Het Security Dossier 2015

Page 1

!

Bewaar Exemplaar

Uitgebreid overzicht securityproducten en -diensten voor de ICT-professional

§§ Mobility & Security §§ Cloud Security §§ Security Appliances §§ Security Software

Wordt u aangeboden door:

Connect

LOSSE PRIJS € 49,-

www.security-dossier.nl

Oktober 2015 | Het Bedrijfsnieuws is een uitgave van: Sellair BV

Security Dossier 2015


ccsMuSDO S y s t e em v e i l i g Vo er uw c od e i n . . . .

LaSmo Security Solutions adviseert en levert elektronische beveiligingsapparatuur aan de professionele electro-/beveiligingsinstallateur. Door de zeer hechte en nauwe samenwerking alsmede de aanwezige interne kennis en ervaring is LaSmo in staat om haar afnemers een complete beveiligingsoplossing te bieden met goede technische ondersteuning. Met ijzersterke merken als onder andere DSC, ASB-Security, Pyronix en ACT biedt LaSmo haar afnemers topkwaliteit, betrouwbaarheid en goede service!

Marktontwikkelingen worden continu gevolgd en geĂŤvalueerd met afnemers en fabrikanten. Door de heldere en vooral persoonlijke benadering wordt LaSmo ervaren als een serviceverlenende beveiligingsgroothandel met kennis en verstand van beveiligen.

Inbraak

Mist

Toegang

Brand

Alarmtransmistransmissie sie

CCTV

LaSmo Security Solutions - Boschdijk 720 - 5624 CL Eindhoven - Tel: 040 255 80 80 - www.lasmo.nl - Email: info@lasmo.nl

vssMuSDOÂŽ Video Surveillance Systems


secu r it y d ossi e r 2 015 | channe lco nnec t

Voorwoord Vertrouwen is goed, controle is beter! Het zijn roerige tijden in het security landschap: hacks, DDoS aanvallen, datagijzeling, gegevenslekken, ze zijn aan de orde van de dag en zelfs het lang als veilig beschouwde Apple heeft er last van! Als uitgever van diverse ICT-media publiceert ook Sellair bv vanzelfsprekend - zowel online als in print - regelmatig over het onderwerp. Op 4 en 5 november vindt weer de security vakbeurs InfoSecurity plaats in de Jaarbeurs in Utrecht. Ik schat dat daar ruim 3.000 bezoekers, zowel channelpartners als eindgebruikers, op af zullen komen. Wist u dat voor de gemiddelde enterprise geldt dat: - elke 24 seconden iemand een verdachte website bezoekt - elke 34 seconden iemand een onbekend malware bestandje binnenhaalt - elke 1 minuut een bot met zijn command & control center communiceert - elke 5 minuten iemand een riskante applicatie gebruikt - elke 6 minuten een bekend malwarebestand worden gedownload - elke 36 minuten gevoelige

bedrijfsinformatie naar een adres buiten de organisatie wordt verstuurd Redenen genoeg om veiligheid in bedrijven en organisaties hoog op de prioriteitenlijst te zetten! Met ons team hebben we weer een uitgebreide inventarisatie gedaan van het leveranciers- en distributielandschap van security producten en 窶電iensten. We hebben ruim 200 spelers benaderd, waarbij we ook weer nieuwe bedrijven hebben ontdekt die nieuwe antwoorden geven op de vraag: hoe beveilig ik mijn data, apps, devices en cloud? We hebben ze in deze uitgave in handige overzichten voor u op een rijtje gezet en hopen daarmee bij te dragen aan de transparantie van de security sector. De 6.000 resellers en IT professionals die deze uitgave ontvangen bepalen natuurlijk zelf met welke vendoren ze willen werken en waarom. De 7.000 eindgebruikers binnen het mkb en de grootzakelijke markt bieden we met deze uitgave weer informatie waarover ze met hun IT professionals verder kunnen praten. Op de website www.security-dossier.nl zullen we het komende jaar waar nodig leveranciers- en merkgegevens actualiseren. Daarnaast wordt alle relevante redactie uit onze print uitgave ChannelConnect, doorgeplaatst, aangevuld met cases, white papers,

onderzoeken en ander referentiemateriaal. Daarmee denken we een waardevolle bijdrage te kunnen leveren aan de niet aflatende behoefte aan informatie rondom de veiligheid van onze digitale omgeving. Uiteraard hebben we ernaar gestreefd om zo volledig mogelijk te zijn, maar een printuitgave is nu eenmaal een momentopname. Mocht u onverhoopt bedrijven of merken missen, of een andere opmerking hebben waarmee we het dossier kunnen verbeteren dan horen wij dat graag! Eric Luteijn Bladmanager eric.luteijn@sellair.nl

Colofon Het Security Dossier 2015 is een productie van Sellair BV., uitgever van o.a. Distributeurs Dossier, Datacenter & Cloud Dossier, Dutch Datacenter Guide, VoiP Dossier en ISPToday.

Webredacteur Pim Hilferink Event manager Anna Kocks

Sellair BV Arendstraat 41 1223 RE Hilversum Postbus 145, 1400 AC Bussum Telefoon: +31 (0)35 642 3000 www.sellair.nl | info@sellair.nl

Marketing, sales & exploitatie Sellair BV Eric.Luteijn@sellair.nl Laurens.Koetsier@sellair.nl Jan.Erber@sellair.nl Rick.Vos@sellair.nl Niels.Dekker@sellair.nl

Bladmanager Eric Luteijn

Prijs Losse verkoop 竄ャ 49,- per stuk exclusief BTW

Redactie en medewerkers Pim Hilferink (Hoofdredacteur) Ferry Waterkamp, Dirkjan van Ittersum, Michiel van Blommestein, Rashid Niamat, Dick Schievels

Distributie Het Security Dossier 2015 wordt in controlled circulation op naam verzonden naar een marktdekkende selectie van directieleden, hoger management en middenkader in de Nederlandse ICT-sector.

Vormgeving & dtp Ruben Klip Projectmanager Laurens Koetsier

Het security dossier is een uitgave van:

Oplage: 12.000 exemplaren Druk Boom & Verweij, Mijdrecht

Het Security Dossier mag niet worden gereproduceerd, geheel noch gedeeltelijk, zonder schriftelijke toestemming vooraf van de uitgever. Het Security Dossier is niet aansprakelijk voor eventuele onjuistheden in deze uitgave. Het Security Dossier is niet verantwoordelijk voor handelingen van derden, welke mogelijkerwijs voortvloeien uit het lezen van deze uitgave. Het Security Dossier behoudt zich het recht voor om ingezonden materiaal zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren.

Lezersservice

U kunt zich als ontvanger van het Security Dossier 2015 kosteloos aanmelden voor de tweewekelijkse e-mail nieuwsbrief. Op de website www.security-dossier.nl vindt u een aanmeldbutton. Voor het wijzigen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementenadministratie via: Eric.luteijn@sellair.nl of 035 642 3000. Voorwoord / Colofon / 3


WORD PARTNER VAN KASPERSKY LAB VERKOOP TOONAANGEVENDE BEVEILIGINGSOPLOSSINGEN aan verschillende soorten klanten

VERHOOG JE OMZET

met doorlopende omzet uit verlengingen en upsell-mogelijkheden

ONTVANG BELONINGEN

via onze unieke incentive programma’s

KIJK OP WWW.KASPERSKYPARTNERS.EU VOOR MEER INFORMATIE.

www.kasperskypartners.eu


secu r it y d ossi e r 2 015 | channe lco nnec t

Inhoudsopgave

Thema-artikelen Overzichtstest security-pakketten Security en cloud Mobile security Cloud & Back-up Security appliances

6 8 11 14 17

Bedrijfsnieuws (APC by) Schneider-Electric Axis Communications Bitdefender Black Duck Checkpoint Software Dupaco Eaton Extreme Networks Fortinet G Data GFI Kaspersky Lab LogicNow Netboss Netgear Northwave Sophos WD

20 23 24 27 29 30 32 34 36 37 38 40 43 44 47 48 51 52

Leveranciersoverzichten Security, Authentication & Authorisation Backup & Storagemanagement Stroombeveiliging & Stroomoplossingen Cyberintelligence, Forensics & Security Consultancy Malware, Antivirus, Antispyware & Antispam Routers & Switches Firewalls Systeembeheer & Remote Control Overzicht belangrijkste security merken per distributeur Security evenementenkalender

54 57 57 58 58 59 59 61 62 66

Inhoudsopgave / 5


securit y dossier 2015 | chan n e lco n n ec t

Overzichtstest security-pakketten / Pim Hilferink

‘The proof of a security suite is in the testing’

Er is een groot aantal goede Internet security pakketten op de markt, sommige daarvan zijn zelfs kosteloos. Maar presteren de freeware oplossingen net zo goed als de betaalde suites? AV-TEST nam 22 applicaties onder de loep en concludeert dat de freeware pakketten zeker voldoen en dat gebruikers voor de beste oplossingen zeker geen vermogen kwijt zijn. van netwerk-, securityen cloud diensten.

Het aantal bedreigingen van Windows pc’s neemt per seconde met ruwweg 4 nieuwe malwareprogramma’s toe. Tot en met augustus van dit jaar heeft het AV-TEST instituut al ruim 100 miljoen virussen aan haar database toegevoegd en dat maar één van de redenen waarom het gebruik van een Internet securitypakket voor Windows een absolute must is. Wie zonder bescherming op internet surft loopt in no-time een malware-infectie op, ook al duurt het bezoek maar even. Door middel van drive-by downloads infecteren Trojans een Windows systeem binnen enkele seconden. De testexperts van AV-TEST hebben 21 Internet security suites getest op beschermingsniveau, prestaties en gebruiksgemak. Vier van de 21 oplossingen zij verkrijgbaar als freeware. Getest werde onder meer de producten van AhnLab, Avast, AVG, Avira, Bitdefender, BullGuard, Check Point, Comodo, ESET, F-Secure, G Data, K7 Computing, Kaspersky Lab, McAfee, Microworld, Norman, Panda Security, Quick Heal, Symantec, ThreatTrack en Trend Micro. Ter vergelijking werd ook Windows Defender, de standaard bescherming van Microsoft Windows 8.1, als 22-ste product getest.

Avira, Bitdefender en Kaspersky: maximale score De testers kunnen maximaal 6 punten per testcriterium toekennen, zodat de maximale score 18 punten is. In deze 6 / Overzichtstest security-pakketten

test wisten alleen de betaalde versies van Avira, Bitdefender en Kaspersky deze score te behalen. Zeven merken wisten tussen de 17 en 17,5 punten te scoren, waaronder de freeware security suite van Panda.

“De testexperts van AV-TEST hebben 21 Internet security suites getest.” Op het belangrijke testonderdeel beschermingsniveau wisten 11 producten de maximale score van 6 punten te behalen, en 6 oplossingen scoorden 5,5 punten, wat al met al een uitstekend testresultaat opleverde. In de praktijktest moesten de pakketten niet minder dan 330 nieuwe, onbekende dreigingen detecteren, en in het tweede gedeelte nog eens een kleine 45.000 bekende malware bedreigingen uit de AV-TEST referentie testsets. Daarbij viel Windows Defender door de mand en is als stand-alone oplossing niet toereikend. De testers konden niet meer dan 0,5 punten toekennen voor de scan-rates van 87 en 92 procent in beide testonderdelen.


secu r it y d ossi e r 2 015 | channe lco nnec t

Systeembelasting Om de prestaties van een pakket te kunnen meten in termen van systeembelasting werden webpagina’s geopend, downloads uitgevoerd, applicaties geïnstalleerd en data gekopieerd naar een referentiesysteem. De tijd die daarvoor nodig was werd gemeten. Daarna werd deze procedure opnieuw uitgevoerd, maar nu met een geïnstalleerd securitypakket en werden de tijden met elkaar vergeleken. De meeste oplossingen bieden goede beschermingsprestaties, maar sommige belasten het systeem daarbij behoorlijk. Voorbeeld daarvan was G Data, dat 6 punten scoorde voor bescherming, maar slechts 4 voor de systeembelasting. Ook Ahnlab, Norman, Quickheal en ESET scoorden minder op dit onderdeel. De twee laatstgenoemde merken behaalden slechts 3 van de 6 punten. Hier viel opnieuw de prestatie van Windows Defender op: het vertraagt het surfen, downloaden en kopiëren dermate, dat het eveneens slechts 3 van de 6 punten kreeg.

Weinig ‘false positives’ Vanuit gebruikersperspectief wordt een security suite geacht automatische bescherming te bieden zonder cryptische vragen op te roepen. In geval van een valse melding wordt een gebruiker dubbel gefrustreerd: vaak wordt er een bestand geblokkeerd dat de gebruiker nodig heeft, en tegelijkertijd moet bij beslissen wat hij met dat bestand wil. Om het alledaagse gebruik van een pc te simuleren werden met ieder pakket meer dan 500 volledig onverdachte websites bezocht en werden tientallen legale applicaties geïnstalleerd en geopend. Daarnaast moesten de suites 1,2 miljoen malware-vrije bestanden en programma’s scannen. De resultaten spreken voor zich: 15 pakketten genereerden 0 tot 2 valse meldingen, goed voor 6 punten. Drie pakketten scoorden 5,5 punten en vier behaalden er 5.

Hoge beschermingsgraad zonder al te veel stress

scoorden tussen de 17 en 18 punten, negen wisten tussen de 14 en 16 punten te behalen. De maximale score van 18 punten was weggelegd voor de software van Avira, Bitdefender en Kaspersky, met 17,5 punten op de voet gevolgd door de pakketten van McAfee, Symantec en Trend Micro.

Met uitzondering van Windows Defender scoorde geen van de geteste oplossingen ver onder de maat. Tien pakketten

De beste freeware oplossing is die van Panda, die 17 punten wist te behalen in

de test. De gratis pakketten van Avast en Comodo scoorden 16 en 14,5 punten. Met slechts 9,5 punten scoorde het eveneens kosteloze Windows Defender ook in de algemene ranking ver onder de maat. [bron: AV-Test, september 2015]

Meer informatie: www.av-test.org Overzichtstest security-pakketten / 7


securit y dossier 2015 | chan n e lco n n ec t

Security en cloud / Rashid Niamat

Security en cloud: tijd voor demystificatie Veiligheid is een breed Mystificatie Er is ook een groot verschil tussen de begrip. Loop met een twee: een auto kun je aanraken, bij specialist om een auto en internet is dat lastig. Dat klinkt als detail, maar het ontbreken van de hij kan je honderden onder- een mogelijkheid architectuur et cetera delen aanwijzen die er voor letterlijk zichtbaar te maken dragen er aan bij dat over veiligheid en cloud de zorgen dat de auto veilig wildste verhalen de ronde doen. is. Bij IT en internet is dat een aanbieder van clouddiensten niet anders. Bij het ontwer- Voor is die abstractie dan ook wellicht de pen van hard- en software belangrijkste valkuil. Tekeningen met wolken, hoe goed ook bedoeld, kunnen wordt rekening gehouden bijdragen aan het idee dat cloud eigenlijk dat de delen afzonderlijk een groot mysterie is. De verkoper zier dan een markt die een afwachtende en in combinatie veilig houding aanneemt en amper zin heeft zijn. Vandaag de dag hoor de cloud te omarmen. De beoogde klant kijkt de kat uit de boom en zal zijn meest je bijna niemand beweren waardevolle data echt niet in een cloud dat alle auto’s onveilig zijn, zetten voordat hij is overtuigd. over cloud zijn dergelijke Waar gaat de discussie over generieke uitspraken Dat met name zakelijke gebruikers over anything cloud is een echter geen zeldzaamheid. twijfelen gegeven waar de aanbieders rekening mee moeten houden. De discussie over 8 / Security en cloud

de plussen en minnen van cloud is terug te brengen tot een beperkt aantal zaken. Het meest genoemde punt is het generieke “cloud is onveilig”. Alle andere punten zijn daar aan gelinkt. Om te begrijpen waar die perceptie op is gebaseerd is een korte terugblik nodig. Vroeger had je op kantoor je eigen server in de eigen serverkast. Dat was bekend, tastbaar en het onderhoud leek te overzien. Toen nam het aantal kantoorprocessen en computers toe, dus werd het verstandiger een deel van de data ook elders neer te zetten. De managed services bij providers waren geboren. Onderhoud deed het IT bedrijf en de veiligheid leek in orde. Deze stap van de on-premise (alles op kantoor) naar off-premise (in een extern datacenter) is door velen gemaakt en ook bij die migraties speelde de vraag “hoe veilig is het de spullen buiten de deur te plaatsen?” Het antwoord kwam deels in de vorm van ISO certificeringen, NEN normen, ISEA en SAS, allemaal dure procedures waaraan aanbieders van


secu r it y d ossi e r 2 015 | channe lco nnec t

IT diensten zich al jaren onderwerpen om klanten te overtuigen dat zij de processen goed voor elkaar hebben en in control zijn. De volgende stap was de virtualisering en daar is cloud weer een logische doorontwikkeling van. De eerste clouddiensten waren gebaseerd op een public cloud. Alle data van alle klanten werd in een grote virtuele omgeving ondergebracht, zonder de mogelijkheid daar op individuele basis afspraken over te maken. De zakelijke markt heeft hier vanaf het begin twijfels over gehad en dat heeft geleid tot de twee cloudvormen die nu voor deze markt de standaard zijn: private cloud en hybride cloud. Een private cloud, de naam zegt het al, is een speciaal voor één klant ingerichte virtuele omgeving voor alleen zijn toepassingen en data. Hoe veilig is dat? Net zo veilig als de klant zelf wil, het is immers “zijn” cloud. Hybride cloud is meer een verzamelbegrip. Vaak wordt er onder verstaan het koppelen van bestaande hardware (“legacy”) aan een private cloud. Ook hier geldt weer: in principe is dat net zo veilig te maken als welke managed/dedicated service dan ook. Het grootste tastbare verschil tussen verleden en heden is dat er geen hardware meer door de klant wordt geselecteerd en aangeschaft. Hij maakt gebruik van resources die zijn provider hem op huurbasis beschikbaar stelt. Resources die gerelateerd zijn aan hardware en exclusief door de provider worden onderhouden. Onderhoud van de hardware is de core business van elke provider. Die expertise en focus in

combinatie met contractueel vastgelegde afspraken en SLA’s tussen klant en leverancier over wie voor welk onderhoud precies verantwoordelijk is maakt juist dat de cloud an sich veel veiliger is dan verreweg de meeste on-premise oplossingen. Dat weerlegt een belangrijk vooroordeel over cloud veiligheid.

Veiligheid in de cloud buiten de landsgrenzen Eén discussiepunt lijkt exclusief voor cloud: dat van de data locatie: “Waar staat mijn data allemaal en hoe weet ik dat er geen misbruik van wordt gemaakt als het elders staat?”

meest aanspreekt. En daarmee zijn we aanbeland bij de inhoud van communicatie over cloud.

Communicatie en aantonen van veiligheid Steeds meer aanbieders van (zakelijke) internetdiensten kunnen melden naar ISO9001 en/of ISO27001 te zijn gecertificeerd. Dat is een goede ontwikkeling, want daaruit blijkt dat aanbieders zich maximaal inzetten om goede en veilige diensten aan te bieden. Dat men zich hiermee van de concurrentie onderscheidt is deels verleden tijd. De markt ziet het inmiddels als hygiëne factoren: het moet er gewoon zijn.

“Waar staat mijn data allemaal en hoe weet ik dat er geen misbruik van wordt gemaakt als het elders staat?” Die vraag is logisch en bijzonder actueel. Het antwoord is dat trouwens ook: niet eerder waren er zoveel cloudaanbieders die exact aangeven, bij wijze van spreken tot op de minuut nauwkeurig, waar de data staat. Iemand die niet wil dat zijn data in het buitenland staat kan dat vooraf uitzoeken. Serieuze cloudaanbieders weten dat de markt hier om vraagt en melden het op de website. Het is een mooi voorbeeld van het demystificeren van de cloud. Cloud providers zullen dat begrip niet gebruiken, voor hen is het gedifferentieerd aanbod zodat klanten kunnen kiezen voor de optie die hem het

Wat blijft is de behoefte te informeren over het cloudaanbod en steeds vaker zal dat ook geschikt moeten zijn voor ondernemers die zich weinig verdiept hebben in het onderwerp. Om die heterogene groep te informeren over alle voordelen, inclusief de veiligheid, is meer dan een technisch georiënteerde FAQ nodig. Inzichtelijk maken doe je met herkenbare cases uit het eigen land en met normaal taalgebruik. Dat is demystificeren, dat helpt wantrouwen wegnemen en de acceptatie vergroten. Dat klinkt logisch en toch hebben veel aanbieders hier nog een flinke achterstand weg te werken.

Security en cloud / 9


2nd-3rd March 2016

Including Critical Information Infrastructure Protection

The Hague, Netherlands www.cipre-expo.com

Convergence for Enhancing Security Are You PrePAred? The ever changing nature of threats, whether natural through climate change, or man-made through terrorism activities, either physical or cyber attacks, means the need to continually review and update policies, practices and technologies to meet these growing demands. The European Union is developing its policy on critical infrastructures in relation to the European Programme for Critical Infrastructure Protection (“EPCIP”) which considers measures that will enhance, where necessary, the level of protection of certain infrastructures against external threats. Critical Infrastructure Protection and Resilience Europe is the premier discussion bringing together leading stakeholders from industry, operators, agencies and governments to debate and collaborate on securing Europe’s national infrastructure.

REGISTER TODAY AND SAVE WITH EARLY BIRD

Save up to 20% on delegate fees when you register online and save with the Early Bird discount rate. (Early bird discount deadline - 2nd February 2016)

For further details and to register visit www.cipre-expo.com

Leading the debate for securing Europe’s critical infrastructure

Owned & Organised by:

Hosted by:

Exhibit & Sponsorship Enquiries: Gain access to a key and influential audience with your participation in the limited exhibiting and sponsorship opportunities available at the conference exhibition. To discuss exhibiting and sponsorship opportunities and your involvement with Critical Infrastructure Protection & Resilience Europe please contact: Tony Kingham Exhibit Sales Director T: +44 (0) 208 144 5934 M: +44 (0)7827 297465 E: tony.kingham@worldsecurity-index.com Paul Gloc Exhibit Sales Manager (UK & Europe) T: +44 (0) 7786 270820 E: paulg@torchmarketing.co.uk Eric Luteijn Exhibit Sales Manager (Netherlands) T: +31 (0) 35 7630 670 M: +31 (0) 653 510 690 E: eric.luteijn@sellair.nl Denne Johnson Exhibit Sales Manager (The Americas) T: +1 918 863 9792 E: dennej@torchmarketing.co.uk

Supporting Organisations:

Media Partners:


secu r it y d ossi e r 2 015 | channe lco nnec t

Mobile security / Pim Hilferink

Mobiel gebruiksgemak nog vaak op gespannen voet met veiligheid

De nog steeds groeiende populariteit van mobiel werken wordt gedreven door de belofte van grotere productiviteit en efficiency en de vrijheid voor medewerkers om zonder beperking in tijd of plaats hun werk te kunnen doen. Het zakelijk gebruik van smartphones en tablets, en de uitgebreide keuze in business apps, maken ons leven nóg makkelijker, zowel privé als zakelijk. Maar voor veel gebruikers is beveiliging van hun toestel of data nog steeds een ondergeschoven kindje en daarmee worden bedrijfsgegevens onnodig aan risico’s blootgesteld.

Fenomenen als Bring Your Own of Choose Your Own hebben naast onmiskenbare voordelen ook voor een enorme groei in het aantal mobiele beveiligingsproblemen gezorgd. Mobiele apparaten vormen voor kwaadwillenden nu eenmaal de eenvoudigste aanvalsvector om een bedrijfsnetwerk binnen te dringen, en zijn daarmee de zwakste schakel in de beveiligingsketen.

Kostbare incidenten Uit een door securityspecialist Check Point gesponsord wereldwijd onderzoek onder 700 bedrijven bleek maar liefst 42 procent van de respondenten te maken hebben gehad met een mobiel veiligheidsincident waarbij de schade opliep tot meer dan 250.000 dollar per geval. Meer dan 80 procent verwachtte dat het aantal incidenten dit jaar verder zou toenemen. Een zwakke mobiele beveiliging geeft aanvallers de kans op toegang tot persoonlijke gegevens, wachtwoorden, zakelijke en persoonlijke email, bedrijfsdocumenten, het bedrijfsnetwerk en zakelijke applicaties. Die risico’s worden versterkt door nonchalant gedrag van medewerkers: een grote meerderheid van de IT-professionals ziet onachtzame co l le g a ’s a l s e e n e r n st i g e r bedreiging dan cybercriminelen van

buiten de organisatie. Een hoger veiligheidsbewustzijn zou veel ellende kunnen voorkomen.

Ontbrekende grip Vrijwel alle ondervraagde bedrijven hebben in de afgelopen twee jaar het aantal persoonlijke mobiele apparaten dat toegang heeft tot het bedrijfsnetwerk zien toenemen. Zeer verontrustend daarbij is de vaststelling, dat maar liefst 44 procent van de bedrijven de bedrijfsgegevens die zich op persoonlijke apparaten bevinden, niet beheren. Daar komt nog eens bij, dat een derde van de applicatieontwikkelaars hun apps niet testen op kwetsbaarheden voor aanvallen van buitenaf. Het is dan ook geen verrassing dat de twee grootste BYOD-security uitdagingen voor IT gevormd worden door de beveiliging van bedrijfsgegevens, genoem door driekwart van de respondenten, en het beheer van persoonlijke mobiele apparaten waarop zowel bedrijfsgegevens als privé data en –applicaties staan.

Verhoogd risico Uit een separaat wereldwijd onderzoek kwam nog een extra risicofactor voor het gebruik van persoonlijke mobiele apparatuur naar voren: de infectiekans door het gebruik van mobiele bewakingsapparatuur, vaak gebruikt Mobile security / 11


GROW YOUR SECURITY SALES & EXPERTISE

PARTNER WITH US

www.westcongroup.com www.facebook.com/Westcongroup @WestconSecNL

Westcon www.youtube.com/Westcontube


secu r it y d ossi e r 2 015 | channe lco nnec t

Mobile security / Pim Hilferink

CORPORATE DATA AT RISK cc |

|

INTELLECTUAL PROPERTY

|

NETWORK CREDENTIALS

PRIVILEGED COMMUNICATION

| |

4.1

EMPLOYEE LOCATION

CALLS

SOURCE: Check Point Software Technologies

om kinderen in de gaten te houden. Die Daarbij ontdekten de onderzoekers Risicobewustzijn apparaatjes zijn kwetsbaar voor mobiele dat de aanvallers steeds meer Uit alles komt naar voren dat het remote-access Trojans (mRAT’s), de doelgericht te werk gaan. Ze kiezen cruciaal is dat mensen en bedrijven zich nummer één vorm van mobiele malware. bepaalde organisaties uit en vallen bewust zijn en worden van de risico’s When mobile security weak, it can provide magnified. In fact, 87die percent of technologie IT professionals vervolgens meerdere medewerkers Check Point onderzocht daarvoor is ruim mobiele nu eenmaal with personal information, passwords, aan, say careless are ameebrengt. greater threat to een half attackers miljoen Androiden 400.000 in die organisaties in plaats employees van met zich Dat geldt zowel iOS apparaten in meer dan 100 landen – zoals voorheen – medewerkers van voor de bestaande apparaten als de business and personal email, corporate documents, security than cybercriminals. And, 92 percent say die via Check Point firewalls contact willekeurige bedrijven te belagen zonder golf van nieuwe gadgets als VR-brillen, and access to company networks and applications. employee behaviors could have made a difference maakten met het WiFi bedrijfsnetwerk. direct verband met hun organisatie. smartwatches en andere apparaten die In the business setting, that concern becomes in preventing high-profile security breaches. Als een apparaat communiceerde met verbinding maken met een smartphone een Command & Control server werd Gerelateerd aan het OS van de of tablet. het als geïnfecteerd beschouwd, en dat verschillende apparaten kwam Android bleek bij 1 op de 1.000 apparaten het met 64 procent uit het onderzoek als De onstuitbare opmars van het Internet geval te zijn. In een organisatie waar ‘meest riskant’ uit de bus, gevolgd of Things, thuis, op het werk en in de 2.000 mobiele apparaten in gebruik zijn door Apple iOS en Windows Mobile publieke ruimte, zorgt voor een nog meer is er een kans van 50 procent dat er met 16 procent. BlackBerry OS werd interconnectie tussen verschillende tenminste 6 geïnfecteerde apparaten met 4 procent als het veiligste platform platforms en maakt het lezen van alle tussen zitten. beoordeeld. verkeer van het ene naar het andere So it’s no misbruik surprise that the topmogelijk. two BYODTenzij security Among those surveyed, 91 percent seen Geenhave wonder datan hackers graag apparaat er voor een faced IT are securing in the number of personal mobile Gerichte increase aanvallen maken van devices de groterechallenges kwetsbaarheid van byadequate mobiele corporate beveiliging wordt Via die geïnfecteerde apparaten kunnen Android. onlangs ontdekte gezorgd. by 72 percent of our sample; connecting to corporate networks during Zo thelaat pasteeninformation—reported malware truc de gebruiker in de waan hackers two het bedrijf binnendringen en years. Alarmingly, 44 percent of organizations and managing personal devices that contain both gevoelige informatie ontvreemden met dat hij zijn toestel heeft uitgeschakeld Elders in deze uitgave vindt u een do not manage corporate data on employee-owned corporate and personal data and applications— behulp van kwaadaardige mRAT’s. terwijl dat in werkelijkheid niet zo is. overzicht van de belangrijkste leverancited by 67 percent our respondents. to that, 33 percent of app developers Daarmeedevices. kunnenAdd ze de verschillende Vervolgens kunnen de aanvallers van ofciers die voor die veiligheid kunnen 21 sensorendo van het apparaat overnemen afstand gesprekken voeren, berichten zorgen. not test their apps for security. voor keylogging, het stelen van berichten, versturen en ontvangen en foto’s maken. het aanzetten van de videocamera’s en Dat kan uiteindelijk de weg openen naar meer. het stelen van iemands identiteit en data. [Bron: Check Point 2015 Security Report]

OUT OF CONTROL

Mobile security / 13

34 | MOBILE SECURITY: DON’T FENCE ME IN


securit y dossier 2015 | chan n e lco n n ec t

Cloud & Back-up / Rashid Niamat

Back-ups, ondergeschoven kindje als het over veiligheid gaat Als we het hebben over security en IT staat dat voor velen gelijk aan de zekerheid dat de data en toepassingen altijd beschikbaar zijn, niet door onbevoegden kunnen worden ingezien, aangepast of nog erger, worden ontvreemd.

Een ander aspect van veiligheid dat hier nauw aan verwant is, is het voorhanden hebben van kopieën van data. In de volksmond heet dat de back-up. Het maken van back-ups stond lang gelijk aan tijd- en resources rovende processen. Er waren de verschillende protocollen en technieken, onderlinge uitwisselbaarheid had geen prioriteit. Daar kwam de gebruiker dan vaak pas achter als er een beroep op die back-ups moest worden gedaan. De markt voor veilige opslag van data en toepassingen is gelukkig de laatste jaren enorm veranderd. Die veranderingen zijn tot stand gekomen door gewijzigd aanbod, waarbij natuurlijk de komst van virtualisatie het bedrijven ook wel makkelijker heeft gemaakt om te automatiseren en de frequentie van back-ups te verhogen. Tegenwoordig is snapshots maken – hoewel technisch gezien niet gelijk aan een ouderwetse back-up – de standaard om te zorgen dat oudere versies van data en applicaties beschikbaar zijn.

“Voor de continuïteit van (samen)werken is serieuze aandacht voor back-ups noodzakelijk” Waardebesef neemt toe Aan de andere kant is er bij de afnemers van IT diensten ook erg veel veranderd. Het begint ermee dat de markt steeds meer inziet dat data 14 / Cloud & Back-up

waarde vertegenwoordigt en dat die alleen al daarom beter beschermd moet worden. Het andere punt zijn de eisen die externen stellen. Denk bij voorbeeld aan tegenstelling tussen de bewaartermijn van financiële data zoals de fiscus die voorschrijft en de nadrukkelijke wens van oud-klanten om hun gegevens niet langer te bewaren dan strikt noodzakelijk is. Het betekent dat bedrijven, en daarmee de aanbieders van IT diensten, nu ook werk moeten maken van gedifferentieerde opslag. En daarboven op komt nog eens de eis die steeds meer bedrijven stellen aan de locatie van de kopieën van data en toepassingen.

On- en off-premise opslag Dit alles illustreert de totaal veranderde markt en mogelijkheden. Want wat was tot voor een paar jaar geleden nog de standaard situatie? Toen ging het nog als volgt: een bedrijf had computers, een server en data. Van de data werd periodiek een back-up gemaakt en die werd bewaard in een niet vrij toegankelijke ruimte. Dat heette voldoende te zijn voor normale bedrijfsvoering. In de loop van de tijd werd duidelijk dat het bewaren van alles op één plek toch te riskant was. Met name grotere organisaties en bedrijven besloten hierop een kopie van de back-ups extern op te slaan. Zo kregen we het vervoer via koeriers naar externe dataopslag locaties, ook wel data-bunkers genoemd. Die methode wordt nog steeds toegepast, maar er is iets bij gekomen: het maken van back-ups en die online wegschrijven naar een datacenter in het geval dat men nog on-premise werkt. Voorwaarde van deze constructie is uiteraard dat er een verbinding tussen de bron- en de doel locatie moet zijn. Een glasvezelverbinding of VLAN met daarbij behorende QOS en SLA is daarvoor de


secu r it y d ossi e r 2 015 | channe lco nnec t

eis die veel bedrijven aan hun providers stellen. Steeds meer bedrijven werken inmiddels op een of andere manier off-premise, bijvoorbeeld in de cloud. Dan is het maken van back-ups helemaal eenvoudig, omdat alles zich dan op server- of datacenter niveau afspeelt waarbij de verbinding van een interne kantooromgeving of naar buiten toe dan niet meer de bottleneck is.

‘DR & BC’ Als over deze voordelen van off-premise oplossingen wordt gesproken komen ook altijd ‘DR’ en ‘BC’ ter sprake: Disaster Recovery en Business Continuity. Hier zijn meerdere definities voor, maar het komt erop neer dat men maatregelen treft en de werking ervan controleert om te garanderen dat incidenten maximaal voorkomen worden en er na enig incident weer zo snel mogelijk gewerkt kan worden. De aandacht voor DR en BC is hard nodig. Uit onderzoeken blijkt dat door incidenten als inbraak, brand of wateroverlast een deel van de schade snel kan worden opgevangen, maar het wordt een ander verhaal als er digitale bedrijfsdata onbruikbaar is geraakt. In de VS zijn na de recente natuurrampen duizenden – vooral middelgrote – ondernemers failliet gegaan omdat ze te lang of definitief niet meer over digitale data konden beschikken. Door deze schokkende cijfers zijn de Amerikaanse overheid en verzekeringsmaatschappijen hier flink op aan het sturen. Bij certificeringen, verzekeringsinspecties of audits wordt hier gericht naar gevraagd.

Fysieke risicospreiding En dan Nederland. Hoe groot is hier de aandacht voor back-ups als hoogstnoodzakelijke bron van continuïteit? Bijna alle IT providers hebben een back-up aanbod. Dankzij cloud is dat gebruiksvriendelijker dan ooit, heldere GUI’s zijn vandaag de dag de regel. Een redelijk nieuwe ontwikkeling is dat sommige cloud providers – we spreken hier over het IaaS niveau – de eigen partners (dus bijvoorbeeld SaaS oplossingen voor het mkb) - de mogelijkheid beiden met een druk op de knop één back-up te maken naar een datacenter en vandaar daar uit naar

drie echt fysiek gescheiden over het land verdeelde locaties. Zo staat er elke keer dus een actuele back-up in minimaal drie provincies. Het lijkt overdreven, maar tal van bedrijven wil niet langer met minder genoegen nemen.

zichzelf prima kan redden omdat die vast vaak gebruik zal maken van een gratis back-up dienst in een public cloud, snijdt eigenlijk nauwelijks hout: daar zit namelijk geen garantie voor kwaliteit of continuïteit aan vast.

MKB blijft kwetsbaar

Technisch was het nog nooit zo makkelijk om reservebestanden van data en applicaties te maken en te beheren. Toch is een duidelijk identificeerbare groep die daar te weinig gebruik van maakt. Deze groep benaderen is lastig, maar wellicht is er een logische oplossing voor althans een deel ervan: IT leveranciers zouden moeten uitleggen aan freelancers, ZZP’ers en andere kleinere ondernemingen dat voor de continuïteit van (samen)werken serieuze aandacht voor back-ups noodzakelijk is, zodat zij niet langer de zwakste schakel in de keten vormen. Opdrachtgevers zouden dat – ook in hun eigen belang - nog eens kunnen benadrukken door zich er voorafgaand aan de opdracht van te vergewissen dat het maken van back-ups bij de opdrachtnemer een standaard onderdeel van de bedrijfsvoering is.

Dus alles is onder controle in dit land? Nee helaas niet. Nederland kent vooral veel kleinere bedrijven. Die voelen zich te klein voor dit soort ‘state of the art’ mogelijkheden. Of dat terecht is, is een andere discussie. Ze worden door opdrachtgevers, partners, laat staan de overheid, zo goed als niet gewezen op de noodzaak tot het maken van back-ups. De praktijk is dat de IT van heel erg veel kleine ondernemers en freelancers een ‘spof’, single point of failure, is. Over de vraag wie voor verandering moet zorgen wordt incidenteel gesteggeld. Zo is er een jaarlijks terugkerende campagne voor veilig internetten door de burgers waarbij ook de ZZP’er heet te worden aangesproken. Daar wordt over AV, maar niet over back-ups gesproken. En het argument dat de ondernemer

Cloud & Back-up / 15


d tuur s r e dt v Wor aar alle an n v nees nect! n o n b a Co nnel a h C

eind maart 2016


secu r it y d ossi e r 2 015 | channe lco nnec t

Security appliances / Pim Hilferink

UTM appliances: een must voor ieder bedrijf

Unified threat management (UTM) oplossingen zijn het antwoord op de steeds complexer en geraffineerder wordende bedreigingen waaraan (bedrijfs)netwerken worden blootgesteld. De tijd dat een firewall in combinatie met een goed anti-virus en anti-malware pakket een systeem afdoende konden beveiligen ligt inmiddels ver achter ons.

Voor de komst van appliances waren bedrijven genoodzaakt steeds nieuwe componenten aan hun netwerkbeveiliging toe te voegen om hun beschermingsniveau up-to-date te houden. Gevolg daarvan was een steeds complexer en onbeheersbaar wordende lappendeken van niet altijd met elkaar compatibele securitycomponenten. Een jaar of tien geleden verschenen de eerste security appliances op de markt. UTM appliances zijn leverbaar in de vorm van hardware appliances, virtuele appliances of cloud diensten. Ze hebben gemeenschappelijk dat ze meerdere beveiligingstechnologieĂŤn combineren en integreren. Doorgaans zijn dat een firewall, een intrusion prevention systeem (IPS), antimalware en een virtual private networking (VPN) en web/content filter. Virtuele appliances en clouddiensten genieten een groeiende populariteit. Ze maken het bezit en onderhouden van een on-premise appliance overbodig en maar bieden tegelijkertijd gecentraliseerd beheer en gebruiksgemak. Maar in dit artikel beperken we ons tot fysieke appliances.

Kenmerken UTM appliances vereenvoudigen het beheer doordat ze een geĂŻntegreerde interface bieden om elke component afzonderlijk te configureren en te onderhouden. Gecentraliseerd beheer verminderd bovendien de complexiteit en de kans op fouten omdat de specifieke details van elke component duidelijk zichtbaar zijn op het dashboard van de beheerder. Op die manier kan hij snel

reageren als zich prestatieproblemen voordien en heeft hij zicht op de impact die aanpassingen op de andere netwerkcomponenten hebben. Klanten besparen bovendien op de kosten die lager zijn dan die van afzonderlijke componenten en ze kunnen veel eenvoudiger de samenhangende compliancy rapportages genereren zoals wet- en regelgeving die vereist. Een risico is wel, dat de gevolgen van een storing aan de appliance groter kunnen zijn dan in geval van afzondelijke componenten.

Klantprofiel Aanvankelijk richtten de fabrikanten van UTM appliances zich op mkb- en midmarkt organisaties om hen te helpen om de beheerslast en kosten van security te verminderen. Maar de betrouwbaarheid en schaalbaarheid van UTM-oplossingen is even zo goed van toepassing in de enterprise markt. Je vindt UTM appliances tegenwoordig overal, van thuis- en bijkantoren, winkelbedrijven, banken en middelgrote organisaties tot en met grootzakelijke bedrijven. Daarom voeren de meeste UTM-leveranciers een brede productlijn waarmee ze tegemoet komen aan de wensen en eisen van verschillende soorten klanten.

Basisfunctionaliteiten Vrijwel elke UTM appliance heeft dezelfde basisfunctionaliteiten, die per fabrikant kunnen worden uitgebreid met extra mogelijkheden in verschillende modellen die zijn toegespitst op bepaalde gebruikersgroepen. Security appliances / 17


d tuur s r e dt v Wor aar alle an n v nees nect! n o n b a Co nnel a h C

eind mei 2016


secu r it y d ossi e r 2 015 | channe lco nnec t

De kernfunctionaliteiten omvatten: - F irewall: het hart van een UTM appliance wordt gevormd door een nextgeneration firewall. De gebruikelijke doorvoersnelheid bedraagt 600 Mbps tot 200 Gbps, via meerdere poorten waaronder 10/100 Ethernet tot 1, 10, 40 of 100 Gigabit Ethernet. - Antivirus/antimalware: deze component scant het netwerk op schadelijke programma’s en andere vormen van malware en plaatst verdachte content in quarantaine of verwijdert deze. Sommige appliances hebben ook anti-spam functionaliteit. Wanneer de antimalware scanner op de appliance draait beïnvloedt dat de prestaties van de appiance in zekere mate. Om die reden maken sommige fabrikanten gebruik van antimalware scanners in de cloud, waardoor de UTM appliance niet belast wordt. - I ntrusion prevention (IPS): deze component analyseert binnenkomende datapakketjes op ‘aanvalspatronen’ en vergelijkt de resultaten met een vastgelegde policy. Onveilige pakketjes kunnen worden weggegooid of de verbinding kan worden afgesloten om het bedrijfsnetwerk te beschermen. - Virtual private networking (VPN): deze component beheert VPN-verbindingen voor beveiligde toegang op afstand tot het bedrijfsnetwerk. - Web filter: dit onderdeel blokkeert de toegang tot ongewenste webcontent. Een beheerder kan een lijst opstellen van niet toegestane URL’s of domeinnamen (het zogenaamde ‘blacklisting’), of het filter kan worden gekoppeld aan een automatisch geüpdatete reputatieservice. Het filter kan ook alle HTTP verzoeken in een TCP-verbinding onderzoeken. Bepaalde fabrikanten bieden een webfilter standaard, anderen hanteren daarvoor een aparte licentie. Andere veelvoorkomende opties zijn applicatie controle, bandbreedte management, data loss prevention (DLP), identiteitsgebasserde toegangscontrole, load balancing etc. Dit soort geavanceerde functionaliteiten zijn veelal terug

te vinden in high-end systemen voor midmarket en enterprise toepassing.

Prijzen en ondersteuning De samenstelling van een appliance en de verkoopstrategie verschilt per fabrikant. De klant kan een appliance kopen of leasen van de fabrikant of een reseller, die daar vaak nog een jaarlijks abonnement voor software updates en upgrades aan vast koppelt. Zo’n abonnement kan de totale kosten voor aanschaf aanzienlijk verhogen. Appliances voor thuis- en kleine kantoren zijn er vanaf 350 euro, de gemiddelde

“Voor de continuïteit van (samen)werken is serieuze aandacht voor back-ups noodzakelijk.” prijzen voor filiaal- en mkb-bedrijven inclusief onderhoudsabonnement lopen van 1.500 tot 2.300 euro. Midmarket organisaties zijn al fors meer kwijt, zo rond 18.000 euro om te beginnen. De zwaarste uitvoeringen die bij grote enterprises in gebruik zijn kosten rond 175.000 euro of meer. Daar komen dan nog vaak extra kosten bij voor verschillende gradaties aan ondersteuning. Aan de onderkant van de markt bestaat de support meestal uit beperkte ondersteuning per telefoon tijdens kantooruren of email, een online FAQ en forums. Wie meer wil betalen krijgt daarvoor 24/7 telefonische ondersteuning, 4- of 8-uurs of next-businessday on-site support van een engineer, levering van reserveonderdelen binnen 8 of 24 uur, en een eigen accountmedewerker. De jaarlijkse kosten voor een onderhoudsovereenkomst kunnen zo oplopen van 500 tot meer dan 25.000 euro.

Training Fabrikanten en resellers van UTM appliances bieden vaak trainingen voor beheerders en technische supportmedewerkers tegen betaling. De kosten daarvan kunnen flink verschillen, maar bedragen gemiddeld tussen de 800 en 3.200 euro, afhankelijk van de vorm van de training: online of klassikaal. Trainingen zijn meestal niet echt vereist, maar helpen de beheerder wel om zich een bepaalde nieuwe technologie sneller eigen te maken dan wanneer hij dat met zelfstudie moet doen. In het geval dat er sprake is van een migratie naar een nieuwe technologie is training wel een must. Technische medewerkers maken gebruik van trainingen om een bepaalde certificering te behalen, al dan niet betaald door de werkgever.

UTM appliances: ook geschikt voor uw bedrijf? Veel bedrijven en organisaties hebben firewalls, antivirus- en antimalware software, een IPS-device, webfilter software en andere security oplossingen van diverse leveranciers gekocht en geïnstalleerd. Maar een UTM appliance kan hen het leven een stuk eenvoudiger en kostenefficiënter maken. Bedrijven doen er goed aan om te inventariseren wanneer al deze losse componenten aan het einde van hun levensduur zijn en een calculatie te maken van de geschatte vervangingskosten. Die moeten dan worden afgezet tegen de harde - én zachte - kosten van vervanging door een UTM appliance. De winst zit hem vooral in de tijd van beheerders die vrijkomt door het samenvoegen van verschillende security componenten in één enkel systeem van één leverancier, met één gecentraliseerde beheerconsole. Die tijd kan worden besteed aan het ondersteunen van de business – in plaats van aan het in de lucht houden van systemen. Kortom: de aanschaf van een UTM appliance is een slimme, toekomstgerichte en voordelige investering.

Bron: ‘Introduction to unified threat management appliances’, Ed Tittel, TechTarget.

Security appliances / 19


securit y dossier 2015 | chan n e lco n n ec t

Schneider Electric / Pim Hilferink

Meer aandacht voor ‘right-sizing’ van IT nodig

De ‘always on’ maatschappij vraagt om permanente connectiviteit Als het gaat over optimale beveiliging van IT-systemen spelen de producten en diensten van (APC by) Schneider Electric vaak een belangrijke, zij het voor het grote publiek vaak onzichtbare rol. Continue beschikbaarheid van connectiviteit – cruciaal voor steeds meer bedrijven en organisaties – is daarbij het ultieme doel. “Als we het hebben over security van IT-systemen spelen we daarbij op twee terreinen een belangrijke rol door het ontwikkelen van de juiste ontwerpen en de juiste producten,” zegt Loek Wilden, Datacenter Lifecycle Consultant bij Schneider Electric. “Dat betreft enerzijds de software waarmee organisaties de status en veranderingen op het gebied van energieverbruik en koeling in datacenters, gebouwen en nutsbedrijven monitoren en kunnen optimaliseren. Die software – waarvoor we voor het security-aspect overigens wereldwijd samenwerken met Intel Security (McAfee) - moet beveiligd zijn tegen cybercriminelen om te voorkomen dat ze in staat zijn om via een achterdeurtje in te breken en bijvoorbeeld de UPS-voorzieningen voor noodstroom uit te schakelen. Dat brengt ons meteen bij het tweede terrein, de hardwareoplossingen zoals noodstroomvoorzieningen, datacenter koelsystemen en ‘smart shelters’ en ‘smart bunkers’. Al deze oplossingen dragen bij aan de beveiliging van de continuïteit, de permanente beschikbaarheid, van de verbindingen die cruciaal zijn voor de IT-systemen van vandaag en morgen.”

Edge computing in opkomst

Loek Wilden

20 / Bedrijfsnieuws

“Een interessante ontwikkeling van de laatste tijd is de beweging in de markt, waarbij de benadering van de cloud enigszins kantelt,” vervolgt Wilden. “Bedrijven realiseren zich dat met de verwachte groei van het aantal met elkaar verbonden ‘devices’ – van


secu r it y d ossi e r 2 015 | channe lco nnec t

Twee typen SmartBunkers (op de achtergrond ‘grote broer’ SmartShelter)”

high-speed servers, laptops en smartphones tot allerlei soorten sensoren – in het Internet of Things (IoT) naar meer dan 30 miljard apparaten in 2020, er gedifferentieerd én genuanceerd zal moet worden omgesprongen met de beschikbare bandbreedte. Om er zeker van te zijn dat bedrijfskritische of ‘low latency’ toepassingen altijd beschikbaar zijn kiezen ze ervoor om niet alles meer volledig in de cloud te zetten, maar ‘edge computing’ in te zetten waarmee ze zich verzekeren van rekenkracht op locatie. Daarvoor worden converged of hyperconverged platforms ingezet, zoals bijvoorbeeld HP, Fujitsu, VCE en andere fabrikanten die leveren. Security is ook daar vanzelfsprekend een prioriteit en wij leveren daarvoor dan ook benodigde onderdelen als kasten, UPS’en, stroomverdelers en koelsystemen.”

Bouwstenen voor enterprise én mkb Converged of hyper-converged infrastructuren zijn zeker niet alleen voorbehouden aan grote ondernemingen. “Ze kunnen zowel worden ingezet in grote datacenters als midden- en kleinbedrijven, omdat ze uit modules computing, servers, storage, networking en software - zijn opgebouwd,” legt Wilden uit. “Daardoor kunnen ze aangepast worden aan de behoefte, omdat al die modules in een serie met oplopende capaciteit worden aangeboden. Zo kan een maatwerk oplossing worden samengesteld die precies past bij de behoefte aan edge computing van de organisatie. Dat geldt voor zowel

de leveranciers van de systemen als voor Schneider Electric als ‘building partner’. En waar vroeger kleinere systemen werden verbeterd op basis van ontwikkelingen aan de bovenkant van de markt vindt er tegenwoordig steeds vaker een ‘kruisbestuiving’ plaats en worden handige en nuttige features vanuit kleine systemen ook doorgevoerd in enterprise-oplossingen.”

Aandacht voor de ‘erfenis’ Het is inmiddels wel duidelijk dat de cloud een blijvend fenomeen met groeipotentieel is voor een grote hoeveelheid taken en toepassingen. Wilden: “Los van de toenemende belangstelling voor edge computing als aanvulling op cloudsystemen is er bij een groot aantal organisaties een beweging gaande om de ‘overbodige on-premise hardware’ weg te doen. De beveiliging van de connectiviteit vanuit de eigen IT – en daarmee de 24/7 beschikbaarheid van capaciteit en apps – komt steeds meer voorop te staan. Tegelijkertijd vergeten ze om dan ook te kijken naar de ‘erfenis’, de andere componenten van hun IT-systeem, zoals koeling, (nood)stroomvoorziening en redundantie die wel blijven staan. Behalve dat de kostenefficiëntie van hun datacenter of serverruimte daardoor afneemt lopen ze bovendien een risico op downtime, omdat systeemonderdelen door onderbelasting voor storing kunnen zorgen of zelfs uitvallen. Vanuit mijn ervaring als adviseur schat ik dat misschien wel driekwart van de midden- en kleinbedrijven vergeet om

‘right-sizing’ toe te passen, waarbij ze hun IT-systemen tijdig aanpassen op groei of krimp.”

‘Smart bunkers’ Een prima oplossing voor de bovengeschetste problematiek bieden zogenaamde ‘smart bunkers’ die zorgen voor de noodzakelijke en gewenste performance op het gebied van connectiviteit. “Resellers en managed service providers besteden vaak nog te weinig aandacht aan dat onderwerp,” stelt Wilden. “Maar als ze hun klanten een stabiele en betrouwbare cloudconnectiviteit willen bieden moeten ze ook oog hebben voor het resterende on-premise gedeelte in de connectiviteitsketen. Met onze SmartShelter oplossingen, van ‘lege’ behuizingen waarin bestaande apparatuur kan worden gecomprimeerd tot en met volledig uitgeruste units, hebben ze altijd het juiste gereedschap om de fluctuaties in de vraag naar capaciteit op te vangen. In onze tweedaagse reseller trainingen gaan we op dag 1 in op het portfolio van Schneider Electric en APC, maar op dag 2 ligt de focus op ‘solutions’ waarbij we de deelnemers aan de hand van klantcases ook voorbereiden op een toekomst waarin straks iedereen te maken heeft met IoT en M2M vraagstukken,” zo besluit Wilden.

Kijk voor meer informatie over de producten oplossingen op www.schneider-electric.com Bedrijfsnieuws / 21


4 & 5 NOV 2015 JAARBEURS UTRECHT VAKBEURZEN, SEMINARS EN ONLINE MATCHMAKING VOOR IT-MANAGERS EN IT-PROFESSIONALS

IT SECURITY

STORAGE

IT MANAGEMENT SOLUTIONS

THEMA 2015: COMPUTING EVERYWHERE Cloud Computing

Cyber Security

Data Center & Infrastructure Optimisation

Data Growth & Storage Capacity

Enterprise Mobility

ITSM & Control

Privacy Governance & Risk Management

REGISTREER NU VOOR GRATIS TOEGANG: WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL KEYNOTES | SEMINARS | CASE STUDIES | RUIM 150 EXPOSANTEN Mede mogel캐k gemaakt door:

Hoofdmediapartner:


secu r it y d ossi e r 2 015 | channe lco nnec t

Axis Communications / Edwin Roobol

Ontwikkeling gezamenlijk IP-camerabeleid basis voor degelijke beveiliging Sinds de introductie van de IP-camera heeft de videosurveillancemarkt een enorme ontwikkeling doorgemaakt. Desondanks is discussie over de veiligheid ervan gebleven. Een van de belangrijkste oorzaken daarvan is de turbulentie in cyber space. Edwin Roobol, Regional Director Middle Europe van Axis Communications vertelt hoe de markt van netwerkvideobewaking bijblijft op het gebied van technologie en bedreigingen. Kwalitatief hoogwaardige technologie Beveiligingsbeleid Een onmiskenbaar probleem zijn hackers. Een onderwerp dat ook regelmatig terugkomt in de media. Maar toegang krijgen tot goed beveiligde camerabeelden is zeker niet eenvoudig. Daarvoor moet je eerst toegang zien te krijgen tot het datanetwerk van een organisatie. Kwalitatief hoogwaardige technologie voor zowel de grootzakelijke markt als het MKB is dan een eerste horde die genomen moet worden. Net als goed afgeschermde virtuele netwerken, met een beperkt aantal gebruikers van het deel waarop de IP-camera’s draaien. Met de groei van het aantal datacenteren cloud-oplossingen neemt ook de hoogte van de beveiligingsgraad toe en dat zal zo blijven. Edwin Roobol

Twee jaar geleden barstte de zoveelste discussie los over de veiligheid van IP-camera’s. Op internet waren beelden te zien die niet openbaar hadden mogen zijn. Zonder te kijken met welk doel de ‘schuldige’ camera’s waren geïnstalleerd werd flink kritiek gespuid. In dit geval werden ze niet voor beveiliging, maar juist voor het openbaar maken van beelden gebruikt. Vergelijkbaar met de registratie van SAIL 2015. Daar heeft menigeen van kunnen genieten. In HD-kwaliteit. Voor veel IT- en securitymanagers en in toenemende mate ook IT-dienstverleners is het goed en veilig inzetten van netwerkvideocamera’s een hele uitdaging.

Samenwerking Een tweede positieve zaak is de zeer vooruitstrevende productontwikkelingsstrategie van een aantal camerafabrikanten. Ook hun samenwerking met bedrijven die video- en of beveiligingsmanagementsoftware ontwikkelen is van belang. Hun ervaring, specifieke kennis, en actieve beleid om beveiligingsmaatregelen in de camera zelf te bouwen, maken het verschil wanneer onbevoegden het op netwerkcamera’s gemunt hebben. Simpel gezegd: zij werken dagelijks aan een optimale ondersteuning voor beheerders van de systemen. Het is dan ook vreemd te constateren dat dit aspect vaak over het hoofd gezien wordt. Een goed beveiligde digitale camera kraak je niet zomaar.

Niet iedere beheerder is er echter van doordrongen dat niet alleen de inzet van hardware en software de risico’s minimaliseren. Om misbruik van camera’s te voorkomen zijn doeltreffende operationele maatregelen even hard nodig als technische. Er moet een actief beveiligingsbeleid worden geformuleerd waarin bijvoorbeeld het aantal gebruikers wordt vastgelegd en wat hun bevoegdheden zijn. Ook een scheiding tussen het productie- en het cameranetwerk verhoogt de beveiligingsgraad.

Samen beleid ontwikkelen Last, but not least moeten de eindgebruiker en het kanaal verder kijken dan de aanschafprijs van de camera’s. Naast operationele kosten en risico’s, zijn keuzefactoren eveneens van belang. Om ook toekomstvastheid te garanderen is het verstandig fabrikanten te selecteren met een actief R&D-beleid waarin samengewerkt wordt met partijen die de gevaren, zoals hackers, (onder)kennen. CIO of IT Managers doen er verstandig aan met hen samen beleid en visie te ontwikkelen, om zo reputatieschade door het kraken van het camera- of beveiligingsmanagementsysteem te voorkomen.

Edwin Roobol is Regional Director Middle Europe bij AXIS Communications Bedrijfsnieuws / 23


securit y dossier 2015 | chan n e lco n n ec t

Bitdefender / Pim Hilferink

Bitdefender: de meest bekroonde oplossingen voor optimale internetbeveiliging De antivirus- en internetbeveiligingssoftware van Bitdefender scoort steevast hoog in de vergelijkingstests van gerenommeerde testorganisaties als AV Comparatives en AV-TEST en won als enige alle 35 SPAM-tests van Virus Bulletin. Een dergelijke score behaal je niet zomaar, dus spraken we met Arnold Kok, Product Manager bij Bitdefender distributeur DCC Nederland, om uit te vinden waarop dat succes is gebaseerd. De Enterprise versie tenslotte bevat alle mogelijkheden die naar behoefte kunnen worden ingezet.”

‘Unfollow the traditional’ De tijd dat een virussen eerder lastig dan schadelijk waren ligt inmiddels ver achter ons. Kok: “Tegenwoordig gaat er veel geld om in het exploiteren van malware. Dagelijks komen er zo’n kleine 390.000 nieuwe kwaadwillende programma’s bij. Een antivirusoplossing die alleen werkt op basis van zogenaamde ‘signature files’ is allang niet meer afdoende om enige kans te maken tegen ransomware en andere geavanceerde bedreigingen.”

Arnold Kok

“Bitdefender biedt oplossingen voor zowel consumenten als zakelijke gebruikers. Voor consumenten zijn dat Antivirus Plus, Internet Security en Total Security. In de zakelijke markt bieden we GravityZone Business Security, GravityZone Advanced Business Security en GravityZone Enterprise Security, respectievelijk gericht op het mkb, het 24 / Bedrijfsnieuws

mkb+ en de midmarket, en enterprise klanten. Daarbij loopt de breedte en diepte van de bescherming per oplossing op,” legt Kok uit. “In het mkb gaat het vooral om endpoint security, voor het mkb+ en de midmarket zijn daar de bescherming van Exchange en mobiele toestellen.

Bitdefender heeft deze trend al jaren geleden onderkend en is onder het motto ‘Unfollow the traditional’ een nieuwe weg ingeslagen. “De engineers van Bitdefender ontwikkelden daartoe de GravitiyZone-architectuur, die het mogelijk maakt om binnen enkele uren een state-of-the-art beveiligingsoplossing implementeren, waar dat normaliter meerdere dagen kost,” vervolgt Kok. “GravityZone maakt onder meer gebruik van B-Have, een zelf-lerend gedragsanalyseprogramma dat iedere verdachte verandering in het systeem signaleert en zo het detectiebereik uitbreidt,” vervolgt Kok. “Het Global Protective Network van Bitdefender voert iedere dag 11 miljard query’s uit en stelt de software in staat om snel in actie te komen zodat gebruikers in realtime beschermd worden. >


‘Kies de aanbieding die het best op uw wensen aansluit’ GravityZone is een zakelijke oplossing die lokaal wordt geïnstalleerd of extern wordt gehost door Bitdefender. Antivirus, antimalware met proactieve heuristische detectie, firewall en apparaatbewaking maken deel uit van elk van de 3 onderstaande opties.

Console optie

Host uw console bij Bitdefender of in uw eigen lokale infrastructuur

Fysieke desktops

Bescherming voor Windows-, Mac- en Linux desktops

Fysieke servers

Bescherming voor Windows-, Mac- en Linux servers

Virtuele desktops

Bescherming voor Windows-, Solaris- en Linux desktops

Virtuele servers

Bescherming voor Windows-, Solaris- en Linux servers

Business Security

Advanced Business Security

Enterprise Security

Ideaal voor kleine bedrijven die op zoek zijn naar een eenvoudige, maar doeltreffende beveiligingsoplossing

Aanbevolen voor middelgrote ondernemingen die een uitgebreide End-point beveiliging nodig hebben

Flexibele oplossing voor grotere organisaties met gevirtualiseerde datacenters

Windows 10 compatible

Windows 10 compatible

Windows 10 compatible

Cloud Console aanbevolen

Cloud- en on-premise console beschikbaar

On-premise console

On-premise console beschikbaar

(via on-premise console)

Microsoft Exchange

Serverbescherming en anti-spam

Mobiele apparaten

Beheer en beveiliging van Android en iOS toestellen

Smart central scanning Licenties voor datacenters

CPU-licenties voor virtuele servers

Intelligente centrale scans

Mogeliijkheid om scans op een eigen centrale appliance op te slaan

nee

ja

Maandlicenties voor MSP’s

apart te bestellen

Amazon Web Services instances

apart te bestellen

apart te bestellen

Gebundelde diensten

Gebundelde diensten

beschikbaar in speciaal MSP-pakket

De bescherming voor AWS-machines wordt via dezelfde centrale console beheerd.

Licentiëring

ja

Individuele diensten

√ (min.3) desktops/laptops √ Servers (max. 30 % van aantal

√ (min.5) desktops/laptops Met Bitdefender Smart-Scanning √ Servers (max. 35% van aantal) Met Bitdefender Smart-Scanning √ Exchange (150%) √ Mobiles (on-premise)

GravityZone Security for Endpoints √ Physical Workstations √ Physical Servers Met Bitdefender Smart-Scanning GravityZone Security for Virtualised Environments √ VDI √ VS √ CPU Met Bitdefender Smart-Scanning GravityZone Security for Exchange GravitiyZone Security for Mobile

Cloud / On-premise Online via Bitdefender besteld: max. 50; Via DCC Nederland: onbeperkt

Cloud / On-premise Online via Bitdefender besteld: max. 50; Via DCC Nederland: onbeperkt

On-premise Alleen via DCC Nederland verkrijgbaar

Hybride en lokale scanning Geen SVA installatie mogelijk

Gecentraliseerde, hybride en lokale scanning SVA installatie mogelijk

Bedrijfsnieuw / 25


securit y dossier 2015 | chan n e lco n n ec t

Bitdefender / Pim Hilferink

Daarnaast past Bitdefender Endpoint Security Tools zichzelf automatisch aan virtuele of fysieke systemen aan en zorgt zo voor een minimale systeembelasting en de best mogelijke prestaties in elke omgeving. De Active Threat Control module past doorlopende proces- en applicatiebewaking toe om ook de meest ongrijpbare bedreigingen te detecteren, terwijl de Photon-technologie het gebruik van systeembronnen optimaliseert door alleen potentieel schadelijke

de klant aan de hand van de actuele vraag invullen en deze maandelijks doorbelasten op basis van daadwerkelijk gebruik. Deze SaaS-oplossing is geschikt voor bedrijven van iedere omvang, van een enkele vestiging tot en met organisaties met meerdere (inter)nationaal verspreide sites of gedecentraliseerde teams en geeft hen via de Bitdefender GravityZone Cloud Console controlediensten, rapportages en waarschuwingen. Dat maakt deze

“De tijd dat een virussen eerder lastig dan schadelijk waren ligt inmiddels ver achter ons.” bestanden te scannen. De proactieve detectie technologie van GravityZone maakt gebruik van geavanceerde heuristische methoden om zero-day dreigingen in real-time te detecteren. Het gedrag van een toepassing wordt daartoe in een zogenaamde ‘sandbox’ geanalyseerd alvorens wordt toegestaan om die op het besturingssysteem uit te voeren. Daarna wordt de toepassing continu gevolgd en gecontroleerd zolang deze actief is.

Flexibel inzetbaar “GravityZone oplossingen kunnen zowel lokaal als in de vorm van een cloud console worden ingezet,” zegt Kok. “Speciaal voor managed service pr oviders (MSP’s) hebben we een maandelijks afrekenmodel op basis van ‘pay-asyou-go’. Binnen dit model kan de reseller een aantal licenties voor zijn klanten reserveren en daaruit de behoefte van 26 / Bedrijfsnieuws

oplossing bijzonder aantrekkelijk voor kleine en middelgrote ondernemingen, maar ook voor Managed Security Service Providers (MSSP), die de beveiligingsdienst aanbieden die door Bitdefender wordt gehost. Daarbij bespaart de klant op IT-investeringen en operationele kosten en kan deze zich volledig focussen op zijn kernactiviteit. De dagelijkse zorg voor security kunnen ze met een gerust hart overlaten aan hun serviceprovider, die vanuit zijn centrale beheerconsole alle systemen geautomatiseerd kan monitoren. De reseller kan daarbij het beheer per klant verschillend inregelen, zodat hij precies het gewenste ‘live-beeld’ van zijn klant in de gaten kan houden en tijdig kan bijsturen wanneer de klant onverhoopt en riskante aanpassing in zijn systemen zou doen.”

Professioneel ondersteund Topproducten- en oplossingen zoals die van Bitdefender verdienen vanzelfsprekend een professionele ondersteuning, zowel voor, tijdens als na de aanschaf. “Die rol vervult DCC Nederland als gespecialiseerde value added distributeur op het gebied van netwerkbeheer en security in de brede zin van het woord,” zegt Kok. “Wij staan onze resellers, managed service providers, system integrators en automatiseringsbedrijven te allen tijde bij in het verkoop- en ondersteuningstraject naar hun eindgebruikerrelaties. Dat doen we door middel van trainingen, webinars of specialistische hulp bij installatie en configuratie van de software. Daarnaast helpen we resellers met marketing- en salestools bij het vinden van nieuwe klanten en bieden we marges waarmee we laten zien dat we de verkoopinspanningen van onze resellers op de juiste waarde weten te schatten,” zegt Kok ter afsluiting van ons gesprek.

Meer weten over de oplossingen van Bitdefender of wilt u partner worden? Neem dan contact op met DCC Nederland via sales@dcc-nederland.nl of bel 023 – 555 3220


secu r it y d ossi e r 2 015 | channe lco nnec t

Black Duck / Ferry Waterkamp

‘Open source is ook een risico’ De OpenSSL-lekken Poodle en Heartbleed bewezen vorig jaar wel dat ook opensourcesoftware niet is gevrijwaard van beveiligingsproblemen. “Het gebruik van open source biedt vele voordelen, maar introduceert ook risico’s”, zo luidt dan ook de waarschuwing van Kevin Bland, bij Black Duck Software Director Channel and Alliances voor EMEA. Een onzorgvuldig gebruik van open-sourcesoftware kan verstrekkende gevolgen hebben... zijn. Met mogelijk dus verstrekkende gevolgen. “Black Duck helpt bedrijven met de compliance door de broncode te scannen en de licenties die van toepassing zijn inzichtelijk te maken en te beheren”, zo verduidelijkt Bland. “Daarvoor vergelijken we de gescande broncode met een ‘knowledge base’ en rapporteren of er conflicten zijn.”

Kwetsbaarheden

Kevin Bland

Black Duck Software biedt al ruim twaalf jaar oplossingen voor het beveiligen en beheren van open-sourcesoftware. Organisaties gebruiken deze oplossingen vanaf het begin tot aan het einde van een open-sourcesoftwareproces, waardoor niet alleen op het gebied van beveiliging maar ook op het gebied van compliance onzekerheid wordt weggenomen. “Open source is niet hetzelfde als freeware”, zo benadrukt Kevin Bland, om aan te geven dat het gebruik van open-sourcesoftware vaak ook verplichtingen met zich meebrengt. In sommige gevallen volstaat een donatie, of het inlichten van de ontwikkelaar van de gebruikte code. “Maar als je componenten met een GNU General Public License gebruikt, betekent dat dat jouw software ook open source wordt.” Zeker als functionaliteit ‘even snel’ wordt ontwikkeld, is vaak niet meer duidelijk welke licenties van toepassingen

Compliance is een terrein waarop Black Duck van oorsprong actief is, zo begrijpen we van Bland. Daar is later het scannen van open-sourcecode op kwetsbaarheden bij gekomen. Geen overbodige luxe, zo stelt Bland, verwijzend naar het Heartbleed-lek dat vorig jaar werd aangetroffen in OpenSSL.

Ook hier is de aanpak weer dat Black Duck een scan doet van de codebase en detecteert of er sprake is van bekende kwetsbaarheden door de resultaten van de scan te vergelijken met de Black Duck Knowledge Base. Bland: “De kern is dat we awareness creëren door op een continue basis te rapporteren over bekende kwetsbaarheden in open-sourcecode. We kunnen bovendien snel controleren of die kwetsbaarheden aanwezig zijn in de codebase van onze klanten.”

Nederlandse ambities Black Duck Software is al zo’n twaalf jaar actief op de open-sourcemarkt en binnen diverse open-sourcecommunity’s. In april van dit jaar opende het bedrijf

“We rapporteren op een continue basis over kwetsbaarheden in open-sourcecode.” “Deze kwetsbaarheid bleek al twee jaar lang in het protocol te zitten.” “Het voordeel van open source is dat het voor de gebruiker heel transparant is hoe de code is opgebouwd en geschreven”, vervolgt Bland. Bovendien zoekt de community heel actief naar mogelijke zwakheden in de code, die dan ook direct worden gedeeld. Maar dat betekent volgens Bland ook dat aanvallers heel eenvoudig inzicht krijgen in mogelijke manieren om toegang te krijgen tot software die nog niet aan de laatste inzichten is aangepast.

een kantoor in de Benelux. Richard ten Cate werd aangesteld als Sales Manager Benelux. Ten Cate neemt een ruime ervaring met zich mee; zo was Ten Cate een van de grondleggers van de Nederlandse Red Hat-vestiging. “We zoeken de samenwerking met enkele gespecialiseerde partners die verstand hebben van security of weten waaraan code moet voldoen”, aldus Kevin Bland. “De partner die een nieuwe kans creëert, zullen we extra belonen en helpen om de deal te sluiten.”

Bedrijfsnieuws / 27


THINK YOUR DATA IS SECURE?

THINK AGAIN! THINK YOU ARE SECURE? THINK AGAIN. If asked whether you are secure, what would be your answer? Today having a security infrastructure is not good enough; having the BEST SECURITY is critical. A security that prevents zero-day threats, protects your data and mitigates attacks. A security that provides the best threat catch rate, in the fastest time. A security that secures your data anywhere it goes. That BEST SECURITY is Check Point’s. PARTNER LOGO HERE

WE SECURE THE FUTURE

©2015 Check Point Software Technologies Ltd. All rights reserved. Check Point Software Technologies, Inc. is a wholly owned subsidiary of Check Point Software Technologies Ltd.


secu r it y d ossi e r 2 015 | channe lco nnec t

Check Point / Michiel van Blommestein

Check Point: Beheergemak is cruciaal Complexere omgevingen vragen om steeds ingewikkelder wordende securitymodellen. Waar voorheen een poortwachter voldoende was, moeten nu vliegende patrouilles worden ingezet die zowel binnen als buiten de stadmuren hun ronden doen. Van die evolutie is Check Point een toonbeeld, want waar het bedrijf 23 jaar geleden begon als een specialist op het gebied van firewalls biedt deze pure security speler vandaag de dag een compleet security portfolio. Gezien de veranderde situatie is dat ook niet meer dan logisch. De klassieke, statische ICT-omgeving bestaat eigenlijk niet meer en dat gecombineerd met het feit dat aanvallen geavanceerder worden vraagt om een allesomvattende aanpak. “En dan niet alleen met betrekking tot het netwerk, maar alle componenten waarover je kunt spreken”, zegt Niels den Otter, SE Team Leader bij Check Point. “Neem mobile. Het is erg handig, want je bent altijd verbonden en je data is altijd beschikbaar. Maar dat betekent ook dat je als organisatie er minder controle over hebt. Die controle moet je terugnemen en de zakelijke data op de mobiele devices

Niels den Otter

moet je beschermen. Dat vraagt dat je buiten je perimeter ook security toepast.” Een organisatie moet zodoende een bredere strategie gaan voeren en meerdere onderdelen bij elkaar brengen. Om dat in goede banen te leiden, moet de complexiteit zoveel mogelijk worden teruggebracht. “Wij bieden de mogelijkheid om vanuit één dashboard voor verschillende

hoeft te kennen, zodat beheerders niet hoeven te worden opgeleid voor meerdere managementplatformen”, zegt Den Otter. “Vanuit deze managementomgeving wordt niet alleen de totale security omgeving beheerd maar wordt ook het event management voor deze omgeving uitgevoerd. Het inrichten is één, maar je moet

“Binnen ons securityportfolio zijn alle technologieën aanwezig om een omgeving te beveiligen.” technologieën een policy te definiëren”, zegt hij. “Zo bieden wij enforcement points die in het netwerk kunnen bestaan, op mobiele devices of in een gevirtualiseerde serveromgeving. Die connecteren allemaal met die ene managementomgeving en vanuit daar kun je centrale securitypolicies definiëren en afdwingen op alle devices.”

ook zorgen dat de security eventinformatie terug komt in een enkel overzicht.“ Aan dat onderdeel heeft Check Point veel aandacht gegeven in hun oplossingen. Met de event manager Smart Event krijgt een beheerder niet alleen dat broodnodige overzicht, maar kan ook direct inzoomen naar de kern van het probleem.

Ook flexibiliteit is van groot belang. “In sommige gevallen kan het bij grote organisatie lang duren voor er weer een nieuwe applicatie is uitgerold”, zegt Den Otter. “De security-omgeving wil je dus koppelen aan andere componenten binnen je netwerk zodat je ook voor de security provisioning en orchestration kan gaan toepassen om de uitrol volledig te automatiseren om de tijd te verkorten van weken tot enkele minuten of uren.” Dat betekent ook dat het beheer snel en onomwonden moet worden uitgevoerd “In eerste instantie wil je ervoor zorgen dat je beheerorganisatie maar één omgeving

“Binnen ons securityportfolio zijn alle technologieën aanwezig om een omgeving te beveiligen”, stelt Den Otter. “IPS, maar ook zaken als Anti-DDoS, het detecteren van bot-verkeer, maar ook sandboxtechnologie ter bescherming tegen zero-daydreigingen. Soms hebben klanten zoiets dat een vendor die alles aanbiedt doet overal maar een beetje van. Wij bieden altijd een zo hoog mogelijk niveau van security om onze klanten te kunnen beschermen, dit wordt ook geregeld bevestigd door de rapporten van onafhankelijke testinstituten.”

Bedrijfsnieuws / 29


Bezoek ons op stand 01-D.048

OPLOSSINGEN VOOR COMPLETE GEGEVENSBESCHERMING EN BEDRIJFSCONTINUITEIT HET UNITRENDS VERSCHIL ICT heeft de moeilijke opdracht om de explosieve groei aan gegevens, opslag en servers te beschermen in combinatie met weinig personeel en een gelimiteerd budget. Aangezien de bedrijven steeds meer rekenen op IT infrastructuur, service en SLA’s, wordt er steeds een snellere recovery tijd (RTOs) en meer granulaire terugzetting vereist (RPOs). Om aan deze voorwaarden te voldoen, is er meer dan alleen een backup nodig. Bedrijven hebben nood aan bescherming van gegevens en servers, fysiek en virtueel, samen met een Disaster Recovery (DR) plan met off-site of cloud backup. Bij Unitrends voorzien wij de industrie van de meest verstaanbare oplossingen voor backup, archivering, disaster recovery en bedrijfscontinuïteit. Onze oplossingen beschermen meer dan 220 versies van besturingssystemen, hypervisors en applicaties voor fysiek, virtueel, en diep virtuele beveiliging. Onze backup is klaar voor de Unitrends cloud, uw cloud of een third-party cloud. Wat wij nog meer bieden is onze innovatieve recovery verzekering software dat automatische DR testing biedt. In combinatie met onze bekroonde klantendienst, biedt Unitrends alles-in-één databeveiling oplossingen die IT zekerheid stimuleren.

PRODUCTEN & DIENSTEN • Recovery-Series Appliances: Alles-in-één back-up hardware voor 1-182 TB. • Unitrends Enterprise Backup: Alles-in-één backup software • ReliableDR: Recovery verzekering en geautomatiseerde DR testing voor virtuele machines. • Unitrends Cloud: Lange termijn retentie, replicatie en disaster recovery diensten in de Unitrends-Cloud. Private en publieke clouds worden ook ondersteund. • Boomerang: Verplaats Virtuele machines tussen VMware en Amazon Cloud (AWS) voor disaster recovery of cloudbursting.

UNITRENDS.COM


Bezoek ons op stand 01-D.048

OVER ONS Unitrends levert bekroonde business recovery oplossingen aan elke IT omgeving. Het portfolio van het bedrijf zijn virtuele, fysieke en cloud oplossingen die zorgen voor een aangepaste beveiliging van wereldwijde bedrijven. Om de complexiteit van de hedendaagse moderne data centers aan te pakken levert Unitrends een end to end beveiliging en instant recovery van alle virtuele en fysieke activa, samen met de geautomatiseerde disaster recovery testing, ontwikkeld voor virtualisatie. Met de laagste kost van de industrie, wordt Unitrends ondersteund door een klantendienst die een constante 98% tevredenheidsscore behaalt. De oplossingen van Unitrends worden verkocht door een gemeenschap van duizenden gerenomeerde technology partners, dienstverleners en resellers wereldwijd.

UNITRENDS.COM


securit y dossier 2015 | chan n e lco n n ec t

Eaton / Niek van Doorn

Noodstroom ook bij converged infrastructure noodzakelijk Converged infrastructuur is populair en wordt in toenemende mate geïmplementeerd. Een veel gemaakte denkfout is dat deze geïntegreerde hard- en software dankzij hun grote veerkracht noodstroomvoorzieningen overbodig maken. Niets is echter minder waar; ook bij converged infrastructuur is noodstroom onmisbaar. Bij converged infrastructuur kopen beheerders niet langer losse hardware en software om een serveromgeving op te bouwen. In plaats daarvan schaffen zij een compleet pakket aan, waarin alle hardwarematige onderdelen en benodigde software vooraf in de fabriek zijn geïnstalleerd. De meeste converged infrastructuurproducten bevatten in ieder geval serverhardware, storage, netwerkapparatuur en software, waaronder een hypervisor, besturingssysteem en geautomatiseerde beheertools.

Snel, schaalbaar, flexibel en goedkoop Converged infrastructuur biedt gebruikers verschillende voordelen. Doordat hardware en software voorgeïnstalleerd wordt aangeleverd kan deze vorm van infrastructuur snel en eenvoudig worden uitgerold. Zo wijst onderzoek van IDC uit dat converged infrastructuur van bijvoorbeeld Hewlett-Packard de benodigde tijd voor het uitleveren van applicaties met 75% kan terugdringen. Daarnaast is converged infrastructuur doorgaans een goedkopere optie dan de aanschaf van alle losse componenten die nodig zijn om een vergelijkbare infrastructuur op te bouwen. Gebruikers kunnen met deze geïntegreerde vorm van hard- en software dus op de kosten besparen. Ook zorgt converged infrastructuur voor meer flexibiliteit. Door de eenvoud, snelheid, schaalbaarheid en betaalbaarheid kunnen bedrijven nieuwe IT-capaciteit sneller en kosteneffectiever toevoegen aan hun omgeving. 32 / Bedrijfsnieuws

Een ander groot voordeel van converged infrastructuur is de veerkracht die een IT-omgeving hiermee krijgt. Traditioneel richten strategieën voor het garanderen van een hoge beschikbaarheid zich op de hardwarelaag, waarbij redundantie van servers, netwerkapparatuur, storage en noodstroomvoorzieningen centraal staat. Dergelijke omgevingen zijn echter weinig flexibel en daarnaast erg kostbaar. Bedrijven moeten immers meer IT-apparatuur aanschaffen dan zij in werkelijkheid nodig hebben om over redundantie te beschikken. Steeds vaker wordt daarom gekeken naar alternatieve strategieën om een hoge beschikbaar te kunnen garanderen. Bedrijven richten zich hierbij op: • De gebruikerslaag: Hierbij brengen bedrijven in kaart voor welke gebruikers een kleine hoeveelheid dataverlies of korte downtime aanvaardbaar is. Het aantal negens in de beschikbaarheidsgarantie wordt hierop aangepast. Waarbij 99 procent staat voor 3,65 dagen per jaar en 99,99 procent voor 52 minuten per jaar niet beschikbaar. • De applicatielaag: Grote bedrijven, waaronder grote cloud service providers zoals Google, verhogen hun veerkracht door een maximale fouttolerantie in te bouwen in hun applicatiecode. Deze werkwijze is echter alleen toepasbaar in op grote schaal gedistribueerde en daarmee kostbare architecturen. Ook moet fors worden geïnvesteerd in het schrijven van de applicatiecode om de maximale

fouttolerantie te kunnen garanderen. • De cloud/virtualisatielaag: Deze strategie richt zich niet zo zeer op het voorkomen van problemen met hardware en stroomuitval, maar juist op het automatisch herstarten van virtuele machines of het soepel migreren van deze machines naar hosts in het netwerk of de cloud die geen problemen ervaren. Bedrijven kunnen hierdoor een hoge beschikbaarheid garanderen, zonder fors te hoeven investeren in redundante hardware.

De cloud/virtualisatielaag wordt steeds populair Door het feit dat bedrijven niet hoeven te investeren in redundante apparatuur is de cloud/virtualisatielaag erg populair en wordt in een hoog tempo de meest toegepaste strategie om beschikbaarheid te garanderen. Converged infrastructuur is hiervoor zeer geschikt, aangezien deze in grote mate zijn gevirtualiseerd. De meegeleverde geautomatiseerde beheeroplossingen zijn daarnaast geschikt voor dergelijke strategieën, wat de implementatie hiervan vereenvoudigd. Door in te spelen op de cloud/ virtualisatielaag kan met converged infrastructuur een grote mate van veerkracht worden gerealiseerd. Indien de stroomvoorziening problemen ondervindt kan eenvoudig worden overgeschakeld op infrastructuur op niet getroffen locaties om de beschikbaarheid te blijven garanderen. Deze grote mate van veerkracht zorgt echter ook voor het misverstand dat


secu r it y d ossi e r 2 015 | channe lco nnec t

noodstroomvoorzieningen bij converged infrastructuur overbodig zijn. Niets is minder waar. Bij converged infrastructuur zijn noodstroomvoorzieningen net zo essentieel als bij traditionele omgevingen. Hiervoor zijn drie belangrijke redenen: • Noodstroomvoorzieningen maken het mogelijk het migratieproces voor virtuele machines automatisch op te starten. Dit migratieproces wordt alleen gestart indien een signaal wordt ontvangen dat dit noodzakelijk is. UPS’en kunnen tijdens stroomuitval dit signaal doorsturen aan niet getroffen apparatuur, zodat de taken van deze hardware automatisch worden overgenomen. Zonder noodstroom zullen beheerders dit migratieproces handmatig moeten opstarten, wat aanzienlijk langzamer en minder betrouwbaar is dan een geautomatiseerd proces. • Het migratieproces kan niet worden uitgevoerd zonder een functionerende stroomvoorziening. Zelfs de meest geavanceerde converged infrastructure is niet in staat virtuele machines per direct te migreren. Het uitvoeren van het migratieproces kost daarom tijd. Het is noodzakelijk dat hosts enige tijd blijven functioneren om dit proces te kunnen afronden. Indien noodstroomvoorzieningen niet aanwezig zijn valt de stroomvoorziening echter nagenoeg direct uit, waardoor het ingebouwde migratiefunctionaliteiten van converged infrastructuur hun werk niet kunnen doen. Zo is netwerkapparatuur zonder stroom onbereikbaar, waardoor virtuele machines niet gerepliceerd kunnen worden naar een disaster recovery/backup locatie of een cloud gebaseerde omgeving. • Converged infrastructuur is net als traditionele hardware gevoelige voor piekspanningen. Onregelmatigheden in de stroomvoorziening zoals fluctuaties kunnen voor forse schade zorgen. Ook hebben de voeding en oplossing voor de compensatie

Niek van Doorn - Sales Manager IT Channel Benelux bij Eaton

van reactieve energie een stabiele stroomvoorziening nodig om hun werk optimaal te kunnen uitvoeren. Dit kan alleen worden gegarandeerd met UPS’en en PDU’s, die servers, storage en netwerkapparatuur beschermen tegen schadelijke onregelmatigheden in de stroomvoorziening.

infra-structuuroplossingen van Simplivity en VCE, en daarnaast zijn oplossingen geïntegreerd met VMware vCenter. Klanten van Simplivity en gebruikers van VCE Vblock systemen kunnen hierdoor gebruik maken van Eaton’s Intelligent Power Managersoftware om de werklast tijdens een stroomonderbreking geautomatiseerd te beheren.

“Noodstroomvoorzieningen combineren met converged infrastructuur.” Noodstroomvoorzieningen combineren met converged infrastructuur Eaton levert noodstroomvoorzieningen, waaronder UPS’en en PDU’s, die geschikt zijn voor converged infrastructuur. Zo heeft Eaton zijn geïntegreerde powermanagementplatform geschikt gemaakt voor de converged infratstructuuroplossingen van een leverancier die UPS’en, PDU’s en andere noodstroomapparatuur voor converged infrastructure levert. Zo heeft het bedrijf zijn geïntegreerde powermanagementplatform geschikt gemaakt voor de converged

Vergis u dus niet. Ook bij converged infrastructuur is noodstroom onmisbaar. Wie ervoor kiest converged infrastructuur zonder noodstroomvoorzieningen te draaien loopt niet alleen het risico dat onregelmatigheden in de stroomvoorziening schade toebrengt aan hardware, ook maakt dit de ingebouwde migratiefunctionaliteiten onbruikbaar die converged infrastructuur juist zo veerkrachtig maakt. Bij converged infrastructuur zijn noodstroomvoorzieningen dus net zo onmisbaar als bij traditionele IT-omgevingen. Bedrijfsnieuws / 33


securit y dossier 2015 | chan n e lco n n ec t

Pellentesque Extreme Networks volutpat / Markus Nispel

Software-Defined Networking en security:

SDN gaat netwerken veel veiliger maken Software-Defined Networking (SDN) wordt al enkele jaren bejubeld als de nieuwe kijk op het design, de implementatie en het beheer van netwerken. Maar steeds vaker blijkt ook het verbeteren van de security voor zowel klanten, leveranciers als ontwerpers een belangrijke reden te zijn om SDN te omarmen. Bij SDN wordt de intelligentie bij wijze van spreken uit de routers en switches gehaald en ondergebracht in een centrale controller. Op die manier is het mogelijk om routers en switches via software centraal en dynamisch aan te sturen en te beheren. Voor de communicatie tussen de ‘data plane’ en

enigszins of veel veiliger gaan maken. 44 procent verwacht dat SDN’s de complexiteit reduceren die is geïntroduceerd door de virtualisatie van servers en storage. We zullen hier laten zien hoe SDN en meer specifiek OpenFlow en het Group Based Policy-model bijdragen aan een betere beveiliging.

“OpenDayLight biedt verschillende mogelijkheden om ook op Laag 7 de veiligheid te bieden die nodig is.” de ‘control plane’ – die met SDN dus uit elkaar worden getrokken – kan gebruik worden gemaakt van OpenFlow, een standaard die in 2010 is voortgekomen uit de Open Networking Foundation. De markt voor SDN groeit gestaag, mede met dank aan projecten zoals OpenDayLight waar meerdere leveranciers zich achter hebben geschaard (zie ook het kader). Zo voorspelt marktonderzoeker IDC dat de SDN-markt in 2016 een omvang zal hebben van 3,7 miljard dollar. De populariteit van SDN zou echter nog wel eens verder kunnen toenemen nu steeds duidelijker wordt dat SDN door zijn gecentraliseerde aanpak en focus op verkeersstromen uitermate geschikt is om de beveiliging van het netwerk op een hoger niveau te brengen. Tijdens een ‘IT Spending Priority Survey’ gaf 42 procent van de respondenten dan ook aan dat SDN’s hun netwerken 34 / Bedrijfsnieuws

Hoe verbetert SDN security? De netwerkintelligentie van traditionele switches beperkt zich tot een zichtbaarheid op de Lagen 2, 3 en 4 van het OSI-model. Hierdoor is het voor traditionele switches niet mogelijk om een onderscheid aan te brengen tussen de verschillende typen toepassingen op Laag 7, ofwel de applicatielaag. Dit zorgt voor een inefficiënt gebruik van zowel bandbreedte als computingcapaciteit. Om op Laag 7 te voorzien in aanvullende diensten moeten er immers specialistische systemen zoals nextgeneration firewalls, inbraakdetectiesystemen en application delivery controllers worden opgenomen in de specifieke verkeersstromen. De huidige en toekomstige releases van OpenDayLight bieden – met dank aan de inbreng van OpenDayLightleden zoals Radware, Plexxi en NEC – echter verschillende mogelijkheden

voor security die van SDN een ‘straight forward’-technologie maken om ook op Laag 7 de veiligheid te bieden die nodig is. Dan kan worden gedacht aan het omleiden van verkeersstromen naar een IDS, Deep Packet Inspection (DPI)-oplossing of netwerkmonitoringsysteem voor nadere inspectie, detectie van Distributed Denial of Serviceaanvallen en netwerktoegangscontrole.

Beveiliging verbeteren met OpenFlow Een OpenFlow-switch is in essentie een ‘flow’-tabel waarin staat aangegeven met welke prioriteit verkeer wordt doorgestuurd en welke acties daaraan vast zitten. Zo’n tabel wordt geconfigureerd door de controller en bevat informatie zoals het MAC-adres of de poort waar een pakketje vandaan komt, en de gewenste acties zoals ‘stuur pakketje afkomstig van poort X door naar poort Y’. Als een bepaalde frame niet matcht met een van de waardes in de tabel, dan wordt die doorgestuurd naar de controller. OpenFlow biedt een mogelijkheid om de controller te gebruiken in een ‘reactieve modus’. In de reactieve modus van OpenFlow stuurt de controller de eerste pakketjes van een nieuwe en nog vast te stellen verkeersstroom (dus nog voordat de ‘flow’ wordt bijgeschreven in de switchingtabel) alvast ‘vooruit’ zodat deze pakketjes kunnen worden onderworpen aan een inspectie. Op deze manier kan met de bouwstenen van SDN een application firewall-oplossing worden gebouwd.


secu r it y d ossi e r 2 015 | channe lco nnec t

Markus Nispel

Group Based Policy-model De nieuwste toevoeging aan de toolset die OpenDayLight beschikbaar stelt, komt voor uit het Group Based Policy (GBP)-project. Dit project definieert een applicatiecentrisch policymodel voor OpenDaylight dat informatie over de connectiviteitseisen van een applicatie scheidt van de informatie over de onderliggende details van de netwerkinfrastructuur.

endpoint, is eenvoudig door te voeren door het nieuwe endpoint toe te voegen aan de groep. Op die manier ‘erft’ de endpoint automatisch de policy’s en richtlijnen en de contracten van de groep. Dit is in vergelijking met de traditionele methode een veel eenvoudigere werkwijze. Het model kan bovendien eenvoudig worden uitgebreid met policy’s voor bijvoorbeeld toegangscontrole of het omleiden van verkeer voor nadere inspectie

“Met de bouwstenen van SDN kan een application firewall-oplossing worden gebouwd.” Een Group Based Policy-model biedt een aantal voordelen, waaronder de mogelijkheid om policy’s uit te drukken in een ‘declaratief model’ door policy’s te creëren die een weerspiegeling zijn van de semantiek van de applicatie. Ook biedt het een verbeterde automatisering. Door het groeperen van policy’s wordt het eenvoudiger om groepen van network endpoints te beheren in plaats van individuele endpoints of MAC- of IP-adressen. Een wijziging zoals de toevoeging van een

Conclusie Het Group Based Policy-model is een van de technologische componenten van SDN en OpenDayLight dat in de markt breed zal worden omarmd. Het stelt netwerkbeheerders in ieder geval in staat om een set flexibele policy’s te definiëren die met behulp van SDN kan worden toegepast binnen multi-vendor netwerkongevingen. Met OpenDayLight en het Group Based Policy-model krijgen bedrijven de

beschikking over een policygedreven SDN-oplossing die is gebaseerd op open standaarden en de flexibiliteit biedt om zaken als security en Network Functions Virtualization (NFV) efficiënt uit te rollen in een gemengde omgeving. Op die manier wordt de security aangescherpt, worden bestaande investeringen beschermd en een vendor lock-in voorkomen.

Markus Nispel is Vice President Software and Solutions Engineering bij Extreme Networks.

OpenDayLight Het in 2013 opgerichte OpenDaylight Project is een samenwerkingsverband dat als open-sourceproject wordt gehost door de Linux Foundation. Het doel van het project is om de acceptatie van Software-Defined Networking (SDN) te versnellen en een solide basis te creëren voor Network Functions Virtualization (NFV). Een nieuwe release van OpenDayLight – ‘Beryllium’ – staat voor februari 2016 op de planning. De software is geschreven in Java.

Bedrijfsnieuws / 35


securit y dossier 2015 | chan n e lco n n ec t

Fortinet / Michiel van Blommestein

Fortinet: Security allang geen ver-van-mijn-bed-show meer Hoe goed of hoe slecht het ook met het bedrijf gaat, investeringen in security zijn altijd nodig. Dreigingen zijn immers ook in tijden van financiële crisis aanwezig, terwijl in tijden van voorspoed verdere investeringen noodzakelijk zijn om steeds geavanceerdere cybercriminaliteit af te kunnen slaan. Security-incidenten komen ook steeds vaker voor en ook kleinere organisaties zijn doelwitten geworden. Security-investeringen zijn altijd noodzakelijk en daarmee onafhankelijk van de conjunctuur. Fortinet is een toonbeeld van hoe booming de security-markt is. de klanten, maar al helemaal voor de provider die zijn core business niet kan uitvoeren.” Tel daarbij op dat online activiteiten alleen maar crucialer worden voor de bedrijfscontinuïteit, en het mag geen verrassing heten dat security een groeimarkt is.

Fortinet Daarbij heeft Fortinet recht van spreken. Wereldwijd laat het bedrijf de laatste paar jaar imposante groei zien. Ook binnen Nederland is de leverancier die vooral bekend staat om zijn next-generation firewalls en UTM’s buitengewoon succesvol. Dat is niet vanzelf gegaan, want het moordende tempo van securitymarkt eist grote flexibiliteit en innovatie van de leveranciers.

Vincent Zeebregts

Security-incidenten Waar berichten over security-incidenten in het verleden altijd leken te gaan over grote financiële instellingen in de Verenigde Staten, lijkt nu geen branche of markt meer onaangetast. Denk bijvoorbeeld aan een recente DDoS-aanval waardoor een grote Nederlandse provider urenlang plat lag. “Men heeft daardoor steeds vaker door dat zoiets ook bij het eigen bedrijf kan gebeuren”, zegt Vincent Zeebregts, Manager Channel Netherlands voor Fortinet. “Zo’n aanval is vervelend voor 36 / Bedrijfsnieuws

“Vroeger was het zo dat kwaadwilligen met een nieuwe aanval kwamen en wij daarop moesten inspringen”, legt Zeebregts uit. “Dan werd een signature geschreven en aan de database toegevoegd. Maar nieuwe malware ontstaat tegenwoordig zo snel dit niet meer bij te houden is. Dan moet je niet langer meer naar alleen signatures kijken, maar ook naar specifiek gedrag. Van signature-based naar behavioralbased dus.” Fortinet legt ook sterk de nadruk op de prestaties van de omgeving. Security is voor een organisatie nooit echte core-business, maar het mag ook niet in de weg zitten. Gebruikers mogen tijdens

scans geen hinder ondervinden. Hoewel het technisch goed is te ondervangen, staan daar vaak hogere kosten tegenover. Juist op dat punt heeft Fortinet grote stappen gezet, zo zegt Zeebregts. “Wij hebben voor een architectuur gekozen waarbij ASICs bepaalde workloads afhandelen tijdens het scannen van het verkeer. Daarmee wordt de CPU ontlast.”

Virtualisatie is heel belangrijk Uiteindelijk is security een totaalplaatje, waarbij meerdere lagen aan elkaar moeten worden gekoppeld. “De securityoplossing moet alles-overkoepelend én centraal beheerbaar zijn, en moet analyses bieden waarop razendsnel actie kan worden uitgevoerd”, zegt Zeebregts. “Virtualisatie is heel belangrijk. We kunnen onze virtuele firewall in stukken knippen, waardoor een service provider of shared service center hun klanten een stuk van die firewall kunnen bieden. Die zijn wel logisch gescheiden, waardoor de klanten eigen policies kunnen hebben.” Ook komen steeds meer devices op het netwerk, waardoor de vraag naar Wi-Fi explodeert. De overname van Meru eerder dit jaar heeft Fortinet ook op dat punt nieuwe technologie opgeleverd.” Ook secure defined networking (SDN) is iets waar Fortinet veel naar kijkt. “We hebben samenwerkingen met de belangrijkste spelers op SDN-gebied, waaronder VMware, Cisco en HP. Onze oplossingen integreren met hun SDN-oplossingen.”


secu r it y d ossi e r 2 015 | channe lco nnec t

G Data / Redactie

G DATA al dertig jaar voorloper in security software In 1985 werd in het Duitse Bochum een start-up avant la lettre opgericht: G DATA Software. Op dat moment maakte de Atari furore en een stel studenten bedachten dat het leuk zou zijn om programmaatjes voor de computer te schrijven en uit te brengen. Kort daarna circuleerden de eerste computervirussen, die toen uiteraard alleen nog per diskette werden verspreid. Eén van de G DATA-oprichters, Andreas Lüning, voelde zich persoonlijk aangevallen toen zijn computer in 1987 geïnfecteerd raakte. Waar haalde een andere programmeur het lef vandaan om hem de controle over zijn eigen pc af te nemen? Hij besloot een programma te schrijven waarmee virussen onschadelijk gemaakt werden: ’s werelds allereerste antivirus-oplossing was geboren. Deze anekdote vertelde Lüning, nog altijd CTO van G DATA Software, op 24 september jongstleden tijdens de G DATA Security Summit. Ook somde hij nog een aantal andere baanbrekende nieuwe technologieën op waar G DATA zijn pioniersrol keer op keer heeft bewezen. Zo voerde G DATA in 2005 een cloudgebaseerde scantechnologie in, nog voordat het begrip ‘cloud’ was bedacht. In 2011 kwam de Duitse onderneming met een revolutionaire nieuwe (en met patent beloonde) tactiek om moeilijk te herkennen banktrojanen mee te detecteren in de module BankGuard. Vorig jaar bracht G DATA als eerste ter wereld een oplossing voor de gevaren van de nieuwe aanvalsmethode van BadUSB. De innovaties worden gewaardeerd. Niet voor niets ontving G DATA vorig jaar de award voor meest innovatieve security-onderneming van IPACSO, een samenwerkingsverband van wetenschappers, securitybedrijven en het Europees Parlement. “In de loop der jaren is G DATA uitgegroeid van Duitse start-up naar multinational. Tijdens de internationale expansie in de zakelijke markt besloten wij al snel om de business volledig via het kanaal te laten verlopen. Partners vormen, naar onze mening, de cruciale schakel die nodig is om een groot bereik

De G DATA Security Summit werd ter ere van de dertigste verjaardag van de onderneming georganiseerd. Na de keynotes werd er een totaal van 24 break-outsessie gehouden over huidige en toekomstige cybergevaren en nieuwe mogelijke manieren om die gevaren te pareren. Medewerkers van het SecurityLab toonden hoe een pinautomaat nu precies wordt geskimd. In de afsluitende paneldiscussie debatteerden panelleden over de status quo van cybergevaar en filosofeerden zij over de toekomst.

Andreas Lüning in de markt mogelijk te maken. Onze voortdurende commitment aan het kanaal blijkt uit alles wat wij doen op het gebied van sales, marketing, training en communicatie,” maakte Kai Figge, mede-oprichter en de huidige CFO van G DATA aan de aanwezige kanaalpartners duidelijk, “Onze Duitse herkomst verklaart grotendeels ons DNA. We zijn in de ogen van wat excentriekere partijen misschien enigszins conservatief in wat we beloven, maar onze beloftes komen wij wel altijd na. Betrouwbaarheid staat dus op alle niveaus bij G DATA voorop.”

De aanwezige gasten en sprekers kwamen uit verschillende werelden: uit de politiek, de financiële sector, de wetenschap en uit het kanaal. Maar op deze speciale dag had iedereen hetzelfde doel: zoveel mogelijk van elkaar leren om er een voordeel mee te behalen. De conclusie was heel helder: IT Security is dertig jaar geleden uitgevonden in Bochum.

Bedrijfsnieuws / 37


securit y dossier 2015 | chan n e lco n n ec t

GFI en DCC Nederland / Pim Hilferink

GFI en DCC Nederland: klaar voor volgende groeifase Value added distributeur DCC Nederland levert sinds de oprichting in 2007 SaaS- en licentieoplossingen voor netwerkbeheer en security, antivirus- en emailbeveiliging, vulnerability en patch management, mailen bestandsarchivering, en remote desktop, live chat en web conferencing.

Volker Ladage (l), Gijs Schuilingh (r)

“In de afgelopen jaren hebben we een stabiele klantenkring weten op de bouwen, waarbij we onze producten en diensten leveren aan resellers, system integrators en automatiseringsbedrijven,” vertelt Volker Ladage, oprichter en directeur van DCC. “Ik ben in 2007 vanuit een langjarige ervaring bij antivirusspecialist Norman met DCC gestart om te kunnen focussen op de 38 / Bedrijfsnieuws

producten van GFI, dat als onderdeel van het Norman-portfolio in mijn ogen te weinig aandacht kreeg. Onze kracht zit hem in de persoonlijke relatie met klanten, veelal net als wij mkb-bedrijven, en de korte lijnen met verkoop en support die we hen kunnen bieden. Wanneer dat nodig of gewenst is, assisteren we in het verkoop- en ondersteuningstraject ten behoeve van hun eindgebruikers.”

Kennis en ervaring Bij DCC Nederland werken mensen die de producten goed kennen en er zelf mee werken. Ladage: “Al onze medewerkers hebben jarenlange ervaring in verschillende management-, sales- en supportfuncties. We werken volledig indirect via ons netwerk van channelpartners, maar hanteren daarnaast een ‘direct touch’ model voor het ontwikkelen van verkoopkansen


secu r it y d ossi e r 2 015 | channe lco nnec t

bij corporate eindklanten. Bij de uiteindelijke deal betrekken we steeds een van onze resellers, zodat de eindgebruiker altijd kan rekenen op een kwalitatief hoogstaande oplossing op het gebied van netwerkbeveiliging en netwerkbeheer.”

Verzelfstandiging GFI en cloudaanbod “Zoals gezegd hebben we in de afgelopen jaren een trouwe klantenkring opgebouwd,” vervolgt Ladage, “sommige relaties ken ik al meer dan dertig jaar. “Zoals bij ieder bedrijf is die klantenkring opgebouwd uit incidenteel en regelmatig bestellende klanten en gezien het toenemende belang van security in de breedte van de markt, zien we ruimte

Wat ook belangrijk is om te weten, is dat de ‘cloud’ niet de heilige graal of de panacee voor alle vragen en uitdagingen is. Zeker voor mkb-bedrijven vormen de kwalitatief hoogstaande on-premise oplossingen zoals wij die samen met DCC in de markt zetten een prima alternatief.”

namelijk Bitdefender, VIPRE, Kaspersky, McAfee en Avira. GFI is daarin uniek. Elk heeft zijn eigen specifieke scope, maar in combinatie met GFI vormen ze een ondoordringbare barrière. Dat is een USP waarmee je als reseller een heel goed verhaal naar je klanten hebt.”

Vers bloed

GFI Software is het focusmerk van DCC, maar ook Avira, Bitdefender, Secunia, VIPRE en ISL Online behoren tot het portfolio. Recentelijk zijn daar nog AppRiver en Panorama 9 voor MSP’s aan toegevoegd. “Wat wij belangrijk vinden is om resellers van antivirus oplossingen op het spoor te zetten om in het verlengde daarvan ook actief te worden op het gebied van netwerkbeveiliging. De klantrelatie is er al, dus is meeromzet maken bij dezelfde klant heel aantrekkelijk.

“Dat gezegd zijnde gaan we naar een volgende fase in de groei van ons bedrijf,” legt Ladage uit. “Dankzij de uitstekende staat van dienst die wij bij onze klanten hebben opgebouwd willen we nu opschalen naar het middensegment en daarvoor zoeken we naar nieuwe channelpartners, die klanten bedienen

“Over de noodzaak van netwerk beveiliging is iedereen het nu wel eens.” en kansen voor versnelde groei. Na de afsplitsing van GFI vanuit LogicNow zijn we aan de ene kant alle GFI hosted oplossingen kwijtgeraakt aan LogicNow, maar we beschikken nog steeds over een zeer breed en meermaals bekroond on-premise porfolio, waaronder GFI Faxmaker, GFI MailEssentials, GFI Archiver, GFI WebMonitor en GFI LanGuard, waarvoor binnen onze doelgroepen grote belangstelling is.”

met een on-premise basis, maar met ambities naar een (hybride) cloud model. Dankzij de security-schandalen van de afgelopen tijd is er nauwelijks nog een bedrijf te vinden dat zijn netwerk niet zo goed mogelijk wil beveiligen. Bescherming van privacy-gevoelige gegevens was al langer een juridische verplichting, maar nu kunnen datalekken dusdanig hoge boetes opleveren dat een bedrijf eraan onderdoor kan gaan.”

“En het gemis aan cloudoplossingen is gelukkig maar tijdelijk,” zegt Gijs Schuilingh, Channel Sales Manager Benelux en Nordics bij GFI Software. “Op korte termijn zullen we veel van onze on-premise oplossingen naar de cloud gaan brengen. Wij willen een portfolio creëren met oplossingen die bedrijven in staat stellen het netwerk te monitoren, beheren en te beveiligen, on-premise, hybride of vanuit de cloud.

Waarom GFI? “Over de noodzaak van netwerk beveiliging is iedereen het nu wel eens,” stelt Schuilingh vast, “maar dan wel graag betaalbaar, eenvoudig te installeren en te gebruiken. Dan maak je met GFI de juiste keuze, want behalve dat we aan die eisen voldoen bieden we ook nog eens het ‘ultieme vangnet’. Aan GFI MailEssentials bijvoorbeeld kun je tot wel 5 antivirus engines toevoegen,

Zaken doen met DCC Nederland

Wij ondersteunen resellers daarbij niet alleen met onze bovengemiddelde kennis en ervaring met onze producten en de markt, maar ook met een zeer interessante marge en een adequaat GFI partnerportal, dat resellers in staat stelt om snel een overzicht te krijgen over de status van hun klantorders en licenties. Maar ze kunnen er ook terecht voor sales- en marketingtools en technical support. En voor wat daar niet te vinden is kunnen ze vanzelfsprekend terecht bij een van onze medewerkers,” zo besluit Ladage. Voor meer informatie kunt u contact opnemen met DCC Nederland, telefoon 023-5553220, sales@dcc-nederland.nl of www.dcc-nederland.nl In de volgende uitgave van ChannelConnect magazine gaan we met Volker Ladage en Gijs Schuilingh dieper in op het huidige èn toekomstige productaanbod van GFI Software. Bedrijfsnieuws / 39


securit y dossier 2015 | chan n e lco n n ec t

Kaspersky Lab / Pim Hilferink

DDoS-aanvallen onvermijdelijk of vermijdbaar? DDoS-aanvallen zoals die onlangs werden uitgevoerd op Ziggo, KPN of de NOS halen vanwege de gevolgen die ze hebben voor een groot publiek uitgebreid de pers, zeker wanneer de sites daardoor langere tijd onbereikbaar zijn. Maar ze vormen het topje van de ijsberg omdat veel bedrijven die er ook door worden getroffen proberen om de problemen op te lossen zonder dat daar verder ruchtbaarheid aan wordt gegeven. Maar de realiteit is, dat DDoS een steeds vaker ingezet wapen is geworden in de concurrentiestrijd. verspreide gebruik van ‘versterkte aanvallen’ – waarbij de aanvallen worden uitgevoerd vanuit openbare servers met kwetsbare software – betekent dat hackers geen enorme botnets meer nodig hebben om een aanval te kunnen lanceren,” vervolgt Van Lom. “Inmiddels zijn websites die dit soort criminele diensten aanbieden overal op Internet te vinden en je kunt ze voor een relatief bescheiden bedrag – ze zijn er al vanaf 1 dollar – en in alle anonimiteit een DDoS-aanval ‘bestellen’.

Martijn van Lom

Met andere woorden: vrijwel iedereen kan een aanval opzetten – een concurrent, een ontslagen medewerker of iemand zonder duidelijke motieven die het ‘voor de lol’ doet. En vrijwel iedere internetbron, van een persoonlijke blog tot een grote enterprise-server, vormt een potentieel doelwit.”

‘Verweggistan’

“Een typische DDoS-aanval wordt opgezet door een groot aantal contactpogingen af te vuren op een internetbron zoals een website of een applicatie,” legt Martijn van Lom, General Manager Benelux bij Kaspersky, uit. “Daardoor raken de servers bij het doelwit overbelast zodat ‘legitieme bezoekers’ ook geen toegang meer krijgen en de dienstverlening 40 / Bedrijfsnieuws

ontregeld of zelfs volledig onbereikbaar wordt. Bedrijfsschade is dan het onvermijdelijke gevolg.”

Eenvoudig op te zetten DDoS-aanvallen kunnen tegenwoordig eenvoudig en goedkoop worden opgezet, en je hoeft er als hacker ook geen contacten met de onderwereld meer voor te hebben. “Het inmiddels wijd

Gewoonlijk worden aanvallen uitgevoerd door mensen die vanuit een land, dat ver van dat van het doelwit verwijderd ligt, opereren. Op die manier is het erg moeilijk om een zaak voor de rechter te brengen, zelfs wanneer er sprake is van een bewezen connectie tussen een bepaalde cybercrimineel en een spefiek botnet. Van Lom: “Maar veel vaker is het onmogelijk om enig verband te leggen tussen de hacker en diens opdrachtgever doordat er gebruikt wordt gemaakt van technieken om financiële transacties te maskeren door bijvoorbeeld cryptovaluta te gebruiken.”


secu r it y d ossi e r 2 015 | channe lco nnec t

Cijfers Er zijn diverse motieven waarom mensen DDoS-aanvallen inzetten, maar de belangrijkste is zakelijk: afpersing of het in diskrediet brengen van een concurrent. Uit een onlangs door Kaspersky Lab en B2B International uitgevoerd onderzoek komt naar voren dat 20 procent van alle bedrijven met 50 of meer medewerkers al eens te maken heeft gehad met een DDoS-aanval. “Onderverdeeld naar sectoren gaat het om 24 procent van de telecombedrijven, 22 procent van de bedrijven in het banken verzekeringswezen, en 21 procent van de IT-bedrijven,” weet Van Lom. “Deze sectoren zijn zeer afhankelijk van 24/7 beschikbaarheid van hun online diensten voor hun bedrijfsprocessen en de concurrentie is er hevig.”

Schade Wat ook de motivatie erachter moge zijn, een DDoS-aanval levert altijd een forse schadepost op, zowel financieel als qua reputatie. “Bij grote bedrijven hebben we het over een gemiddelde schadepost van 365.000 euro, bij mkb-bedrijven ligt dat rond de 47.000 euro,” zegt Van Lom. “Daarnaast leidt de reputatieschade vaak tot verlies van klanten. Bovendien legt een DDoS-aanval vaak de IT-afdeling plat op een moment dat ze hun aandacht op andere zaken zouden moeten richten. DDoS-aanvallen worden namelijk ook gebruikt als afleidingsmanoevre bij een gerichte aanval op het bedrijfsnetwerk met andere slechte bedoelingen.”

Weerloos of weerbaar? Gezien het grote aantal slachtoffers lijkt het wel alsof er tegen de geraffineerde methodes van professionele hackers en cybercriminelen nauwelijks iets te beginnen valt. “Gelukkig is dat niet het geval,” zegt Van Lom. “Er zijn verschillende manieren om DDos-aanvallen te bestrijden. Zo kan een bedrijf zich ertegen wapenen door speciale detectie apparatuur in de IT-infrastructuur op te

nemen. Maar deze ‘filtermethode’ heeft ook zijn nadelen. Je hebt een specialist nodig die deze apparatuur bewaakt en updatet, en een echt grootschalige DDoS-aanval hou je er niet mee tegen omdat die ervoor zorgt dat de internetverbindingen ‘verstopt raken’, en niet alleen de interne bedrijfsapparatuur treft. Dan helpt alleen het inschakelen van een in DDoS-bescherming gespecialiseerd extern bedrijf.”

Dienstverleners Er zijn verschillende internet providers die deze service bieden. Zij beschikken over enorme bandbreedtes, waardoor

bestuderen, nieuwe verdedigingstactieken ontwikkelen en direct het filtersysteem kunnen aanpassen werkt het best. “Vooral wanneer de aanvaller de systemen van het potentiële slachtoffer test op de zwakste schakel om de beste aanvalsroute te kiezen is alleen een expert in staat om tijdig de juiste filtering toe te passen en overbelasting te voorkomen,” aldus Van Lom. “Daarnaast kan een provider met behulp van zijn apparatuur de minder geraffineerde aanvallen volledig afslaan en de geavanceerde aanvallen pareren in speciale ‘cleaning centers’. Die methode

“Vrijwel iedere internetbron, van een persoonlijke blog tot een grote enterprise-server, vormt een potentieel doelwit.” ze een voldoende veiligheidsmarge hebben om de connectiviteit met hun klanten te waarborgen, ook wanneer die worden aangevallen. Maar veel bandbreedte en filtering op zichzelf zijn nog niet afdoende. “De technologie achter DDoS-aanvallen is voortdurend in ontwikkeling en om daarop voorbereid te zijn hebben bedrijven experts nodig om de filtermogelijkheden aan te passen en te verbeteren,” meent Van Lom. “Providers zijn daar doorgaans niet in gespecialiseerd en uit kostenoverwegingen bieden ze alleen filtering tegen de meest elementaire aanvallen. De inzet van DDoS-specialisten is een stuk effectiever, maar ze moeten wel bandbreedte inkopen bij een provider, wat de kosten voor een goede beveiliging verhoogt.”

Kaspersky DDoS Protection De inzet van experts die niet alleen met filterapparatuur overweg kunnen, maar ook de trucs van de fraudeurs

verlaagt bovendien de kosten voor bescherming omdat deze werkt via een online kanaal waarvoor relatief weinig bandbreedte nodig is. Die methode passen we dan ook toe bij onze oplossing Kaspersky DDoS Protection. Daarmee beschikken bedrijven over een complete, geïntegreerde oplossing die alles bevat wat nodig is om zich te verdedigen tegen DDoS-aanvallen, zoals speciale sensorsoftware die op locatie wordt geïnstalleerd, toegang tot een robuust gedistribueerd netwerk met ‘cleaning centers’ en toegang tot de geavanceerde kennis en informatie over de meest recente DDoS-aanvallen van de Kaspersky experts en de services en ondersteuning van ons Security Operations Center op basis van een duidelijke serviceovereenkomst. Kijk op www.kaspersky.com/nl/ business-service/ddos-protection voor meer informatie,” zo besluit Van Lom. Bedrijfsnieuws / 41


MET ONZE HULP KUN JIJ DE HELD UITHANGEN Maak je als IT service provider onmisbaar door in plaats van losse producten complete oplossingen aan te bieden. Ons platform met ge茂ntegreerde remote management, back-up, e-mail security en servicedesk oplossingen zorgt er samen met jouw kracht voor dat jij de held uit kunt hangen. Wees eerlijk, hoe goed Batman ook is, zonder Robin gaat hij het niet redden. Daarom staat 贸贸k ons team van specialisten 24/7 voor jou klaar. Met 1.100+ klanten in de Benelux en 12.000+ wereldwijd heeft LogicNow alle kennis en support in huis om jouw business te laten groeien. Kijk op logicnow.com om meer te weten te komen over ons team en onze oplossingen.

Mr Monitor Mr Monitor bezit de unieke gave om je hele klantnetwerk compleet transparant en inzichtelijk te maken. Hij stroomlijnt je werkprocessen als geen ander.

Recovery Ranger Recovery Ranger heeft de capaciteit om alles te back-uppen. Wanneer dan ook, waar dan ook. Zelfs zonder online te zijn. Van deze hulp heeft niemand terug.

Backup & Disaster Recovery

Encryptio Encryptio beheerst mail als de beste. Welke infrastructuur je ook gebruikt. Hij beschermt je tegen virussen en hij geeft spam geen kans.

Service Surfer Service Surfer heeft de complete controle over je support omgeving en boost je productiviteit. Hij werkt zeer intu茂tief en past zich compleet aan aan iedere omgeving.

Kijk voor gratis trainingen en productinformatie op nl.maxfocus.com/gratistraining Of neem contact op via +31 88 5222 285 of BeneluxSales@maxfocus.com Keypoint Almere-Buiten, Straat van Florida 31, 1334 PA Almere-Buiten, Nederland


secu r it y d ossi e r 2 015 | channe lco nnec t

LOGICnow / Ian Trump

LOGICnow geeft zes tips om het digitale netwerk te beveiligen De kranten staan bol van de verhalen over cybercriminaliteit, gelekte data en hackersoffensieven. Als een bedrijf de beveiliging van zijn systemen niet optimaal bijhoudt, bestaat de kans dat een hacker een onbedoelde toegang vindt naar het netwerk van het bedrijf. Het gevaar schuilt in de zwakke security in de digitale omgeving van bedrijven. LOGICnow geeft bedrijven zes tips om hun digitale netwerk optimaal te beveiligen.

Ian Trump

3. E-mailbeveiliging Bedreigingen in e-mails kunnen al worden onderschept door goede e-mailbeveiliging en anti-spamsystemen. De meeste e-mailbeveiligingsoplossingen houden schadelijke e-mails buiten de deur en kunnen tevens dienen als veilige e-mailopslagoplossingen die zelfs voldoen aan specifieke wetten en regels.

4. Netwerkscans

1. Blijf patchen

Het klinkt simpel; installeer steeds de nieuwste patches voor alle besturingssystemen en software binnen het bedrijf. Voor veel bedrijven lijkt het echter onbegonnen werk om elk minuscuul onderdeel van het alsmaar groeiende IT-netwerk up-to-date te houden. En dan zijn er ook nog mobiele apparaten die binnen het netwerk worden gebruikt.

2. De nieuwste virus- en firewall-bescherming

Een van de grootste oorzaken van dataverlies bij MKB-bedrijven is een aanval door een virus of Trojan. Zorg ervoor dat elk device in het netwerk up-to-date virus- en firewall-bescherming heeft.

Om ervoor te zorgen dat geen bedreiging door de beveiligingsscan heen is geglipt, doen bedrijven er verstandig aan het bedrijfsnetwerk op gezette tijden te scannen. Vergeet hierbij niet de mobiele apparaten en netwerkapparaten zoals printers te scannen. In het geval van apparaten en systemen die verbonden zijn met het netwerk, is het slim om beveiligingschecks uit te voeren die gebaseerd zijn op industriestandaarden zoals OVAL (Open Vulnerability and Assessment Language) en SANS Top 20 (SysAdmin, Audit, Network Security).

5. Analyseer gelogde data Veel bedrijven hebben niet in de gaten dat ze het slachtoffer zijn geworden van cybercriminaliteit. Het kan daarom effectief zijn om gelogde data en events real-time te monitoren. Daarnaast is het van essentieel belang dat deze gegevens worden geanalyseerd zodat men kan zien of er verdachte activiteiten of lekken zijn, zodat er direct maatregelen genomen kunnen worden zodra dit nodig mocht

zijn. Hierbij gaat het om maatregelen zoals monitoring-beleid, toegangscontrole en specifieke activiteiten en applicaties (bijvoorbeeld IDS, IPS of firewalls) die belangrijk zijn voor de beveiliging van het netwerk.

6. Beheer van mobiele apparaten BYOD kan een gevaar zijn voor de veiligheid van een bedrijfsnetwerk, met name als er geen goed beleid aanwezig is. Doordat werknemers hun eigen mobiele apparaten meenemen, is het onmogelijk voor IT-managers om veiligheid te garanderen. Een beheertool voor mobiele apparaten moet daarom een integraal onderdeel zijn van een ondersteunende IT-oplossing. Er zijn uiteraard nog veel meer criteria waarmee IT-beveiliging in aanraking komt. Zo dient de beveiliging van data ook altijd een goede back-up-oplossing te bevatten. Ook het regelmatig informeren van personeel en de betrokkenheid te verhogen, draagt bij aan de verbetering van IT-beveiliging binnen bedrijven. Al met al is beveiliging een klus die je niet moet onderschatten. Je moet voor jezelf bepalen of je alles zelf oplost of dat je de beveiliging uitbesteed aan een IT-partner.

Bedrijfsnieuws / 43


securit y dossier 2015 | chan n e lco n n ec t

NetBoss / Michiel van Blommestein

NetBoss: mobiel VPN is nét even anders Wie een snelle, stabiele en beveiligde verbinding met een applicatie wil leggen, kiest al snel voor een VPN-verbinding. Dit werkt in de regel goed, mits het over een vast netwerk wordt uitgevoerd. De omstandigheden voor mobiele netwerken zijn nou eenmaal een stuk moeilijker. Omdat steeds meer bedrijfskritische applicaties afhankelijk worden van mobiliteit, brengt dit veel uitdagingen met zich mee. NetBoss gaat die uitdaging aan door nét even creatiever om te gaan met protocollen. slecht tot geen bereik heeft, kunnen de ambulancemedewerkers gewoon hun werk doen. Het is een casus waar Stefan van Vlerken, Managing Director bij NetBoss, zichtbaar trots op is. “We hebben getest met een chauffeur, een IT-medewerker met hun bestaande configuratie, een ambulancemedewerker en mijn technische collega met dezelfde configuratie, maar dan met de Netmotion Wireless-oplossing erop”, vertelt hij. “De chauffeur kon precies op bepaalde trajecten aangeven waar het altijd mis ging. De bestaande configuratie gaf inderdaad foutmeldingen, maar de laptop met Netmotion werkte gewoon door.” De oplossing is ondertussen ook door medische diensten in andere delen van Nederland uitgerold.

Optimaal bereik

Stefan van Vlerken

Het werk van ambulancebroeders is hectisch. Elke seconde telt, en daarnaast hebben ze ook te maken met de grillen van de ICT. Patiëntgegevens moeten immers zo snel mogelijk worden doorgegeven aan het ziekenhuis zodat de juiste zorg bij aankomst klaarstaat. Vooral in gebieden waar de mobiele dekking niet optimaal is, kan dit voor een hoop frustratie zorgen. Iedere keer dat de 44 / Bedrijfsnieuws

verbinding wegvalt, crasht vaak ook de applicatie. Zelfs hun sterke antennes, de beste in hun klasse, kunnen dit niet honderd procent ondervangen. Maar de ambulances van Witte Kruis in het Zeeuws-Vlaamse grensgebied met België hebben hier geen last meer van. Waar ze zich ook bevinden, ook op punten waar het mobiele netwerk zeer

“Het is gewoon een VPN die aan alle certificeringen voldoet”, legt Van Vlerken uit over het security-aspect van Netmotion Wireless, het vlaggenschipproduct van NetBoss. “Op het moment dat iemand het apparaat aanzet, dan start hij als eerste de VPN op waarover alle data worden verstuurd, versleuteld met 128-, 192- of 256-bits AES.” Dat maakt de oplossing ook geschikt voor omgevingen die niet uitblinken op het gebied van veiligheid, zoals openbare WiFi-verbindingen in de horeca of op vliegvelden. “Het wordt niet afgestopt door captive portals waarbij gebruikers de voorwaarden moeten accepteren. Ook dat akkoord kan veilig via de applicatie worden gegeven. Je hebt altijd een veilige verbinding.”


secu r it y d ossi e r 2 015 | channe lco nnec t

Beproefd concept NetBoss begon in 2014 als onderdeel van mITE Systems. Maar sinds de overname van dat bedrijf door Vodafone in oktober 2015 staat de specialist in Enterprise Mobility Connectivity en Security op eigen benen. Jarenlang zocht Van Vlerken met collega Serge Tensen (Technical Director bij NetBoss) naar manieren om de problemen van mobiele connectiviteit met de ICT-backend het hoofd te bieden, de ‘fundering van het mobiele werken, de connectiviteit’, zoals Van Vlerken het stelt. “Wij doen niet alleen de reselling, maar zijn ook consultancy en doen heel veel proof-of-concepts.” In 2011 kwam

Maar traditionele VPN’s zijn nog steeds toegespitst op ‘vaste’ netwerken waarbij fluctuaties in de verbinding minder vaak voorkomen. Er wordt immers zelden van netwerk gewisseld, iets dat bij mobiele medewerkers vrijwel constant gebeurt. “Een ander voorbeeld is de Nederlandse Loodswezen BV, die met hun eigen geavanceerde meetapparatuur het water op gaan”, zegt Van Vlerken. “Vanaf de wal moeten ze locaties doorkrijgen van andere schepen. Alleen staat de verbinding zo te ‘klapperen’, zoals zij dat noemen, tussen verschillende soorten netwerken dat regelmatig de applicatie of de laptop crashte. Die moest dan

“Met de privacy-wet die eraan komt, is het bedrijfsleven erbij gebaat om te laten zien dat het alles doet om gegevens te beschermen.” hij in contact met NetMotion Wireless. “Ze hadden precies de oplossing die we zochten, maar het verhaal was zo mooi dat ik het niet meteen geloofde. We gingen testen en zijn verliefd geraakt op die oplossing.” De focus ligt sindsdien op dat product, met succes. “We hebben voor NetMotion Wireless een exclusief distributiecontract voor de DACH-regio, Scandinavië en de Benelux.”

Groeiversnelling Tot 1 april 2015 bestond de organisatie alleen uit Van Vlerken en Tensen, ondersteund door de backend van mITE. Nu werken 7fte bij NetBoss, en aan het einde van het jaar moet het team zijn gegroeid tot rond de 10 mensen. Die groei is niet vreemd, want Mobility wordt voor meer branches steeds belangrijker. Flexwerken komt steeds meer voor en medewerkers moeten ook onderweg, tijdens vergaderingen of thuis bij hun applicaties kunnen.

helemaal opnieuw worden opgestart, net als de software, terwijl hij eigenlijk iedere drie seconden nieuwe informatie door moet krijgen. Dat is levensgevaarlijk wanneer je een tanker door dichte mist door een geul moet helpen navigeren.”

Slim gebruik van UDP De uitdaging raakt de basis van het Internet Protocol in combinatie met Virtual-Private-Networks. TCP/IP, nog steeds hét protocol om verbindingen mee te leggen, is immers eind jaren 70 ontwikkeld toen van draadloze netwerken nog geen sprake was. “VPN-oplossingen zijn veelal gebouwd als site-to-site of peer-to-site-oplossingen, terwijl bij Mobility de bandbreedte en netwerksoorten constant mogen fluctueren”, zegt Van Vlerken. “TCP/IP checkt constant of er verbinding is. Als er binnen X tijd geen ontvangstbevestiging komt wordt het datapakket opnieuw

verstuurd. Dat mechanisme veroorzaakt veel onnodige ‘overhead data’. Valt de verbinding helemaal weg of wordt er van verbindingsmedium gewisseld dan crasht een standaard VPN, en daarmee meestal ook de applicaties die daarover werken. Met een beetje pech ben je je data kwijt.” Daarom is NetMotion vijftien jaar geleden gaan kijken naar mogelijke oplossingen, zo vertelt Van Vlerken. “Ze hebben UDP, een onderdeel van TCP/IP, als drager gebruikt en daar een eigen controlemechanisme voor gebouwd. Niet alleen kan zo heel snel een veilige verbinding worden opgezet waarover tot 30 procent sneller kan worden gecommuniceerd, maar ze hebben ook mechanismen ingebouwd waardoor de applicatie ook na een time-out gewoon blijft draaien.”

Van meer markten thuis Netmotion Wireless is niet de enige oplossing die NetBoss biedt. Zo noemt Van Vlerken Lookout, een security-app voor smartphones waarvan sinds dit jaar een zakelijke variant bestaat. “Die staat gewoon in de App store voor Apple en Play store voor Android. Het heeft ondertussen 70 miljoen gebruikers, waardoor ze een database hebben van alle apps die ooit op die devices hebben gestaan.” Met Big-Data-analyse wordt malware snel uit de rij genomen. Een andere oplossing, CompuMail, is van Nederlandse makelij en versleutelt gegarandeerd back-doorvrij e-mailberichten. Niet mobiel, zo geeft Van Vlerken ook aan, “Met de privacy-wet die eraan komt, is het bedrijfsleven erbij gebaat om te laten zien dat het alles doet doen om gegevens te beschermen.”

Bedrijfsnieuws / 45


Ontdek ons nieuwe toptalent NETGEAR introduceert allereerste quad-mode business class wireless-AC Access Points

NETGEAR lanceert twee nieuwe quad-mode business class 802.11ac wireless Access Points (AP) voor eenvoudig en schaalbaar gecentraliseerd beheer. De nieuwe ProSAFE Access Points werken nu in de standalone

Points als een schaalbare oplossing voor groeiende organisaties

modus, of in de nieuwe NETGEAR Ensemble Mode Management.

die steeds meer AP’s inzetten om het groeiende aantal

Ensemble zorgt voor gecentraliseerde configuratie en beheer

apparaten op hun draadloze netwerken te ondersteunen.

van de AP’s, tot maximaal 10 AP’s als één enkele groep, zonder

Daarmee is de de quad-mode operation is een duurzame

extra hardware, licentie of supportkosten. Deze mogelijkheid

investering.

maakt hen een perfecte oplossing voor veeleisende omgevingen met een hoge datadoorvoer, en biedt superieure prestaties en

Voor meer informatie kijkt u op www.netgear.nl of neem

uitgebreide dekking voor het MKB, het onderwijs en de horeca.

contact op met NETGEAR op +31 182 587 000 of via mail

In de NETGEAR Ensemble Mode fungeren de ProSAFE Access

nl.sales@netgear.com


secu r it y d ossi e r 2 015 | channe lco nnec t

NETGEAR / Dick Schievels

Arend Karssies van NETGEAR: “Wij maken enterprise-technologie voor het MKB.” In 2015 staat NETGEAR opnieuw op Infosecurity.nl, de gerenommeerde jaarlijks terugkerende securitybeurs die 4 en 5 november plaatsvindt in de Jaarbeurs te Utrecht. Waarom staat NETGEAR daar eigenlijk? Wat heeft het bedrijf toe te voegen op het gebied van beveiliging? En wat voor trends bespeurt NETGEAR in de huidige securitymarkt? Allemaal vragen die we aan de vooravond van de beurs voorlegden aan Arend Karssies, regionaal directeur Benelux & EMEA bij NETGEAR. NETGEAR afficheert zich als een netwerkbedrijf dat innovatieve producten maakt voor zowel consument (‘the smartest home’) als bedrijfsleven. Wat de zakelijke markt betreft, timmert het aan de weg met producten op gebied van connectivity (wired en wireless), storage en security. Daarbij steekt het zijn voelhorens voortdurend uit bij de klant.

Instant failover Bedrijven worden steeds afhankelijker van hun netwerk en de daarop draaiende digitale informatiesystemen, stelt regionaal directeur Arend Karssies van NETGEAR vast. Er zijn nauwelijks nog bedrijven die zonder IT kunnen functioneren. De bakker heeft het nodig voor zijn pintransacties, Shell voor het doorsturen van meetresultaten… Iedereen, groot of klein, maakt tegenwoordig op een of andere manier gebruik van IT. Bedrijven zien daarbij steeds meer in dat alles een zo hoog mogelijke uptime-garantie moet hebben. “Want jouw telefoonsysteem mág niet down, en jouw camerabeveiligingssysteem móet 24x7 functioneren”, benadrukt Karssies. “Elke minuut die je down bent, is er een teveel en zet het voortbestaan van je bedrijf op het spel. “ Enterprises zijn zich dat al langer bewust, maar Karssies ziet dat besef de laatste tijd ook in het MKB sterk toenemen. Wat hij in het MKB (alles tot zo’n 250 werkplekken per locatie) echter niet ziet

toenemen zijn de budgetten. “Afgezet tegen die trend willen wij als NETGEAR graag laten zien dat wij innovatieve oplossingen van enterprise-kaliber kunnen bieden tegen een voor het MKB betaalbare prijs. Dat is dan ook de reden dat we op Infosecurity.nl staan met de nieuwe M6100-switchlijn die we kort geleden hebben uitgebracht.” Het zijn chassis-switches met instant failover. Het systeem schakelt zo snel over naar een failover-poort, dat de applicaties er niets van merken. “Daar kun je een hele mooie hybride mix aan poorten in kwijt, en dat is super interessant voor het MKB”, aldus Karssies. “Hiermee maken we enterprise-technologie beschikbaar en betaalbaar voor het MKB. Het gros van de Nederlandse bedrijven en instellingen kan hiermee uit de voeten; hetzij in de core, hetzij in de edge van hun netwerk.”

Wireless line-up Naast gegarandeerde uptime hebben bedrijven ook steeds meer bandbreedte en flexibiliteit nodig. Tweede speerpunt van NETGEAR op Infosecurity.nl is daarom een nieuwe zakelijke wireless line-up voor de 802.11ac-standaard, gecombineerd met ‘Business Central Wireless Manager’. Karssies: “Dit cloud driven platform is bedoeld om centraal alle access points over diverse locaties te beheren, onderhouden en configureren. Dit platform biedt echter meer en dit

Arend Karssies van NETGEAR

laten we u graag zien op de beurs: Stand A068. En iedereen is van harte welkom om persoonlijk met mij en mijn collega’s van gedachten te wisselen!” Bedrijfsnieuws / 47


securit y dossier 2015 | chan n e lco n n ec t

Pellentesque/ Dirkjan Northwave volutpatvan Ittersum

Primeur: Northwave regelt integrale ICT-beveiliging Voor het eerst kunnen bedrijven hun complete ICT-beveiliging uitbesteden, inclusief beleidsmatige en procedurele aspecten. Northwave introduceert de nieuwe dienst op basis van 10 jaar ervaring als specialist in integrale security en als erkend CERT. Een primeur in de Benelux. Met Northwave kunnen bedrijven de volledige ICT-beveiliging uitbesteden. Dat gaat verder dan alleen de techniek. “We zijn de eerste in de markt die een integrale aanpak als beheerde dienst aanbieden,” legt Managing Director Steven Dondorp uit. “Tot nu toe beperken leveranciers zich tot deelgebieden, bijvoorbeeld beleid, auditing, testing of security-technologie. Maar deeloplossingen zorgen voor vraagtekens over samenhang, overlap en afstemming. Met meerdere leveranciers je security invullen vormt een risico op zichzelf. Northwave brengt daar nu verandering in.”

Zonder losse eindjes Northwave gaat met de klant om tafel om uit te zoeken welke reactieve en proactieve maatregelen er nodig zijn om het complete beveiligingsbeleid op orde te krijgen. Gekeken wordt naar wat de klant nog inhouse wil doen, welke ICT-providers er eventueel zijn betrokken, wat de beheerders kunnen en welke taken de specialisten van Nothwave op zich nemen. Het geheel wordt aangestuurd door een management systeem gebaseerd op de ISO 27001-standaard. “Zo bouwen we een slimme en pragmatische beveiligingsoperatie. Het is altijd een maatwerkoplossing, terwijl klanten toch profiteren van de schaalvoordelen van uitbesteden,” legt Commercieel Directeur Marc de Jong Luneau uit. “Mensen, processen en techniek werken slim samen. Er is een duidelijk proces zonder losse eindjes. Daarom heet onze aanpak ook Intelligent Security Operations”, vult Dondorp aan. 48 / Bedrijfsnieuws

Onder een dak Het lijkt verbazingwekkend dat zo’n complete oplossing niet eerder werd aangeboden, maar volgens de Jong Luneau is daar een eenvoudige verklaring voor. “Dat heeft te maken met het DNA van de meeste securitybedrijven; ze hebben van oudsher een bepaald specialisme, meestal op het vlak van techniek. Het blijkt moeilijk later het overzicht te behouden voor integrale monitoring en het beleidsmatige of organisatorische erbij te doen. Wij hebben ons vanaf dag een gespecialiseerd in integrale beveiliging. Alle expertise is hier onder een dak.”

“Alle expertise is hier onder een dak.”

Sterk management team Northwave maakt een snelle groei door. Steeds meer security experts kiezen voor Northwave als volgende stap in hun carrière. Om die groei in goede banen te leiden werd het Management verzwaard. Fook-Hwa Tan is Director Business Security en Audit. Hij werkte eerder bij PWC en Singapore Air Force. Pim Takkenberg geeft als Director Cyber Security de dagelijkse leiding over het team cyberspecialisten. Hij werkte eerder bij diverse digitale opsporingsdiensten bij de politie en het ministerie van Binnenlandse Zaken. Marc de Jong Luneau is Director Sales en Marketing. Hij werkte eerder bij Syntegra, Fortinet en Kahuna. Het bedrijf staat onder leiding van algemeen directeur en oprichter Steven Dondorp.

Wetten, regels en normen De nieuwe dienst van Northwave is met name bedoeld voor middelgrote organisaties. “Deze bedrijven hebben steeds meer moeite om dit complexe terrein goed af te dekken. Er is een tekort aan topexperts. Met onze dienst willen we security bereikbaar houden voor iedereen die afhankelijk is van ICT. Dat kan alleen als je de beschikbare expertise effectiever benut. Met onze Managed Services kunnen klanten die expertise delen. Zo kun je wel alles doen wat nodig is voor een adequate bescherming van je bedrijfsvoering, continuïteit en reputatie, zonder dat dit teveel kost of losse eindjes kent,” zegt de Jong Luneau.

Behalve informatiebeveiliging worden ook de nieuwe regels inzake persoonsgegevens en datalekken meegenomen. “We creëren met onze aanpak structuur en samenhang. Zo kunnen onze klanten betere afwegingen maken over risico’s en die doorvertalen naar maatregelen. Zo besteden ze hun budget effectiever. Doordat we het vraagstuk integraal bekijken zijn we in staat meer awareness en verantwoordelijkheidsbesef in de hele organisatie te bewerkstelligen,” zegt Dondorp. Dat zorgt er ook voor dat de klant gemakkelijk ISO 27001-gecertificeerd kan worden. “Daar is steeds meer vraag naar,” legt de Jong Luneau uit. “Steeds


secu r it y d ossi e r 2 015 | channe lco nnec t

Nieuw pand

Het nieuwe kantoor aan de Marconibaan in Nieuwegein meer bedrijven begrijpen dat je reputatie op het spel staat, zodra er ook maar een klein probleem is. Er kan altijd iets misgaan, maar je wilt dan kunnen aantonen dat je zorgvuldig bent geweest. Daarbij worden veel organisaties aangespoord door de nieuwe privacyregels. De boetes zijn fors hoger geworden.”

Security Operations Centre

MANAGEMENT

jn tzi us

Re ac ti

NORTHWAVE ISO FASTTRACK

pp Ra Resu

Best Pr actis es

e tag or

IB, Privacy & BCM aansturen vanuit ISO standaards

Be lei d

w

van onze klanten. Northwave is geautoriseerd om het logo van CERT te voeren. Bij grote incidenten rukt ons Incident Response Team uit. Ons IRT team behoort tot de top van Nederland en helpt partijen met bijvoorbeeld forensisch onderzoek en het direct nemen van tegenmaatregelen bij incidenten. Uiteraard is ook ons CERT ISO 27001 gecertificeerd.”

e

Be

Voor de technische onderdelen van de dienstverlening (Detect & Respond) heeft Northwave een Security Operations

Centre oftewel SOC. De Jong Luneau: “We houden met onze SIEM-technologie de omgevingen van onze klanten nauwlettend in de gaten. Ook regelen we logging-faciliteiten in. Zo kunnen we hackers sneller opsporen en eventueel tegenmaatregelen nemen. Northwave test en verbetert continue de beveiliging door security maturity scans, penetratietesten of red team oefeningen te doen (Test & Improve). We bieden zo het hele spectrum aan security services. Daarin werken we samen met de beheerders

Northwave bestaat tien jaar en verhuist naar een groter pand in Nieuwegein. Daar zal het nieuwe Security Operations Centre worden gevestigd en is ruimte voor verdere groei. “In dit vak kun je alleen beter worden als je samenwerkt met de besten,” zegt Steven Dondorp. “We hebben recent een aantal experts van naam aan ons gebonden. Steeds meer specialisten horen daarom van ons. Dus zijn we ook als werkgever een interessante naam in de markt. Wij blijven wel heel kritisch in die groei. We verwachten, zonder concessie, van al onze mensen een grote gedrevenheid maar ook een integrale visie op hun vakgebied. We kiezen alleen voor topkwaliteit en talent met het juiste DNA. Want klanten verwachten van Northwave hoge kwaliteit voor een haalbare prijs.”

ltaat

PROACTIEF

REACTIEF

NORTHWAVE TEST & IMPROVE

NORTHWAVE DETECT & RESPOND

Maatregelen adviseren, implementeren en testen

24 x 7 Security Operations Centre (NW-CERT)

SE

RV

ICE

S tr ate gie

OVERE

ENKOMST

OP

MA

AT

en lijn Samenwerken Stroom

Service Chart Het Intelligent Security Operations concept van Northwave in beeld. Met de klant wordt afgestemd welke proactieve en reactieve maatregelen er nodig zijn. Ze worden geregisseerd vanuit het Information Security Management Systeem en ondergebracht in een service level agreement op maat. Resultaat: hoogwaardiger bescherming van informatie, reputatie en continuïteit. Bedrijfsnieuws / 49


De nieuwe EU Data Beschermingsregulering Ontdek of u torenhoge boetes riskeert

Is uw organisatie klaar voor de aankomende EU Data Beschermingsregulering? Voorkom torenhoge boetes and ontdek of uw organisatie voldoet aan de nieuwe regels! Ontdek of u voldoet via onze gratis online 60-second compliance check.

Neem de test af via sophos.com/EU

Š Copyright 2015. Sophos Ltd. All rights reserved.


secu r it y d ossi e r 2 015 | channe lco nnec t

Sophos / Ferry Waterkamp

‘Endpoint- en netwerkbeveiliging komen samen’ “Sophos wordt nog wel eens het best bewaarde geheim van de securityindustrie genoemd, maar dat wil je als marketingverantwoordelijke natuurlijk helemaal niet horen”, stelt Matt Fairbanks, Chief Marketing Officer bij Sophos. De recente beursgang en een overkoepelende, bijna astronomische blik op security moeten voor meer zichtbaarheid zorgen. het terrein”, zo legt Fairbanks uit. “Op dezelfde manier kan met Heartbeat informatie worden uitgewisseld tussen het netwerk en de endpoints zodat de netwerkbeveiliging alarm kan slaan als een endpoint is gecompromitteerd terwijl die endpoint dat nog eens niet weet.”

Breed portfolio

Matt Fairbanks “Endpoint- en netwerkbeveiliging komen samen”, zo is de overtuiging van Sophos die Fairbanks fervent uitdraagt als we hem spreken tijdens de ‘Sophos Day 2015’ die op 8 oktober plaatsvond in De Fabrique in Utrecht. “We hebben te lang in silo’s gewerkt, terwijl security als één systeem moet werken.” Als de data uit de verschillende silo’s niet met elkaar in verband worden gebracht, blijven aanvallen langer onopgemerkt. Sophos belooft de silo’s af te breken met ‘Project Galileo’ dat volgens Fairbanks uiteindelijk zo’n zeventig tot tachtig features zal opleveren. De Chief Marketing Officer noemt ‘Advanced Analytics’ als een voorbeeld van de Galileo-features die op de roadmap staan. De eerste feature die op korte termijn beschikbaar komt voor de beveiligingsproducten van Sophos, is echter Heartbeat dat zorgt voor de communicatie tussen de netwerkbeveiliging en de beveiliging van de endpoints. “Vergelijk het met de portofoon waarmee een bewaker binnen in een pand contact kan opnemen met zijn collega buiten op

De visie van Sophos wordt ook ondersteund door een breed productportfolio met producten voor zowel endpoint- als netwerkbeveiliging. Zo werd het aanbod van endpointbeveiligingsoplossingen – waar Sophos groot mee is geworden – in 2011 uitgebreid met de Security Gateway-software van Astaro. In 2014 kocht Sophos het Indiase Cyberoam, een leverancier van Unified Threat Management-oplossingen. Inmiddels zijn de netwerkbeveiligingsoplossingen zelfs goed voor 55 procent van de totale omzet van Sophos, zo begrijpen we van Fairbanks. “Door de uitbreiding van het portfolio kregen onze partners veel meer mogelijkheden om te cross-sellen”, stelt Pieter Lacroix, Managing Director Benelux bij Sophos. De compleetheid van het portfolio is volgens Lacroix dan ook een belangrijke verklaring voor de groei met ongeveer 35 procent die Sophos al enkele jaren op rij in Nederland laat zien. Een partner hoeft nooit nee te verkopen. “Met de overname van Cyberoam benadrukten we onze securityfilosofie dat je niet in silo’s moet denken”, vervolgt Lacroix. “Een van onze concurrenten heeft endpointbeveiliging dood verklaard, en die verklaring klopt als je je blijft focussen op de beveiliging van de endpoints. Wij verbeteren onze endpointbeveiliging continu en laten die communiceren met de netwerkbeveiliging. Dat is misschien

een aparte stap, maar we zien nu dat onze concurrenten ons voorbeeld volgen.”

Zichtbaarheid “Wij zijn de enige leverancier van securityoplossingen die kan zeggen op alle gebieden ‘Leader’ te zijn in het Magic Quadrant van Gartner”, zo concludeert Lacroix vol trots. “En toch worden we nog wel eens het ‘best bewaarde geheim van de security-industrie’ genoemd, en

“Security moet als één systeem werken.” dat wil je als marketingverantwoordelijke eigenlijk niet horen”, vult Fairbanks aan. De notering aan de London Stock Exchange – het gevolg van de beursgang in juni van dit jaar – moet volgens Fairbanks zorgen voor meer zichtbaarheid op de markt. “En uiteraard voor meer financiële middelen.”

Pieter Lacroix

Bedrijfsnieuws / 51


securit y dossier 2015 | chan n e lco n n ec t

WD / Michiel van Blommestein

WD: Storage voor securitydoeleinden Security is meer dan alleen de directe beveiliging van de ICT. Zelfs de beste firewall kan immers niet op tegen kwaadwilligen die fysieke toegang hebben tot een systeem. Bovendien kunnen servers en andere apparatuur ontvreemd worden. Op dat punt speelt surveillance een rol, zoals het ook een rol speelt in algemene diefstalpreventie binnen de bedrijfsmuren. Wie denkt dat dit slechts een kwestie van opnemen en wegschrijven is, heeft het mis. Zulke volumes vragen om adequate netwerk- en storageomgevingen. Kennis op beide terreinen is bij WD ruimschoots aanwezig. De functieomschrijving van Barber Brinkman (Senior Sales Manager Surveillance Segment) verraadt al dat WD specifieke markten apart benadert. In dit geval gaat het vooral om fysieke beveiliging met behulp van CCTV, waarbij Brinkman voor Europa verantwoordelijk is voor de interne schijven. “En CCTV

is meer dan alleen het vastleggen van een inbraak of een overval”, zegt hij, en legt een link met Business Intelligence. “Je kunt namelijk ook je eigen security verbeteren met de gegevens die de beelden genereren, bijvoorbeeld door de beveiliging af te stemmen op hoeveel mensen er op welk moment van de dag

het pand binnenlopen.” Die analyses zijn te maken met Video Management Software (VMS) die de meeste cameraleveranciers meeleveren met hun digitale videorecorders (DVR). “Maar er zijn ook andere partijen die daarin kunnen voorzien”, zegt Brinkman. “WD werkt samen met Milestone Systems voor onze WD MyCloud NAS-oplossingen.” Deze software en die van andere VMS-leveranciers is in staat uitgebreide analytics te bieden en zo de beveiliging te verhogen. Tegelijkertijd maken ze Business Intelligence mogelijk, op gedetailleerd niveau. “De trend om CCTV te gebruiken voor BI is echt nu gaande”, zegt Brinkman. “Door de software van hun bestaande omgevingen te verbeteren, kunnen grote retailers niet alleen zien of iemand de lippenstift steelt, maar ook of de lippenstift op de goede plek staat.” Security-technisch is dat een belangrijk gegeven. Het staat immers toe om proactieve, fysieke security door te voeren. Veruit de meeste securityincidenten bij bedrijven zijn het resultaat van menselijke fouten. Door beelden effectief te analyseren, vallen fouten als het niet adequaat afsluiten van een serverkast meteen op te merken.

Barber Brinkman

52 / Bedrijfsnieuws

Grote ICT-leveranciers spelen hierbij een steeds grotere rol in de markt omdat zij over de ervaring beschikken bij dit soort oplossingen. WD biedt voor deze


secu r it y d ossi e r 2 015 | channe lco nnec t

markt bijvoorbeeld de WD Purple-lijn, schijven die speciaal zijn ontwikkeld voor surveillanceoplossingen. “Ook WD biedt zijn NAS-oplossingen aan voor gebruik als DVR”, vertelt Brinkman. “Door er camera’s op aan te sluiten en VMS-software erop te installeren krijg je de beschikking over een zeer goede surveillance-oplossing. We willen samenwerken met fabrikanten van DVR en VMS om al onze gezamenlijke klanten te adviseren over storage in hun surveillance-omgeving.” “We hebben bijvoorbeeld in de Benelux diverse seminars gedaan met Bosch, Synology, D-Link en Netgear en 2 grote Europeese webinars met Hikvision en Axis Communications”, waarbij wij ons vooral toeleggen op de storage-kant van het verhaal.” Dan is de vraag natuurlijk: wat is de storagekant van het verhaal? De discussie gaat dan al snel over schaal, zoals ook Brinkman uitlegt. “Voor pure surveillance is zes camera’s aangesloten op een DVR met een 1TB-disk erin prima”, zegt hij. “Als je dan beslist om uitgebreidere software aan te schaffen voor business analytics, dan is het vaak zaak te bedenken dat daarvoor meer beelden nodig hebt die ook nog eens een hogere resolutie hebben. Dan moet om te beginnen al worden stilgestaan bij de vraag of die 1TB wel voldoende is of dat meer opslag nodig is.” Maar er komt meer om de hoek kijken dan rauwe capaciteit. Surveillance bestaat bij de gratie van het constant wegschrijven en opnieuw overschrijven van de beschikbare storage. “Niet alle harddisks zijn geschikt voor dit soort oplossingen. De kwaliteit binnen zulke disks verschilt afhankelijk van het doel dat ze dienen”, zegt Brinkman. Hij vergelijkt het met auto’s. “Met alle auto’s kun je van A naar B rijden. Met een Suzuki Swift is het vaak net weer anders dan met een Ferrari.” In de praktijk heeft dat consequenties. “Als je bijvoorbeeld heel veel HD-streams binnenkrijgt

en die wil je heel snel opnemen in je systeem, dan heb je in de vergelijking met auto’s twee opties: je zou twee dozen in een Ferrari kunnen pakken en heel snel kunnen afleveren, waarna je weer terug moet rijden voor de volgende twee dozen. Maar als je een vrachtwagen hebt, dan moet je die eerst volladen met tweehonderd dozen. Maar als je eenmaal bent aangekomen, heb je wel direct alles over.” Grote dataoverdracht binnen een harddisk is het niet anders, zo zegt hij: je zorgt ervoor dat je heel veel data in één keer kunt overbrengen. “Dat hoeft

veel HD-films die door de jaren heen zijn opgenomen opeens probeert te lezen, dan raakt een disk zonder de juiste software meestal defect. Met AllFrame Technology™ kunnen drie jaar lang continu HD-streams worden geschreven en zonder frameverlies op ieder moment worden gelezen.” Maar Brinkman benadrukt dat uiteindelijk de gehele infrastructuur van belang is. “Bandbreedte is voor een effectief surveillancesysteem van groot belang”, zegt hij. “Ons advies is altijd om het surveillance-systeem los

“Security is meer dan alleen de directe beveiliging van de ICT.” dan niet eens met een grote snelheid. Een snelle harddisk die geschikt is voor een gaming-PC of workstation is een stuk sneller, maar doet dat in meerdere brokjes.”

te koppelen van de rest. Het belangrijkst is uiteindelijk dat de camera’s goed opnemen en dat de beelden beschikbaar zijn op ieder gewenst moment. En bedenk: als er iets mis is, dan merk je dat vaak pas wanneer je gaat lezen.”

Het is niet alleen de hardware waar op gelet moet worden. “Ook de firmware speelt een grote rol”, zegt Brinkman. “Daarom dat wij de laatste jaren veel hebben gestoken in de verbetering van onze firmware. Voor de WD Purpledrive hebben wij bijvoorbeeld AllFrame Technology™ ontwikkeld. Als je heel Bedrijfsnieuws / 53


securit y dossier 2015 | chan n e lco n n ec t

Security, Authentication & Authorisation A10 Networks

www.a10networks.com

Akamai

www.akamai.com

Arbor Networks

www.arbornetworks.com

Arcade ICT

www.arcadeictgroup.nl

ARX Benelux

www.arx.com

ASB-security

www.asb.nl

Authasas

www.authasas.com

Avast Software

www.avast.com/nl-nl

Avira Nederland

www.avira.com

Be-Anyware

www.beanyware.nl

Befine Solutions

www.befine-solutions.com

BelArc

www.belarc.com

Bitdefender

www.bitdefender.de

BTSoftware

www.btsoftware.com

CA Software Nederland

www.ca.com/nl

Coblue Cybersecurity

www.coblue.nl

Comodo

www.comodo.com

Cryptshare

www.cryptshare.com

Cryptzone

www.cryptzone.com

Cyber-Ark Software

www.cyber-ark.com

Cyberoam

www.cyberoam.com

Digidentity

www.digidentity.eu

ESG, De Electronische Signatuur

www.de-electronische-signatuur.nl

FatPipe Networks

www.fatpipeinc.com

FileCap

www.filecap.nl

Fortinet

www.fortinet.com

Gemalto

www.gemalto.com

GlobalSign

www.globalsign.com

IdentySoft

www.identysoft.com

Infoblox

www.infoblox.com

Lasmo Security Solutions

www.lasmo.nl

Raadpleeg voor een geactualiseerd overzicht www.security-dossier.nl. Ontbreekt uw merknaam? Laat het ons weten via info@sellair.nl 54 / Security categorien


secu r it y d ossi e r 2 015 | channe lco nnec t

Security, Authentication & Authorisation

QuoVadis Trustlink b.v.

LogRhythm

www.logrhythm.com

MCCS / Thycotic

www.thycotic.com

Micro Focus

www.microfocus.com

NetClarity

www.netclarity.nl

Netfort Technologies

www.netfort.com

PointSharp Benelux

www.pointsharp.com

QpaZz

www.qpazz.com

Quick Heal

www.quickheal.com

QuoVadis Trustlink

www.quovadisglobal.nl

RSA Security Benelux

www.rsa.com

Sectra Communications

www.sectra.nl

Secunia

www.secunia.com

SecWatch

www.secwatch.nl

Sincerus

www.sincerus.nl

Singular Tech

www.singular.com

Sourcefire

www.sourcefire.com

SRC Secure Solutions

www.srcsecuresolutions.eu

StorageCraft

www.storagecraft.com

Stormshield

www.stormshield.eu

Threadstone Cyber Secutiry

www.threadstone.eu

Tripwire

www.tripwire.com/en/emea/

TUNIX

www.tunix.nl

USoft

www.usoft.com

Validsoft

www.validsoft.com

Vasco Nederland

www.vasco.com

Verisign

www.verisignInc.com

VoiceTrust

www.voicetrust.com

Websense

www.websense.com

Wibu-Systems

www.wibu-systems.nl

WinMagic

www.winmagic.com

Zscaler

www.zscaler.com

Security categorien / 55


How Seqrite DLP Protects Your Business Critical Data

WIRESHARK / NETWORK FORENSICS TRAININGEN

Endpoint security business Asset Management Vigilant monitoring of hardware and software configurations of every endpoint allows administrators to stay in-the-know of any alterations on company systems. Key Benefits

Authorized Training Partner

IDS / IPS Protection Advanced protection that proactively detects and prevents malicious activity which may exploit application

Wireshark University:

vulnerabilities.

Troubleshooting TCP/IP Networks (5 days)

Data Loss Prevention Secures confidential data within the enterprise and

DotNet Academy:

prevents the leakage of business secrets to avoid

Advanced Network/Security Analysis (5 days)

losses. Phishing Protection Phishing attacks that originate from malicious codes over the Internet are thwarted before they can enter the network and spread.

Windows Digital Forensic Course (5 days) Introduction to Network Security (Law Enforcement) (3 days) Cyber Security Investigation and Network Forensic Analysis (5 days)

Browsing Protection Endpoint clients can be safeguarded against attacks originating from malicious websites accessed from within the network.

WiFi and WLAN Network Analysis (5 days) Voice over IP (VoIP) (3 days)

Email and SMS Notifications Notifications about critical network events can be preconfigured to reach appropriate parties via email or text messages.

www.seqrite.nl

|

info@seqrite.nl

www.scos.nl

|

info@scos.nl


secu r it y d ossi e r 2 015 | channe lco nnec t

Backup & Storage management

a

Global company

Altaro Software

www.altaro.com

Acronis

www.eu.acronis.com

Backup Direct

www.backup-direct.nl

CommVault Systems

www.commvault.nl

Innovation Data Protection

www.fdr.com/

Iron Mountain Nederland

www.ironmountain.com

KeepItSafe – j2 Global

www.keepitsafe.nl

LogicNow / IASO

www.iasobackup.com

Mindtime Backup

www.mindtimebackup.nl

NovaStor

www.novastor.com

EVault, A Seagate Company

www.seagate.com/nl/nl/promos/accelerate-with-hybrid-cloud/

Storgrid Europe

www.storgrid.com

StorPool

www.storpool.com

Zerto

www.zerto.com

Stroombeveiliging & stroomoplossingen ABB

www.abb.nl

Eaton Industries

www.eaton.nl/powerquality

Emerson Process Management

www2.emersonprocess.com

Legrand Nederland

www.legrand.nl

Minkels Products

www.minkels.com

OCZ Technology

www.ocztechnology.com

Pon Power

www.pon-cat.com

ProfITbox

www.profitbox.nl

Raritan Europe

www.raritan.eu

Rittal

www.rittal.nl

Schleifenbauer

www.methode-schleifenbauer.nl

Schneider Electric IT Business

www.schneider-electric.nl

Siemens Nederland

www.siemens.nl

Socomec

www.socomec.com

TE Connectivity

www.te.com

Raadpleeg voor een geactualiseerd overzicht www.security-dossier.nl Ontbreekt uw merknaam? Laat het ons weten via info@sellair.nl Security categorien / 57


securit y dossier 2015 | chan n e lco n n ec t

Cyberintelligence, Forensics & Security Consultancy Fox IT

www.fox-it.nl

ITSX Information Technology

www.itsx.com

Madison Gurkha

www.madison-ghurka.com

Northwave

www.northwave.nl

Malware (anti-virus, anti-spyware, anti-spam, anti-phising)Â Alt-N Technologies

www.altn.com

AVG Business / Norman Data Defense Systems

www.avg.com

Bitdefender

www.bitdefender.nl

Black Duck

www.blackducksoftware.com

BullGuard

www.bullguard.com

Check Point Software Technologies

www.checkpoint.com

Eset Nederland

www.eset.com

FireEye

www.fireeye.com

Fortinet

www.fortinet.nl

F-Secure

www.f-secure.nl

G Data Software Benelux

www.gdata.nl

GFI Software

www.gfi.nl

Kaspersky Lab Nederland

www.kaspersky.com/nl

LogicNow

www.logicnow.com

McAfee

www.mcafee.com

Panda Security Nederland

www.pandasecurity.com

Rapid7

www.rapid7.com

Sophos

www.sophos.com

Symantec

www.symantec.com

Trend Micro Benelux

www.trendmicro.nl

WatchGuard Technologies, Inc.

www.watchguard.com

Raadpleeg voor een geactualiseerd overzicht www.security-dossier.nl. Ontbreekt uw merknaam? Laat het ons weten via info@sellair.nl 58 / Security categorien


secu r it y d ossi e r 2 015 | channe lco nnec t

Router & Switch AirTight Networks

www.airtightnetworks.com

Allied Telesis International

www.alliedtelesis.eu

Aruba Networks

www.arubanetworks.com

AVM for ICT

www.avm.de

Awingu

www.awingu.com

Brocade

www.brocade.com

Cisco

www.cisco.com

D-Link Benelux

www.dlink.nl

Draytek

www.draytek.nl

Edimax Technology Europe

www.edimax.nl

EnGenius

www.engenius-europe.com

Extreme Networks

www.extremenetworks.com

Huawei Technologies Netherlands

www.huawei.com

KEMP Technologies Limited

www.kemptechnologies.com

Lancom Systems

www.lancom.eu

Lantronix

www.lantronix.com

Mobotix

www.mobotix.com

Proxim Europe

www.proxim.com

Ruckus Wireless

www.ruckuswireless.com

Sierra Wireless

www.sierrawireless.com

TP-Link Nederland

www.tp-link.com

ZyXel Communications

www.zyxel.nl

Firewall

the network security company

www.secpoint.com

Barracuda Networks

http://www.ibarracuda.nl/

Cisco

www.cisco.com

Clavister Benelux

www.clavister.com

Dell-SonicWall

www.sonicwall.com

Fortinet

www.fortinet.com

Kerio Technologies / BIT

www.kerio.nl

Palo Alto Networks

www.paloaltonetworks.com

Pika Technologies Europe

www.pikatech.com

RedSocks

www.redsocks.nl

SecPoint Nederland

www.secpoint.nl

tm

Security categorien / 59


Filetransfer Cloud Connector Protect file transfers with automated OpenPGP

Drop files no sign anytime ed up requir

Price Users Storage File size Support

€ 12 (ex.) user/month 25 to 200 1tb unlimited 24 /7 /365

Provide a single point of control for business-critical secure file transfers. Important features are:

File Sync and Share DESKTOP & MOBILE SYNC AND SHARE

Monitor scheduled and live file transfer jobs with Diplomat MFT Job Monitor Transfer files using Diplomat Cloud Connector with built-in PGP authentication and encryption Enable checkpoint restart

Business App Plugins SALESFORCE / SHAREPOINT

Admin & Capabilities UNLIMITED FILE AND FOLDER SIZE TRANSFERS (NO LIMITS) WEB UI ACCESS END-USER SELF-SIGN UP CUSTOM BRANDING ACTIVE DIRECTORY SYNCHRONIZATION

Execute specified programs before or after

PUSH CONFIGURATION SETTINGS TO USERS

a file transfer job

SILENT INSTALLER

Save source, destination and PGP key settings for use in multiple file transfer jobs Select source files by date, sequence number and other wildcards Easily merge new file transfer jobs from test into production

ROLE-BASED PERMISSIONS

Applications OUTLOOK (2003, 2007, 2010, 2013)

THRU FILETRANSFER™

IBM NOTES (8.0, 8.5, 9.0)

IOS / ANDROID

FTP, FTPS, SFTP

DESKTOP SYNC (WINDOWS)

Platform Services RETENTION NOTIFICATIONS GLOBAL CONTENT DELIVERY NETWORK (CDN) WORKFLOW

Temporarily suspend or restart scheduling for a file transfer job or group

ANTIVIRUS

Security SINGLE SIGN-ON (SSO)

Access Diplomat MFT components without

TWO–FACTOR AUTHENTICATION (2FA)

installing locally

AES 256-BIT ENCRYPTION IN TRANSIT AND AT REST

Capture job history and user activity data in

MOBILE SECURITY, DEVICE ACCESS CONTROL

a SQL audit database for compliance and custom reporting

REMOTE WIPE OF DEVICES, USER ACCOUNTS, AND FOLDERS MOBILE DATA ENCRYPTION/SELF-DESTRUCTION TOKENS / EXTERNAL LINK PROTECTION DATA LEAK PREVENTION (DLP) GEO-FENCING

WWW.VIACLOUD.NL | INFO@VIACLOUD.NL

WWW.MANAGEDFILETRANSFER.NL | INFO@MANAGEDFILETRANSFER.NL


secu r it y d ossi e r 2 015 | channe lco nnec t

Systeembeheer & Remote Control

IT-twente

1A First Alternative

www.alt001.com

Absolute Software EMEA Limited

www.absolute.com

Accellion

www.accellion.com

AerData Netherlands

www.aerdata.com

Atera Networks

www.atera.com

Blue Coat Systems

www.bluecoat.com

Eaton Industries

www.eaton.nl/powerquality

Emerson Process Management

www2.emersonprocess.com

GFI Software

www.gfi.nl

Good Technologie

www.good.com

ICT CONTROL Software & Services

www.ict-control.com

IT-Twente

www.it-twente.nl

LogicNow

www.logicnow.com

mITE Systems

www.mite.nl

Mostware Automatisering

www.mostware.nl

NetDialog

www.netdialog-int.com

NetBoss

www.netboss.nl

MobileCare

www.mobile-care.nl

Schneider Electric IT Business

www.schneider-electric.nl

SPS Continu誰teit in IT

www.sps.nl

TeamLogic IT / SystemWatch

www.teamlogicit.nl

Tools4ever

www.tools4ever.nl

Veliq / MobiDM

www.veliq.com

Raadpleeg voor een geactualiseerd overzicht www.security-dossier.nl Ontbreekt uw merknaam? Laat het ons weten via info@sellair.nl Security categorien / 61


securit y dossier 2015 | chan n e lco n n ec t

Belangrijkste security merken per distributeur

Distributeur

Web

Specialties

Abraxax

www.abraxax.com

VAD

ADI Global Distribution Netherlands

www.adiglobal.com

Specialist

ALSO Nederland

www.also.nl

Broadliner

Amitron

www.amitron.nl

Specialist

API Nederland

www.apibv.nl

Broadliner

Arrow ECS Network & Security Nederland

www.arrowecs.nl

VAD

Avnet Technology Solutions

www.ts.avnet.com/nl

VAD

BioXS

www.bioxs.nl

Specialist

BlackIP

www.blackip.nl

VAD

Capestone

www.capestone.nl

Specialist

CertSecurity Solutions

www.certsecurity.nl

VAD

Gold-IP

www.gold-ip.nl

Specialist

Comstor Nederland

nl.comstor.com

VAD

Contec

www.contec.nl

VAD

Copaco

www.copaco.com

Broadliner

Crypsys Data Security

www.crypsys.nl

VAD

DCC Nederland

www.dcc-nederland.nl

Specialist

Dekkers Intermediar

www.d-i.nl

VAD

DSD Europe

www.dsdeurope.com

Specialist

Dupaco Distribution

www.dupaco.nl

VAD

E-quipment

www.e-quipment.eu

VAD

EasySecure International

www.easysecure.nl

Specialist

EET Europarts

www.eeteuroparts.nl

Broadliner

Exclusive Networks Nederland

www.exclusive-networks.nl

VAD

Ingram Micro Nederland

www.ingrammicro.nl

Broadliner

Ingram Micro Nederland, divisie Advanced Solutions

www.ingrammicro.nl

VAD

JH-Systems

www.jh-systems.nl

Specialist

Kappa Data Nederland

www.kappadata.nl

VAD

Mulder-Hardenberg

www.mulder-hardenberg.com

VAD

NewChannel

www.newchannel.nl

VAD

Staan er onjuistheden in deze lijst, laat het ons weten via info@sellair.nl 62 / Security categorien


secu r it y d ossi e r 2 015 | channe lco nnec t

MERKEN AceBit, Acunetix, NetClarity, Nuuo, Shavlik Technologies Honeywell, Paxton, Sony, Visonic G-Data, Hikvision, Linksys, NETGEAR, Symantec Enterprise Security Fortinet, Gemalto-CryptoCARD, Gemalto-Safenet, Trend Micro, Watchguard Cisco, HP, Novastor, Panda Security, ZyXEL Check Point Software, Gemalto SafeNet, Fortinet, Raytheon Websense, Trend Micro Check Point, Cisco Security, IBM Security, RSA, Sophos Authasas, Centrify, HID-Identity Assurance, NetIQ, STEALTHbits Technologies Barracuda Networks, Clavister, Comodo, MX-relay.com, Securebackupservice.nl Cradlepoint, Sierra Wireless Blackberry BES12, CSS (Certified Security Solutions) Canon, Mobotix, Raytec, Synology Cisco Webroot Software, Ocedo, Sophos, FileCap en DriveLock Dell Software, F-Secure, IBM, Intel Security, Kaspersky Lab, Symantec, WatchGuard AVG-Norman Safeground, SMS Passcode, Sophos, Tenable Network Security, CensorNet Appriver, Avira, Bitdefender, GFI Software, ISL Online, Panorama9, Secunia, VIPRE DESlock, ESET, Storagecraft Bitdefender, G-Data, Kaspersky Lab, Microsoft, Norton Dell Software, F-Secure, Gwava, NetIQ, RES Software Alertboot, iStorage, Quantec IdentySoft, Suprema ACTI, Ernitec, Iqeye, Microview, Sony FireEye, LogRhythm, Lookout, Palo Alto Networks, Tanium CA Technologies, Kaspersky Lab, McAfee, Symantec Enterprise Security, Trend Micro Barracuda Networks, Cisco, Kaspersky Lab, McAfee, Symantec Enterprise Security Blancco, F-Secure, SafeIT Security Aerohive Networks, Barracuda Networks, Delta Optellios AppRiver, Cyberoam Technologies, a Sophos Company, Panda Security, Spamina (Aegis Security), Swivel

Staan er onjuistheden in deze lijst, laat het ons weten via info@sellair.nl Security categorien / 63


securit y dossier 2015 | chan n e lco n n ec t

Belangrijkste security merken per distributeur

Distributeur

Web

Specialties

Portland

www.portland.nl

VAD

Pronovus

www.pronovus.nl

VAD

Real Solutions Haarlem

www.rshaarlem.com

Specialist

Rexel Nederland

www.rexel.nl

ETG

SCOS Software

www.scos.nl

VAD

Secury Products

www.securyproducts.nl

VAD

Siewert & Kau Benelux

www.siewert-kau.com

Broadliner

Smartwares Security Nederland

www.smartwaressecurity.com

Specialist

SMT Simple Management Technologies

www.smtware.com

Specialist

SQNetworks

www.sqnetworks.com

VAD

TD Azlan Nederland

www.azlan.nl

VAD

Tech Data Nederland

www.techdata.nl

Broadliner

TechAccess

www.techaccess.nl

VAD

TecHarbor

www.techarbor.com

VAD

Tele Connect Videosystemen

www.teleconnect.nl

Specialist

Temco Computers

www.temco.nl

Broadliner

Top-IT Distributie

www.topit.nl

VAD

Truecom NV

www.truecom.nl

VAD

Valadis

www.valadis.nl

VAD

ViaCloud

www.viacloud.nl

VAD

Videoguard

www.videoguard.nl

Specialist

Westcon Security Solutions - Dutch Branch

nl.security.westcon.com

VAD

WSM Technology Nederland

www.wsmt.nl

Specialist

Staan er onjuistheden in deze lijst, laat het ons weten via info@sellair.nl 64 / Security categorien


secu r it y d ossi e r 2 015 | channe lco nnec t

MERKEN AVG, G-Data, Datto, Altaro, Acronis, GFI AlienVault, HIDGlobal Omnikey/ActivID, Redsocks, Vasco, WinMagic ACTi, Foscam, HIKVision, Synology, WD Purple Chubb fire & security, Comelit, Cooper safety, Gigamedia, Monacor MOVEit Secure MFT, Quick Heal, SEQRITE, Wireshark Training, WS_FTP Server SSH Ceedo Technologies, High Density Devices, IronKey by Imation Bullguard, G-Data, Kaspersky Lab, Symantec Enterprise Security Milestone Systems, Mobotix, Netgear, Samsung Techwin, Sony FireEye, Prelert, Splunk, Unomaly AhnLab, PineApp IBM Security Systems, Microsoft, Oracle, Symantec Enterprise Security, Vasco Bullguard, McAfee, Microsoft, Symantec Enterprise Security, Trend Micro Fortinet, Juniper, Infoblox, Radware, Vasco Covertix, NetIQ, WCK AGNeovo, ExacqVision, Flir, HIKvision, NumberOK AvTech, Edimax Stormshield, Vade Retro Technology, Swivel Secure, Peplink, Kemp Technology Adva,Certes Networks, Fisec, InfoGuard, ION Networks Brickcom, Kemp Technologies, Sophos, Zyxel Diplomat Cloud Connector/OpenPGP, Thru Secure MFT Axis Communications, a Canon company, Bosch, Brickcom, Genetec, Seetec Blue Coat Systems, Check Point Software, F5 Networks, Juniper Networks, Trend Micro Canon, WD

Staan er onjuistheden in deze lijst, laat het ons weten via info@sellair.nl Security categorien / 65


securit y dossier 2015 | chan n e lco n n ec t

Security Evenementen kalender

Evenementen lijst Security Dossier

BEGIN EIND EVENTNAAM

STAD

LAND

THEMA

NOVEMBER

2-11-15

2-11-15

Cyber Security Symposium

Den Haag

Nederland

www.rvo.nl/actueel/

evenementen/cyber-security-symposium

www.infosecurity.nl/

4-11-15

5-11-15

Info Security

Utrecht

Nederland

10-11-15 11-11-15 ISSE 2015

Berlijn

Duitsland

www.isse.eu.com/

10-11-15 13-11-15 Black Hat Europe 2015

Amsterdam

Nederland

www.blackhat.com/eu-15/

14-11-15 23-11-15 SANS London 2015

Londen

Verenigd Koninkrijk www.sans.org/event/london-2015

17-11-15 17-11-15 Cyber Security Congres

Amersfoort

Nederland

cyber-security.heliview.nl/ def.camp/

19-11-15 20-11-15 DefCamp 2016

Boekarest

Roemenie

24-11-15 25-11-15 Info Crime

Londen

Verenigd Koninkrijk www.info-crime.com/

25-11-15 25-11-15 e-Crime & information security Europe Summit Amsterdam Nederland

www.e-crimecongress.org/event/eceurope15

26-11-15 26-11-15 Belgian Internet Security Conference

www.bisc.cert.be/#conference

Brussel

Belgie

DECEMBER

30-11-15 1-12-15

Global Cybersecurity Leaders

Berlijn

Duitsland

1-12-15

IoT Security Foundation Conference

Londen

Verenigd Koninkrijk iotsecurityfoundation.org/event/

1-12-15

www.cybersecurity-leaders.com/

iot-security-foundation-conference/

9-12-15

10-12-15 Dag van de Privacy Officer

Amsterdam

Nederland

iir.nl/events/dag-van-de-privacy-officer/

7-12-15

8-12-15

Luxemburg

Luxemburg

www.luxembourg-internet-days.com/

JANUARI

18-01-16 23-01-16 SANS Brussels Winter 2016

Brussel

Belgie

www.sans.org/event/belgium-2016

25-01-16 26-01-16 FIC 16

Lille

Frankrijk

www.forum-fic.com

MAART

2-03-16

Nederland

www.cipre-expo.com

14-03-16 18-03-16 Troopers16

Heidelberg Duitsland

www.troopers.de/troopers/

23-03-16 24-03-16 Infosecurity Belgium

Brussel

Belgie

www.infosecurity.be/

onbekend onbekend Cyber Security Conference

Bolton

Verenigd Koninkrijk www.cybersecurityconference.org.uk/

APRIL

4-04-16

3-03-16

Luxembourg Internet Days

Critical Infrastructure Europe

Den Haag

16-04-16 SANS Secure Europe 2016

Amsterdam

Nederland

www.sans.org/event/secure-europe-2016

MEI

onbekend onbekend Hack In the Box Security Conference

Amsterdam

Nederland

conference.hitb.org/

Aanmelden gratis vermelding, redactie@sellair.nl, info@alltechconferences.com

Powered by All Tech Conferences www.alltechconferences.com 66 / Security Evenementen kalender


U weet dat adequate informatiebeveiliging een integrale aanpak vereist. Maar technologie, processen en mensen verenigen in een pragmatisch en betaalbaar proces is nog niet zo eenvoudig. Northwave begrijpt uw uitdaging. We bieden als eerste in Nederland een slimme totaalservice. Die garandeert u grip op alles wat u doet om uw informatie, reputatie en continuïteit te beschermen. Elke dag weer. Een samenhangende aanpak voor uw security management (ISO 27001), security implementatie, testen en verbeteren, detectie en Incident Response door NW-CERT. Gebouwd op 10 jaar ervaring als specialist in integrale informatiebeveiliging. Northwave garandeert zekerheid, kwaliteit en betaalbaarheid. Benieuwd naar alle voordelen voor u? Bel voor een afspraak.

NORTHWAVE.NL Kantoor: 030-303 1240 • info@northwave.nl • NW-CERT 24*7: 0800-225 527 478


SERVERS, STORAGE & NETWORKING

MOBILE PRODUCTS

PRINTING & IMAGING

DESKTOPS & DISPLAYS

Copaco Nederland BV Hoevenweg 21, 5652 AW Eindhoven T 040 - 2 306 306 Bijsterhuizen 12-19, 6546 AV Nijmegen T 024 - 3 722 800 www.copaco.com www.licentieweb.com info@copaco.com

COMPONENTS & PERIPHERALS

SOFTWARE

SERVICES & SOLUTIONS

CLOUD SERVICES

POINT OF SALE

LED & DOMOTICA


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.