ICSS CYBERSECURITY CONFERENCE LEUVEN VERRASSENDE EN MINDER VERRASSENDE VASTSTELLINGEN EN INZICHTEN

Maat: px
Weergave met pagina beginnen:

Download "ICSS CYBERSECURITY CONFERENCE LEUVEN VERRASSENDE EN MINDER VERRASSENDE VASTSTELLINGEN EN INZICHTEN"

Transcriptie

1 INFO SECURITY MAGAZINE JAARGANG 1 - MAART ICSS CYBERSECURITY CONFERENCE LEUVEN VERRASSENDE EN MINDER VERRASSENDE VASTSTELLINGEN EN INZICHTEN WE LEREN NIET VAN ONZE FOUTEN, DE CYBERCRIMINELEN HELAAS WEL BEURSSPECIAL INFOSECURITY - STORAGE EXPO - TOOLING EVENT NIET ALLE EUROPESE LIDSTATEN EVEN GOED VOORBEREID INZAKE CYBER SECURITY-WETGEVING - BEST PRACTICES HELPEN GEBOUWBEHEERSYSTEMEN GOED TE BEVEILIGEN - DIRK COOLS WIL G DATA OP DE KAART ZETTEN BIJ HET BELGISCHE BEDRIJFSLEVEN - IN DRIE STAPPEN NAAR EEN VEILIG NETWERK - HOE VEILIG IS EEN PROGRAMMEERBARE INFRASTRUCTUUR? - SCRIPT MET HASH CODES MAAKT GEROMMEL IN SOFTWARE HERKENBAAR - ENCRYPTIE IS BEZIG AAN EEN STEVIGE OPMARS - VEEL CYBERCRIMINELEN BEGINNEN MET DIGITALE DIEFSTALLEN IN GAMES - COLUMN GUY KINDERMANS

2 Not PURE g Colofon - Editorial 2 Pure Storage is a leader in the 2014 Gartner Magic Quadrant for Solid-State Arrays. Find out why, visit: purestorage.com/gartner PURE All-flash storage is what we do. Which is why we ve become the natural choice for accelerating the next-generation data center. Pure Storage FlashArrays are purpose-built to deliver the full advantages of flash, pushing the speed limit for business with disruptive innovation that s hard to imitate Pure Storage, Inc. Pure Storage and the Pure Storage Logo are trademarks or registered trademarks of Pure Storage, Inc. or its affiliates in the U.S. and other countries. Gartner, Magic Quadrant for Solid-State Arrays, Valdis Filks et al, 28 August Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. Infosecurity Magazine is het enige onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom. Toezending van Infosecurity Magazine vindt plaats op basis van abonnementen en controlled circulation. Vraag uw abonnement aan via abonnement. Uitgever Jos Raaphorst +31 (0) twitter.com/raaphorstjos nl.linkedin.com/pub/dir/jos/raaphorst Hoofdredacteur Stef Gyssels Advertentie-exploitatie Jan De Bondt Tel Peter Witsenburg Tel: Eindredactie/traffic Ab Muilwijk Vormgeving Media Service Uitgeest Druk Profeeling Infosecurity magazine is een uitgave van FenceWorks BV Beatrixstraat CK Zoetermeer +31 (0) Niets uit deze uitgave mag op enigerlei wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever. Meer informatie: Klanten Gefeliciteerd, u houdt het eerste nummer van Infosecurity Magazine Belgium vast, een magazine dat we met enige trots het allereerste volwaardige security magazine van dit land mogen noemen. In samenwerking met onze Nederlandse collega's willen we u van de meest recente en relevante informatie over security en de security-sector voorzien. Via dit magazine en via ons online platform Bent u tevreden met dit nieuwe initiatief? Mist u nog iets? Laat het ons zeker weten: mail ons op en wij gaan graag met u in dialoog om ons magazine nog beter te maken. In een onlangs in Nederland gehouden onderzoek concludeert Peter Vermeulen van onderzoeksbureau Pb7 Research dat IT-security meer is dan een indrukwekkend aantal digitale sloten op de deur spijkeren. Het gaat ook en misschien wel vooral om de mens. Die maakt veel fouten. Meestal onbewust, maar er zijn natuurlijk ook individuen die - bijvoorbeeld - wraak willen nemen na een in hun ogen onterecht ontslag. Het laatste lossen we weer technisch op (intrekken van toegangsrechten en dergelijke), maar het eerste is vooral bewustwording. En goede procedures. Stel nu dat we alle hiervoor genoemde maatregelen hebben genomen, zowel technisch als op menselijk vlak. Zijn we dan veilig? Toch niet, vrees ik. Er is namelijk nog een derde probleem: klanten. Of beter gezegd: mensen die zich als klant voordoen. Dit zijn fraudeurs, oplichters of hoe u hen ook wilt noemen. Zij praten zich bij een bedrijf binnen. Vaak op basis van een mooi verhaal over een apparaat of dienst waar een probleem mee zou zijn. Men wil dan uiteraard geld terug of iets dergelijks. Die groep blijft in de wereld van infosecurity nog vaak onbelicht. Het is meer iets voor een fraude-afdeling. De vraag is of dat terecht is. Want cybercriminelen lijken steeds vaker ook van dit kanaal gebruik te maken. Grote ondernemingen spenderen wereldwijd vele miljarden om dit soort misbruik tegen te gaan. Dat geld besteden zij bij bekende aanbieders van big dataen business analytics-technologie als SAP en SAS Institute. Met de tools van dit soort aanbieders zoeken zij in de enorme hoeveelheden data die zij verzamelen over klanten, partners, transacties enzovoort naar abnormale patronen. Patronen die kunnen duiden op oneigenlijk gebruik van procedures. Maar lang niet alle communicatie tussen bedrijf en klant (of klant ) verloopt via online-formulieren of s. Vaak wordt ook simpelweg gebeld naar een call center. Daar babbelen dit soort criminelen zich redelijk soepel naar binnen. Van een koppeling met systemen en processen voor IT-security is geen sprake. Die integratie moet nu snel komen. Grote bedrijven zijn dan ook op zoek naar tools om alle big data-technieken te koppelen aan - bijvoorbeeld - audio-analyses. Dat verklaart de grote belangstelling van venture capital-firma s voor bedrijven als Pindrop Security. Deze startup ontwikkelt technologie waarmee telefoontjes kunnen worden onderzocht: welke is afkomstig van een legitieme klant en welke van een potentiële frauderende klant of cybercrimineel? Zulke tools laten zich prima koppelen aan bijvoorbeeld SIEM-oplossingen. Daarmee zetten we opnieuw een belangrijke stap in de strijd met de cybercriminelen. Stef Gyssels Hoofdredacteur Infosecurity Magazine INFOSECURITY MAGAZINE - NR. 1 - MAART

3 INHOUD Thru side panel for Microsoft Outlook MFT: more than File Sharing File-based Automation Non-Repudiation Experts in Managed Ad Hoc MFT PCI Compliant Integrated Global File exchange with Salesforce Seamless Enterprise Integration Transport Encryption ( Data-in-Transit ) Automate, Integrate and Control Secure File Transfer OWASP Comprehensive File Transfer for the Enterprise B2B MFT OpenPGP Mobile File Transfer File Transfer Software and Solutions for the Enterprise! Secure Managed File Transfer Integration and Programmatic File Transfer 10 Niet alle Europese lidstaten even goed voorbereid inzake cyber securitywetgeving 11 Best practices helpen gebouwbeheersystemen goed te beveiligen We leren niet van onze fouten, de cybercriminelen helaas wel 14 Eén van de belangrijkste problemen waarmee we op het gebied van IT-security worstelen, is dat we niet of nauwelijks leren van onze fouten. Hoe kunnen we anders verklaren dat cybercriminelen nog altijd zeer succesvol zijn met aanvalsmethodes die al jaren oud zijn en problemen in software en netwerken misbruiken die al lang geleden opgelost hadden kunnen zijn?, vraagt Simon Leech van Hewlett Packard Belgium zich af. 35 In drie stappen naar een veilig netwerk Script met hash codes maakt gerommel in software herkenbaar 38 Nadat vele jaren cybersecurity voornamelijk was gericht op het beveiligen van de poorten van computersystemen is nu een terugkeer naar de basis waarneembaar. Het gaat weer om het afschermen van de software tegen ongeoorloofd gebruik. Door het opnemen van een script met hash codes tussen de instructieregels is met zekerheid vast te stellen of bepaalde programma s nog dezelfde kenmerken hebben als toen ze voor het eerst werden geactiveerd. VERRASSENDE EN MINDER VERRASSENDE VASTSTELLINGEN EN INZICHTEN 6 Vorige maand vond in Leuven het International Cyber Security Strategy Congress (ICSS) plaats rond het thema Cyber Security and Forensic Readiness. Dit congres, georganiseerd door onder meer het Belgian Cybercrime Centre of Excellence for Training, Research and Education (B-CCENTRE) en gastheer KU Leuven, bood heel wat verrassende en minder verrassende vaststellingen en inzichten. Wij sommen de opmerkelijkste voor u op. DIRK COOLS WIL G DATA OP DE KAART ZET- TEN BIJ HET BELGISCHE BEDRIJFSLEVEN HOE VEILIG IS EEN PROGRAMMEERBARE INFRASTRUCTUUR? Sinds 1 januari heeft hij het stokje overgenomen van Jan Van Haver als Country Manager G DATA Benelux. Dirk Cools heeft grote ambities voor G DATA in de Benelux-markt. G DATA biedt de meest betrouwbare IT-beveiligingsproducten, en dat moeten alle ondernemers in Nederland, Luxemburg, maar vooral ook in België, mijn eigen land, weten, aldus de strijdvaardige Dirk. Veel mensen zien software-defined networking als een van de grootste veranderingen in IT sinds de verschuiving van mainframes naar desktops. Overigens zijn het niet alleen LANs, WAN s en datacenternetwerken die de gevolgen ondervinden van deze verschuiving. Software krijgt steeds meer dominantie in alle onderdelen van de IT-infrastructuur en daar is een goede reden voor. Op software gebaseerde systemen beloven meer flexibiliteit, schaalbaarheid en automatisering. Het ideaalbeeld voor dergelijke systemen zou zijn dat de volledige IT-omgeving direct op afstand te programmeren is. Daarmee is beter in te spelen op de dynamiek, waarmee organisaties tegenwoordig te maken hebben. Maar hoe veilig is zo n programmeerbare infrastructuur eigenlijk? Experts in Managed File Transfer Software and Solutions! 43 Veel cybercriminelen beginnen met digitale diefstallen in games 45 Column Guy Kindermans : Aandacht voor de 'tweede linie'-gevaren PROGRAMMA, BEURSPLATTEGROND, STANDHOUDERSOVERZICHT EN ALLE INFORMATIE OVER INFOSECURITY.BE, STORAGE EXPO EN THE TOOLING EVENT ENCRYPTIE IS BEZIG AAN EEN STEVIGE OPMARS 40 Encryptie, het versleutelen van informatie om deze onleesbaar te maken voor onbevoegden, wordt steeds belangrijker nu er veel meer aandacht is voor dataveiligheid en privacy dankzij onthullingen over de afluisterpraktijken van veiligheidsdiensten en de grote data hacks die in het nieuws komen. Denk aan de recent uitgekomen hack bij Gemalto. Encryptie is hot. Forrester heeft onlangs op basis van 52 criteria de belangrijkste leveranciers van endpoint encryptie in kaart gebracht. Sophos is koploper. 4 VIACLOUD BV BEECH AVENUE PW SCHIPHOL-RIJK THE NETHERLANDS +31 (0) INFOSECURITY MAGAZINE - NR. 1 - MAART

4 ICSS CYBERSECURITY CONFERENCE LEUVEN VERRASSENDE EN MINDER VERRASSENDE VASTSTELLINGEN EN INZICHTEN 1. SAMENWERKEN IS NOODZAKELIJK... De openingsspeech van de Belgische Minister van Justitie Koen Geens zette al meteen de toon. Na de opsomming van enkele lokale initiatieven - zoals een beter wettelijk kader om cybercrime doeltreffender te bestrijden en een betere opleiding van het politiekorps om cybercrime sneller te herkennen en bestrijden - benadrukte Koen Geens het belang van internationale samenwerking. Cybercriminelen worden niet gehinderd door fysieke of virtuele grenzen: ze kunnen alle wereldwijde mogelijkheden Koen Geens 6 Vorige maand vond in Leuven het International Cyber Security Strategy Congress (ICSS) plaats rond het thema Cyber Security and Forensic Readiness. Dit congres, georganiseerd door onder meer het Belgian Cybercrime Centre of Excellence for Training, Research and Education (B-CCEN- TRE) en gastheer KU Leuven, bood heel wat verrassende en minder verrassende vaststellingen en inzichten. Wij sommen de opmerkelijkste voor u op. van het internet benutten, meestal zelf in volledige anonimiteit. Dus moeten ook de misdaadbestrijders grensoverschrijdend kunnen werken als ze een redelijke kans op slagen willen. Frederic Van Leeuw, federaal magistraat bij FOD Justitie, benadrukte een andere reden voor internationale samenwerking: elk op zich zijn de cybermisdaadbestrijders vaak niet opgewassen tegen de grote benden en tegen grote ondernemingen die van de virtuele en globaliserende wereld gebruik maken om lokale verplichtingen te ontvluchten. Hij vergeleek het op het congres met het Wilde Westen: Hoe kan een lokale sheriff van een klein dorpje standhouden tegen grote bendes en organisaties in het grotendeels wetteloze landschap waar we ons nu in bevinden? De samenwerking geldt dus zowel voor de wetgeving als voor de handhaving ervan, als we een stap verder in de bestrijding van de cybercriminelen willen geraken, besluit Frédéric Van Leeuw. 2. MAAR SAMENWERKEN IS OOK MOEILIJK Als één ding duidelijk wordt op een congres zoals ICSS2015 is dat samenwerking, zowel nationaal als internationaal, een bijzonder complexe zaak is. Elke vorm van geslaagde samenwerking mag dus zeker als een succes bestempeld worden. Overloop even met ons mee. In elk land vinden we uiteraard de traditionele politiediensten, met daarnaast op nationaal en soms ook federaal en/of lokaal niveau een in cybermisdaad gespecialiseerde cel. Daarnaast hebben we Europol, de overkoepelende Europese politiedienst, die ook weer een eigen cybercrime-afdeling heeft opgericht (European CyberCrime Center, kortweg EC3). En dan hebben we het nog niet gehad over politiediensten in de VS of in het Oosten, over Interpol of andere diensten. Elk van deze diensten heeft eigen bevoegdheden en verplichtingen, en samenwerking wordt vaak daardoor al gehinderd. Ook op het vlak van wetgeving en rechtspraak wordt samenwerking vaak belemmerd door nationale, regionale of andere restricties en bekommernissen. Toch wordt er veel aan gedaan om die obstakels te overwinnen. Zo heeft Eurojust - het samenwerkingsverband van de Europese Unie op het vlak van Justitie - van cybermisdaadbestrijding één van zijn negen prioriteiten gemaakt. Zo zetten ze zich in voor een betere samenwerking tussen de lidstaten, treden ze op als juridisch adviseur en willen ze een betere uitwisseling van informatie mogelijk maken. Niet altijd even evident, geeft Eurojust-voorzitster Michèle Coninsx graag toe, maar ook niet onmogelijk. Zo werd dankzij de interne samenwerking en overleg met FBI en Europol het Blackshades-netwerk blootgelegd, dat opereerde op internationale schaal. Maar we waren nog niet uitgeteld: na politie en justitie kwamen immers ook nog EDA (het Defensie-agentschap van de Europese Unie), de cybercrime-afdeling van de NAVO, enkele nationale CERT s (Cyber Emergency Response Teams) en ENISA (European Union Agency for Network and Information Security) aan de beurt. Elk van deze instanties levert nuttig werk op zijn gebied en beschikt ongetwijfeld ook over zeer nuttige informatie. Maar het lijkt haast onmogelijk om alle nuttige informatie ook efficiënt te delen met iedereen, al was het maar omdat men vaak niets eens van elkaars bestaan afweet. De roep om een soort superdatabank die alle nationale, regionale en grensoverschrijdende informatie over malware, cybermisdaad en gekende cybermisdadigers bundelt, klinkt luider dan ooit. Maar in afwachting van een overkoepelend orgaan dat zoiets zou mogelijk maken - een droombeeld dat wellicht nog vele jaren verwijderd is - mag men al blij zijn met de goede wil die alle aanwezigen uitstraalden om informatie en best practices op een ad hoc of structurele manier met elkaar uit te wisselen. Rik Ferguson 3. DE EXTRA DIMENSIES VAN CYBERMISDAAD Wie aan de Aula Pieter De Somer in de Leuvense Beriotstraat aankwam tijdens de conferentie kreeg een niet alledaags tafereel voorgeschoteld. Gewapende beveiligingsagenten voor de ingang, en nog extra beveiliging net binnen het gebouw. Of het geïnspireerd was door de recente terroristische aanslagen, weten we niet, maar het illustreert wat ons betreft wel perfect een algemene waarheid: cybermisdaad is allang niet meer beperkt tot de digitale en virtuele wereld. Die verhoogde aandacht voor misdaad op de grens tussen de digitale en virtuele wereld merkten we ook bijvoorbeeld bij de uiteenzetting van Rik Ferguson, vice president security research bij Trend Micro. Hij vestigde onze aandacht op een misschien wel onderbelicht malwarefenomeen dat zeker het voorbije jaar aan belang heeft gewonnen: PoS (Point of Sales)-malware. In het verleden bleef kredietkaartfraude in winkels en betaalautomaten beperkt tot key capture en screen scraping, twee gekende manieren om de gegevens op een kaart te recupereren. Nu is de aandacht verschoven naar zogeheten RAM scrapers, malware die de informatie uit het RAM-geheugen van de kassa s en betaalterminals schraapt. In 2014 zagen we net zo veel nieuwe RAM-scrapers opduiken als in alle voorgaande jaren samen, waarschuwde Rik Ferguson voor dit nieuwe gevaar. Er zijn ook nog andere manieren waarop de digitale en analoge wereld moeilijker uiteen te houden zijn. Denk maar aan de zogeheten slimme lampen, die je kan besturen met je smartphone. Die lampen bevatten ook informatie over je 'Samenwerking is - zowel nationaal als internationaal - een bijzonder complexe zaak' INFOSECURITY MAGAZINE - NR. 1 - MAART

5 ICSS CYBERSECURITY CONFERENCE LEUVEN onbekend met de beste hackingtechnieken. ABONNEER U NU OP INFOSECURITY MAGAZINE BELGIUM ALTIJD OP DE HOOGTE VAN DE LAATSTE ONTWIKKELINGEN OP HET GEBIED VAN IT-SECURITY! wifi-wachtwoord, en meestal ligt die informatie zo voor het grijpen voor hackers, waarschuwt Gorazd Bosic, hoofd van het Sloveense CERT-team. 4. HET WORDT PERSOONLIJK De aanvallen op bedrijven in het voorbije jaar hebben meestal hetzelfde kill chain patroon gevolgd, aldus Ronald Prins, CTO van Fox-IT: verkenning op zoek naar een exploit, het bouwen van wapens om die exploit te misbruiken, het afleveren van de wapens via , USB of andere achterpoortjes, het misbruiken van de zwakte om malware te installeren, van op afstand deze malware besturen voor criminele doeleinden. Maar dat betekent niet dat we ervan uitgaan dat het voortaan altijd zo zal gaan, waarschuwt Prins. Prins waarschuwt wel dat we nog veel complexer en krachtiger aanvallen mogen verwachten: Wat nu state of the art is en enkel weggelegd voor de allerbelangrijkste objectieven, wordt binnen enkele jaren mainstream. En de malware zal Roberto Tavano 8 steeds moeilijker te traceren en detecteren zijn. En - last but not least - de malware wordt steeds persoonlijker: niet enkel gericht, maar eenvoudigweg op maat gebouwd voor uw bedrijf. Dit staat ons allemaal te wachten, binnen een drietal jaar. Wat we dan kunnen doen om dit te bestrijden? Eerst en vooral moet je ervan uitgaan dat je sowieso zal worden aangevallen. Met dit basis uitgangspunt kom je al een heel eind. Zo kan je je verdediging hieraan aanpassen. Met honeypots, bijvoorbeeld, waarmee je de aanvaller lokt om meer over hem te weten te komen. Zo kan je een geraffineerd spel beginnen spelen waarbij je de aanvaller steeds probeert te doorgronden en een stap voor te blijven. Maar ook andere best practices blijven gelden, vervolgt Ronald Prins: Voorzie voldoende segmentatie tussen verschillende delen van uw netwerk, zodat een geslaagde aanval slechts beperkte schade kan aanrichten. Beperk de interne communicatiemogelijkheden tot het noodzakelijke zodat het speelveld voor een hacker verkleint. Dit doet u ook door de administrator rights zo goed mogelijk af te schermen van onbevoegden. Gebruik antivirus file reputation services om zo goed mogelijk op de hoogte te blijven van alle recente malware, beter dan welke antivirusleverancier afzonderlijk ooit zal kunnen. Implementeer en optimaliseer Host Intrusion Prevention Systems (HIPS) om het gedrag van aanvallen sneller te detecteren en om deze aanvallen te kunnen voorkomen. Deze best practices werden overigens geplukt uit een terzake bevoegde bron: NSA, niet 5. BIG DATA, EEN VLOEK EN EEN ZEGEN Zoals we hierboven al vermeldden: als alles digitaal wordt, is er ook veel meer informatie over ons beschikbaar voor de cybercriminelen. Denk maar aan de sociale netwerken waar slechts een beetje social engineering volstaat om een schat aan informatie los te weken. In dat opzicht is big data dus een vloek: er komen dagelijks talloze stromen van data bij waaruit de criminelen waardevolle informatie kunnen putten. Maar big data kunnen ook een zegen zijn, nuanceert Tomas Clemente Sanchez van PwC: de cybermisdaadbestrijders kunnen big data bijvoorbeeld gebruiken om verdachte patronen te ontdekken en op basis hiervan de verdediging te verbeteren. Sanchez waarschuwt wel voor een ongebreideld gebruik van big data: Er vallen ook privacy-regels te respecteren, dus daarmee moet rekening worden gehouden bij het verzamelen van gegevens. Het zal dus steeds een kwestie van afwegen zijn, waarbij de belangen van elke partij - burger, overheid, politie, bedrijven - tegen elkaar worden afgewogen om het gemeenschappelijke belang zo goed mogelijk te dienen. Stef Gyssels is hoofdredacteur van Infosecurity Magazine 2014 IN CIJFERS 19% van de Android-gebruikers heeft een mobiele aanval meegemaakt. 38% van de computers van eindgebruikers waren het slachtoffer van minstens één webaanval. Cybercrime kost wereldwijd 445 miljard dollar, hetzij 1% van het bruto wereldwijd product. Er zijn wereldwijd 15,577,912 kwaadaardige mobiele apps aangetroffen, waaronder mobiele banking Trojans. Elke seconde van het voorbije jaar werden er meer dan 5 nieuwe cyberbedreigingen aangetroffen. Moet het nog gezegd dat voor 2015 nog een serieuze groei wordt verwacht, zowel in aantal als in het bereik van de digitale aanvallen? Bron: Europol GRATIS ABONNEMENT VIA: JAARGANG 1 - MAART INFO SECURITY MAGAZINE ICSS CYBERSECURITY CONFERENCE LEUVEN VERRASSENDE EN MINDER VERRASSENDE VASTSTELLINGEN EN INZICHTEN WE LEREN NIET VAN ONZE FOUTEN, DE CYBERCRIMINELEN HELAAS WEL BEURSSPECIAL INFOSECURITY - STORAGE EXPO - TOOLING EVENT NIET ALLE EUROPESE LIDSTATEN EVEN GOED VOORBEREID INZAKE CYBER SECURITY-WETGEVING - BEST PRACTICES HELPEN GEBOUWBEHEERSYSTEMEN GOED TE BEVEILIGEN - DIRK COOLS WIL G DATA OP DE KAART ZETTEN BIJ HET BELGISCHE BEDRIJFSLEVEN - IN DRIE STAPPEN NAAR EEN VEILIG NETWERK - HOE VEILIG IS EEN PROGRAMMEERBARE INFRASTRUCTUUR? - SCRIPT MET HASH CODES MAAKT GEROMMEL IN SOFTWARE HERKENBAAR - ENCRYPTIE IS BEZIG AAN EEN STEVIGE OPMARS - VEEL CYBERCRIMINELEN BEGINNEN MET DIGITALE DIEFSTALLEN IN GAMES - COLUMN GUY KINDERMANS BELGIË IS VANAF VANDAAG EEN STUKJE VEILIGER NIEUW MEDIAPLATFORM OVER IT-SECURITY: WEBSITE - NIEUWSBRIEF - SOCIAL MEDIA - MAGAZINE ALLES WAT U WILT WETEN OVER: IT-SECURITY - PRODUCTEN, BEST PRACTICES, PRAKTIJKCASES CYBERCRIME - HOE HOUDT U UW DATA VEILIG? GOVERNANCE - VEILIG WERKEN IS EEN PROCES, NIET EEN PRODUCT RISK MANAGEMENT - WELKE RISICO S WILT U MET UW BEDRIJFSINFORMATIE LOPEN? COMPLIANCE - VOLDOEN ALLE RELEVANTE WET- EN REGELGEVING? INFOSECURITY MAGAZINE - NR. 1 - MAART

6 BSA-ONDERZOEK TOONT AAN NIET ALLE EUROPESE LIDSTATEN EVEN GOED VOORBEREID INZAKE CYBER SECURITY-WETGEVING Niet elke EU-lidstaat is even goed voorbereid als het gaat om cyber security. Dat blijkt uit een onderzoek van BSA The Software Alliance, dat voor het eerst Europese wet- en regelgeving op het gebied van cyber security analyseerde. BSA toetste de nationale wet- en regelgeving in alle 28 EU-lidstaten aan de hand van 25 criteria die als essentieel worden beschouwd voor effectieve bescherming van cyber security. WHITEPAPER BEST PRACTICES HELPEN GEBOUWBEHEER- SYSTEMEN GOED TE BEVEILIGEN Volgens Schneider Electric hebben organisaties de beveiliging van gebouwbeheersystemen (GBS) niet altijd op orde. Doordat de systemen nauw zijn geïntegreerd met de gehele IT enterprise, communiceren ze via allerlei open protocollen onder meer met internet en mobiele apparaten. Hierdoor zijn gebouwbeheersystemen zeer kwetsbaar voor cybersecurity. Schneider Electric geeft daarom best practices om grote financiële schade te voorkomen. Als het gaat om cyberbescherming, is er in Europa sprake van grote verdeeldheid. De meeste lidstaten erkennen dat cyber security een prioriteit is. Toch blijft de volledige interne markt kwetsbaar voor bedreigingen vanwege de inconsistenties in hun aanpak, zegt Thomas Boué, Director of Policy EMEA bij BSA. Een aantal van de belangrijkste onderzoeksresultaten op een rij. De meeste EU-lidstaten zien cyber security als een nationale prioriteit vooral als het gaat om cruciale infrastructuren. Er zijn aanzienlijke hiaten tussen de cyber security-policy s, juridische kaders en operationele mogelijkheden van alle lidstaten, met als gevolg een grote achterstand in algehele cyber security-bescherming in Europa. Bijna alle EU-lidstaten hebben incident response-teams samengesteld om cyberincidenten aan te pakken, maar het doel en de ervaring van deze eenheden verschillen. Er is op het gebied van cyber security een zorgwekkend gebrek aan systematische samenwerking tussen overheid en bedrijfsleven, en tussen Europese regeringen en niet-gouvernementele organisaties (ngo s) en internationale partners. Op basis van het onderzoek raadt de BSA EU-lidstaten aan te focussen op vier belangrijke onderdelen van een krachtig juridisch kader voor cyber security. Creëer en onderhoud een uitgebreid juridisch kader met policy s, gebaseerd op een nationale cyber security-strategie die is aangevuld met sectorspecifieke cyber security-plannen. Thomas Boué is Director of Policy EMEA bij BSA. Geef operationele eenheden duidelijke verantwoordelijkheden voor operationele computerbeveiliging en emergency response en incident response. Kweek vertrouwen bij en werk samen met het bedrijfsleven, ngo s en internationale partners en allianties. Stimuleer het onderwijs en het bewustzijn rondom risico s en prioriteiten op het gebied van cyber security. Verder waarschuwt de BSA Europese regeringen ervoor om nutteloze beschermingsregelingen te voorkomen, die afbreuk kunnen doen aan cyberbeschermingsinitiatieven in plaats van ze te verbeteren. Lidstaten moeten in het bijzonder: onnodige of onredelijke eisen vermijden, die de keuze kunnen beperken en kosten verhogen, zoals unieke, landspecifieke certificerings- of testeisen, mandaten voor lokale content, voorschriften voor gevoelige informatie als broncode en encryptiesleutels, en beperkingen aan buitenlands eigendom en intellectueel eigendom; standaarden niet manipuleren, maar juist toonaangevende, internationaal erkende, technische standaarden ondersteunen; datalokalisatieregels vermijden en ervoor zorgen dat data vrij tussen de verschillende markten kunnen bewegen; buitenlandse concurrentie dulden en zo vermijden dat wereldwijde innovatie wordt geschaad door nationalistische bekommernissen. BELGIË België scoort over het algemeen gemiddeld, vergeleken met andere Europese landen, al is er geen ranking opgemaakt op basis van een totaalresultaat. Het onderzoeksrapport vermeldt dat de Belgische overheid in 2012 de Cyber Security Strategy bekrachtigde. Maar het juridische kader voor cybersecurity in België blijft onduidelijk en er is beperkte informatie over de implementatie van de strategie. België heeft wel een gevestigd computer emergency response-team, CERT.be, en een goed ontwikkelde structuur voor het rapporteren van cybersecurity-incidenten. Daarnaast introduceerde België onlangs een nieuw Cybersecurity Centre. Overal in het land is er actieve ondersteuning voor partnerships tussen overheid en bedrijfsleven. Dit is mogelijk door BeINIS, een overheidsorgaan dat nauwe contacten onderhoudt met private en semi-private organisaties. De totale schade van cybercriminaliteit aan IT-systemen bedraagt volgens een onderzoek van McAfee zo n 263 miljard dollar per jaar. Het GBS is daar inmiddels een volwaardig onderdeel van. Het resultaat is verloren productiviteit, technische support en gemiste omzet. Maar ook minder kwantificeerbaar verlies zoals imagoschade. Het is volgens Marcel Spijkers, Algemeen Directeur bij Schneider Electric in Nederland, dan ook merkwaardig dat veel van deze systemen nog geen adequate beveiligingsstrategie hebben. Daar moet verandering in komen, aldus Spijkers. Organisaties behoren onder meer het beherende personeel goed te trainen, zodat zij (nieuwe) bedreigingen leren herkennen en passende maatregelen kunnen toepassen. Daarnaast zijn de best practices voor het beveiligen van IT in het algemeen ook zeer goed toepasbaar voor een GBS. Deze verminderen de kans op een digitale inbraak en de daaraan verbonden schade aanzienlijk. De best practices zijn: 1. Wachtwoordmanagement Bij de ingebruikname van apparaten wordt gemakshalve het standaardwachtwoord niet gewijzigd. Veel gemakkelijker kunnen bedrijven het een hacker niet maken. Het internet wemelt immers van de lijsten met apparaten en bijbehorende standaardwachtwoorden. 2. Netwerkmanagement Een GBS is onderdeel van het IT-netwerk en beveiliging van dit netwerk is dan ook een goed startpunt. Beperk toegang tot niet IP-gerelateerde communicatiekanalen zoals USB-poorten en beveilig webinterfaces tegen SQL-injecties. Investeer in goede firewalls en vergeet ook de fysieke beveiliging niet. 3.Gebruikersmanagement Verleen gebruikers slechts die toegangsrechten die zij nodig hebben om hun werk te doen. Op die manier voorkomen organisaties schade door bijvoorbeeld ongeautoriseerde medewerkers. 4. Softwaremanagement Laat alleen geautoriseerde gebruikers software uitrollen. Installeer altijd de nieuwste updates. Hiermee blijven ondernemingen maximaal beschermd tegen lekken en bugs in de code. 5. Beheers kwetsbaarheden Ontwikkel een risk management-plan dat alle types risico s afdekt. Zorg voor een formeel document voor iedere installatie. Lees voor meer informatie de whitepaper Five Best Practices to Improve Building Management Systems (BMS) Security via de website van Schneider Electric. 10 INFOSECURITY MAGAZINE - NR. 1 - MAART

7 INTERVIEW DIRK COOLS WIL G DATA OP DE KAART ZETTEN BIJ HET BELGISCHE BEDRIJFSLEVEN Sinds 1 januari heeft hij het stokje overgenomen van Jan Van Haver als Country Manager G DATA Benelux. Dirk Cools heeft grote ambities voor G DATA in de Benelux-markt. G DATA biedt de meest betrouwbare IT-beveiligingsproducten, en dat moeten alle ondernemers in Nederland, Luxemburg, maar vooral ook in België, mijn eigen land, weten, aldus de strijdvaardige Dirk. Hoewel de rol van Country Manager nieuw is voor Dirk, is G DATA dat allerminst. Al in 2011 kwam Dirk bij het bedrijf werken als Sales Manager BeLux. Daardoor kent Dirk het bedrijf, de oplossingen en de reputatie van het merk in de markt als geen ander. G DATA bestaat dit jaar 30 jaar. Alleen de laatste acht jaar daarvan is G DATA ook echt actief op de Benelux-markt. In diezelfde periode is G DATA oplossingen gaan bieden voor zakelijke gebruikers. Maar wanneer je een nieuwe markt betreedt, doe je dat toch iets gemakkelijker met de producten die zichzelf in andere markt, zoals in Duitsland, al ruimschoots hebben bewezen. Dat is de reden dat er in het verleden een grote focus is geweest op de consumentenmarkt en de bedrijfsoplossingen een beetje het onderschoven kindje zijn gebleken, legt Dirk uit. GEDEGEN, OVERZICHTELIJK PORTFOLIO Dat is ook niet vreemd, als je beseft hoe goed de consumentenoplossingen van G DATA door de jaren heen al zijn gebleken. De consumentenorganisaties in 'België moet zijn infrastructuur nu echt gaan beveiligen met de beste beveiligingssoftware' Europa, waaronder ook de Belgische, beoordelen G DATA sinds 2005 bijna jaarlijks als de beste virusscanner na hun jaarlijkse vergelijkende tests. We hebben momenteel acht overwinningen op onze naam staan, vertelt Dirk trots. Maar, als onderneming moet je af en toe groter dromen. En Dirk s dromen gaan uit naar de zakelijke markt. Wij hebben een zeer gedegen, overzichtelijk portfolio voor zakelijke klanten, die geschikt is voor bedrijfsnetwerken van elke omvang. De producten zijn modulair, van een basisoplossing Antivirus Business, die detectiepercentages van malware kent waar de meeste grote, bekende merken zich niet mee kunnen meten, maar verder weinig extra features biedt, tot het zeer uitgebreide Endpoint Protection, dat naast dezelfde basisbescherming bijvoorbeeld ook een Policy Manager biedt waarmee het naleven van de IT-policy kan worden afgedwongen, licht Dirk toe. MOBILE DEVICE MANAGEMENT Bovendien zijn onze producten klaar voor de toekomst, die toenemend mobiel zal zijn. Android wint aan populariteit, ook op de zakelijke markt, terwijl ook malwareschrijvers hun pijlen op dat platform richten. G DATA biedt met Mobile Device Management een uitstekende oplossing om de gevaren van Bring Your Own Device het hoofd te bieden. De overzichtelijke opzet van het productportfolio maakt G DATA voor ondernemers een aantrekkelijke keuze, denkt Dirk: Het is namelijk niet nodig om een cursus te volgen, laat staan een certificeringprocedure te doorlopen voor een netwerkbeheerder om het pakket te installeren en te beheren. Dit gecombineerd met het feit dat wij de technische ondersteuning van onze zakelijke klanten hier vanuit België bieden, gewoon netjes in het Vlaams, geeft G DATA echt een streepje voor op veel van onze concurrenten. In de afgelopen jaren is het aantal bedrijven, scholen, overheidsinstellingen en zorginstellingen dat voor de oplossingen voor G DATA kiest al hard gegroeid. Maar het kan volgens Dirk nog beter: Duitse bedrijven hebben een andere aanpak dan bijvoorbeeld Amerikaanse. Duitsers willen eerst zeker weten dat de technologie helemaal perfect en ondoordringbaar is en gaat daarna misschien heel voorzichtig in een hoekje van de kamer fluisteren dat hun product goed is. Amerikaanse bedrijven doen het vaak andersom, er wordt begonnen met een marketingplan, de kwaliteit van het product volgt dan hopelijk vanzelf. Maar wij moeten stoppen met de valse bescheidenheid, want daar is niemand bij gebaat. Als je ziet dat het afgelopen jaar verschillende overheidsinstellingen en telecombedrijven in België geïnfecteerd zijn geraakt door de geavanceerde malware als Uroburos, wordt plotseling duidelijk dat het twee voor twaalf is. België moet zijn infrastructuur nu echt gaan beveiligen met de beste beveiligingssoftware. En die hebben wij. En hoe zit het met de privacy van de klanten van G DATA? Dirk vertelt: In onze software zitten geen achterdeuren ingebouwd en wij hoeven als Duits bedrijf, in tegenstelling tot Amerikaanse bedrijven, niet samen te werken met de geheime diensten van Amerika. En ook niet met de geheime diensten van Duitsland, trouwens. De Duitse wetgeving op het gebied van privacy is de meest strenge ter wereld. Het is bedrijven zelfs niet eens toegestaan om databases met klantgegevens aan te leggen, tenzij de klant daar nadrukkelijk toestemming voor heeft gegeven. Bovendien zit het privacybewustzijn in de genen van de Duitse ontwikkelaars en bestuurders van G DATA, die dergelijke dingen dus wel uit hun hoofd laten. Bij ons is het dus uitgesloten dat een door de staat gesponsorde malware of spyware bewust door de vingers wordt gezien. En wij zullen nooit en te nimmer gegevens van onze klanten delen met derden, ook niet als er een dringend verzoek op wordt gedaan door de overheid. En dat is het soort veiligheid waar we in België behoefte aan hebben. HOOGGESPANNEN VERWACHTINGEN De verwachtingen van Dirk voor 2015 zijn hooggespannen. In het zakelijke segment wil ik in 2015 een groei van minimaal 25% zien. Om dit te verwezenlijken is per 1 februari het salesteam uitgebreid met een Channel Sales Manager, Jerrel Abdoel. Dirk zegt hierover: Jerrel zal zich gaan richten op het aantrekken van channel partners, zowel distributeurs als resellers die de corporate klanten bedienen. Daarnaast is de ambitie uitgesproken om de zorgsector in brede zin kennis te laten maken met G DATA. Apothekers, huisartsen, ziekenhuizen en alle andere zorgverleners hebben een grote taak in de komende jaren. Patiëntgegevens worden in toenemende mate digitaal, maar blijven even privacygevoelig als altijd. Het is dus van essentieel belang dat de zorgsector gebruik maakt van de beste IT-beveiliging die er te krijgen is. Bovendien zijn incidenten van ziekenhuizen die enkele weken, of zelfs enkele minuten, niet goed kunnen functioneren omdat er een malware-uitbraak is geweest, zoals we hebben gezien bij het Imelda-ziekenhuis in Bonheiden niet langer acceptabel. De infrastructuur van ziekenhuizen is ondertussen even zeer van levensbelang als de artsen en medicijnen zelf. G DATA kan hierin een heel belangrijke rol spelen, aldus Dirk. 'De infrastructuur van ziekenhuizen is ondertussen even zeer van levensbelang als de artsen en medicijnen zelf' 12 INFOSECURITY MAGAZINE - NR. 1 - MAART

8 If video streaming is available through a cloud-based Web or mobile application interface, then video can be SIMON LEECH VAN HP WE LEREN NIET VAN ONZE FOUTEN, DE CYBERCRIMINELEN Eén van de belangrijkste problemen waarmee we op het gebied van IT-security worstelen, is dat we niet of nauwelijks leren van onze fouten. Hoe kunnen we anders verklaren dat cybercriminelen nog altijd zeer succesvol zijn met aanvalsmethodes die al jaren oud zijn en problemen in software en netwerken misbruiken die al lang geleden opgelost hadden kunnen zijn?, vraagt Simon Leech van Hewlett Packard Belgium zich af. HP publiceerde onlangs een Cyber Risk Report dat op dit punt ronduit schokkend te noemen is. Bekende kwetsbaarheden HELAAS WEL die soms al decennialang bekend zijn, vormden in 2014 nog altijd de meest belangrijke risico s op het gebied van cybercrime. Bovendien kwam maar liefst 44 procent van de inbreuken op enterprise IT-systemen vorig jaar tot stand via kwetsbaarheden die al twee tot vier jaar bekend zijn. En waarvoor wel degelijk een goede technische oplossing bestaat. SAMENWERKEN Dat is geen resultaat waar we trots op mogen zijn, zegt Simon Leech, Architects Manager, EMEA Data Center Team HP. HP roept dan ook de security-industrie op om meer en beter te gaan samenwerken. Bovendien maken wij ons als HP niet alleen grote zorgen als het gaat om enterprise IT en security, maar we zijn ook allesbehalve gerust op de beveiliging van Internet of Things-projecten. Zeker nu de daadwerkelijke uitrol van dit soort systemen - denk aan huisbeveiligingssystemen - een hoge vlucht begint te nemen, zullen we snel met serieuze security-maatregelen moeten komen. Het jaarlijkse Cyber Risk Report van HP is enerzijds zeer interessant om te lezen, maar anderzijds ook zeer verontrustend. De diepgaande analyses van de aanvallen en de werkmethoden van cybercriminelen doen de vraag rijzen of we de strijd met the bad guys nu eigenlijk aan het winnen of toch eerder aan het verliezen zijn. Wat bovendien sterk in het oog loopt, is de professionele manier waarop de cybercriminelen zich hebben georganiseerd. Zij kiezen meer en meer voor goed omschreven specialisaties die zij vervolgens te huur aan anderen aanbieden. Op die manier kunnen snel en eenvoudig zeer geavanceerde systeemomgevingen worden samengesteld die zeer geraffineerde aanvallen mogelijk maken. We zouden het bijna een zeer professionele manier van samenwerken noemen. Die vorm van samenwerking ontbreekt echter nog grotendeels bij de aanbieders en afnemers van security-oplossingen. Leveranciers opereren veelal alleen, terwijl ook afnemers onderling nauwelijks tot samenwerkingsafspraken komen. Ook de samenwerking tussen aanbieders en afnemers van security-tools komt nog niet erg uit de verf. WAARSCHUWING Het rapport van HP geeft echter een niet mis te verstane waarschuwing. Als zelfs duidelijk gecommuniceerde bugs en andere gaten door veel ICT-afdelingen na jaren nog niet zijn gedicht, hoe kunnen we dan verwachten dat we de razendsnel op nieuwe kansen inspelende cybercriminelen tegenspel kunnen bieden? Samenwerken is dan de enige oplossing - tussen aanbieders onderling, tussen gebruikers onderling, tussen aanbieders en afnemers en tussen aanbieders, afnemers en overheden. Maar zoals Art Gilliland, senior vice president en general manager van Enterprise Security Products The home security Internet of Things paradox Is home security really secure? HP reveals that the Internet of Things (IoT) is far from secure. According to an ongoing HP IoT study series, home security systems are not nearly as secure as you may think or as they should be. It's a huge issue. Gartner, Inc. forecasts that 4.9 billion connected things will be in use in 2015, up 30 percent from 2014, and will reach 25 billion by of home security systems tested were VULNERABLE to account harvesting van HP, vorig jaar al in een interview met Infosecurity Magazine (http://infosecuritymagazine.nl/2014/10/21/wild- 4.9B things in 2015 Deficiencies include: Authentication Authorization Cloud interfaces Mobile interfaces Privacy Unrestricted account enumeration: The ability to determine whether a specific account is valid on a system Weak password policy: The lack of a policy and/or the presence of a weak policy Lack of account lockout mechanism: The failure to lock out an account after a certain number of failed access attempts Account harvesting is exacerbated when video access is granted to additional users such as family members or neighbors. Top 5 vulnerability categories identified 2 : Privacy (100%) raised privacy concerns regarding the collection of names, addresses, dates of birth, phone numbers, and even credit card numbers. Video image leaks are also an area of concern. Authorization (100%) an attacker can use vulnerabilities such as weak passwords, insecure password recovery mechanisms, and poorly protected credentials to gain access to a system. Insecure cloud (70%) cloud-based Web interfaces exhibit account-enumeration concerns. Insecure software/firmware (60%) did not include obvious update capabilities. Insecure mobile (50%) have enumeration concerns with their mobile application interface. Are you the only one monitoring your home? groei-aan-overheidsmaatregelen-be- moeilijkt-security/) aangaf, moeten we hierbij wel oppassen dat overheden die 14 INFOSECURITY MAGAZINE - NR. 1 - MAART

9 SIMON LEECH VAN HP samenwerking niet eerder frustreren dan faciliteren. Nog te vaak ziet de HP-topman in tal van landen wetgeving ontstaan die technische oplossingen soms onbedoeld in de wielen rijden. Dit gebeurt bijvoorbeeld als in wet- en regelgeving zeer specifieke security-maatregelen worden opgenomen, waar het definiëren van doelen - en niet de middelen om die doelen te bereiken - vaak een veel grotere kans op succes oplevert. CYBER RISK REPORT De belangrijkste bevindingen uit het Cyber Risk Report liegen er niet om: 5 Three actions to mitigate risk HP Fortify on Demand Solutions like HP Fortify on Demand enable organizations to test the security of software quickly, accurately, affordably, and without any software to install or manage eliminating the immediate risk in legacy applications and the systemic risk in application development. Read the full report: hp.com/go/fortifyresearch/iot2 Insecure mobile (50%) have enumeration concerns with their mobile application interface. Are you the only one monitoring your home? If video streaming is available through a cloud-based Web or mobile application interface, then video can be viewed by an Internet-based attacker from hacked accounts anywhere in the world. 1 Include security in feature Avoid considerations when evaluating potential IoT product purchases 2using system defaults for Don t user names and passwords whenever possible, and choose good passwords 3 when the option is available 1 Gartner, Press Release, Gartner Says 4.9 Billion Connected "Things" Will Be in Use in 2015 November 2014, 2 Open Web Application Security Project (OWASP) Internet of Things Top Ten Project 3 SANS Institute Password Construction Guidelines (PDF) 4 Security Is a Must for the Internet of Things, Terrell McSweeny, Commissioner, Federal Trade Commission 44 procent van de bekende inbreuken zijn kwetsbaarheden van twee tot vier jaar oud. Aanvallers blijven bekende technieken gebruiken en zijn succesvol in het binnendringen van systemen en netwerken. De top tien kwetsbaarheden die in 2014 benut zijn, profiteren allemaal van code die jaren of zelfs decennia geleden geschreven zijn. Foutief geconfigureerde servers zijn het grootste probleem onder alle geanalyseerde applicaties. Het gaat dan vooral om toegang tot onnodige bestanden en bestandsmappen, naast issues rond privacy en cookies. Met dit soort informatie kunnen die aanvallers hun methoden verder verbeteren. In 2014 werden ook geheel nieuwe aanvalsmethoden ontdekt. Vooral via fysieke apparaten die verbonden zijn met internet (Internet of Things). In 2014 nam ook het gebruik van mobiele malware toe. De meeste kwetsbaarheden komen voort uit een relatief klein aantal gemeenschappelijke fouten. programmeer- Wat doen we hieraan? HP komt met een aantal aanbevelingen: 3share account access with anyone outside your immediate family and stress secure password practices with those who have access The Federal Trade Commission (FTC) recommends that IoT device manufacturers incorporate security into the design of connected products. 4 Netwerkbeheerders moeten een snelle en flexibele patching-strategie ontwikkelen om ervoor te zorgen dat systemen up-to-date zijn. Systemen en netwerken dienen regelmatig getest en geverifieerd te worden op kwetsbaarheden en configuratiefouten. IT-afdelingen dienen een fundamenteel begrip van hun systemen en netwerken te ontwikkelen. Alleen dan kunnen zij de impact van nieuwe technologieën maar bijvoorbeeld ook de gevolgen van specifieke kwetsbaarheden in software bepalen. Samenwerking en kennisdeling tussen de security-bedrijven helpt om inzicht krijgen in de tactiek van aanvallers, zorgt voor een meer proactieve verdediging, versterkt de bescherming die aangeboden wordt in beveiligingssoftware en zorgt daarmee voor een veiligere werkomgeving. Hans Vandam is journalist MAART 2015 BRUSSEL VAKBEURZEN, SEMINARIES EN ONLINE MATCHMAKING VOOR IT-MANAGERS EN IT-PROFESSIONALS IT SECURITY STORAGE IT MANAGEMENT SOLUTIONS THEMA 2015: THE INTERNET OF THINGS Cloud Computing Cyber Security Data Center & Infrastructure Optimisation REGISTREER NU VOOR GRATIS TOEGANG: Gold sponsor Data Growth & Storage Capacity DE BELGISCHE EDITIE IN BRUSSELS EXPO Enterprise Mobility ITSM & Control Privacy Governance & Risk Management KEYNOTES SEMINARIES KLANTENGETUIGENISSEN INNOVATIES 16 distributed by Westcon INFOSECURITY MAGAZINE - NR. 1 - MAART

10 INFOSECURITY.BE, STORAGE EXPO EN THE TOOLING EVENT 2015 IN HET TEKEN VAN THE INTERNET OF THINGS Op 25 en 26 maart 2015 bent u weer welkom tijdens de drie gezamenlijke beurzen Infosecurity, Storage Expo en The Tooling Event Belgium in Paleis 8 van de Heizel. Dit jaar staat het thema The Internet of Things centraal, wat als een paraplu is voor een breed aanbod van activiteiten, zowel op de traditionele beursvloer als tijdens het inhoudelijke programma. Tijdens deze twee dagen kunt u terecht bij meer dan honderd leveranciers die hun nieuwste technieken, producten en diensten voorstellen. Via seminaries, keynotes en klantgetuigenissen verwoorden marktleiders, verenigingen en ICT-professionals hun visies, ideeën en antwoorden op de meest actuele ICT-thema s. THE INTERNET OF THINGS Zoals elk jaar is er ook deze editie weer voor een overkoepelend thema gekozen dat raakvlakken heeft met alle drie de beurzen. Dit jaar is dit thema The Internet of Things. Door de opkomst van The Internet of Things krijgen bedrijven te maken met een grote hoeveelheid data die alleen maar zal toenemen. Deze verzamelde data brengt veel mogelijkheden met zich mee. Zo versnelt The Internet of Things de stap van data naar analytics, naar applicaties en weer terug naar data. Inzichten kunnen hierdoor sneller en makkelijker worden verkregen om vervolgens betere bedrijfsbeslissingen te kunnen nemen. Maar tegelijkertijd zullen er ook een aantal drastische veranderingen plaats moeten vinden binnen bedrijven, om voorbereid te zijn op het The Internet of Things-tijdperk. INFOSECURITY.BE, STORAGE EXPO EN THE TOOLING EVENT The Internet of Things biedt organisaties volop uitdagingen op het gebied van beheer, beveiliging, storagecapaciteit en datamanagement. De beurzen Infosecurity.be, Storage Expo en The Tooling Event bieden gezamenlijk de handvatten om IT-organisaties klaar te stomen voor het tijdperk dat reeds is begonnen. Op de beursvloer en in de stands is er namelijk volop de mogelijkheid voor kennismaking met en oriëntatie op toonaangevende IT-bedrijven, -producten en -diensten. Daarnaast is er een uitgebreid inhoudelijk programma met presentaties en keynote-sessies van specialisten uit het veld. Hierbij worden ook de technisch diepgravende onderwerpen niet gemeden. INHOUDELIJK PROGRAMMA Het overkoepelende Internet of Things -thema bundelt zeven actuele topics, die zowel bij de exposanten als in de seminaries zullen terugkomen. De zeven thema s zijn: Cyber Security Data Growth & Storage Capacity IT Service Management & Control Enterprise Mobility Data Center & Infrastructure Optimisation Cloud Computing Privacy, Governance & Risk Management Het inhoudelijk programma is door deze verschillende thema s zeer divers en zal worden geopend door een keynote seminarie van trendwatcher Herman Konings. Volgens hem zijn we beland in het overaltijdperk, the Age of Everyware, waar de mens niet langer het apparaat lijkt aan te sturen, maar het apparaat de mens. Tijdens zijn keynote zal hij uitgebreid ingaan op the Age of Everyware en wat dit voor bedrijven inhoudt en zal hij bovendien leuke en interessante voorbeelden aanhalen. Verder verzorgen onder anderen Cain Ransbottyn (The Other Agency), Danny De Cock (KULeuven) en Heidi Rakels (GuardSquare NV) seminaries over thematieken als privacy, cybercrime en security. Brussels onderzoeksrechter Michel Claise, gespecialiseerd in witteboordencriminaliteit belicht het thema dan weer vanuit een heel ander standpunt. Wil men cybercriminelen overigens een stapje voor zijn, dan kan het helpen om te leren denken als een hacker. Om die reden organiseert Infosecurity samen met Deloitte opnieuw de succesvolle Hacking Challenge tijdens de beurs. Daarnaast vertelt Datacenter Strategist Hans de Leenheer over een nieuwe generatie van storage en komt u tijdens het seminar van senior sales engineer Leon Van Dongen meer te weten over het impact van Flash op het datacenter netwerk. Wat de impact van customer service is op de klantervaring en wat het effect van Enterprise Mobility is op IT Service Management en Compliance komt u te weten in de sessies van FrontRange en Matrix42. Dit is slechts een greep uit het complete inhoudelijke programma. Het volledige programma is verderop in deze beursspecial te vinden en op en TWEE BEURSDAGEN Bezoekers krijgen tijdens de twee beursdagen volop informatie over vraagstukken en trends. Ook de vraag waar het met de IT naartoe gaat, wordt door een grote hoeveelheid aanwezige partijen en deskundigen beantwoord. Dit alles, zodat u na deze twee dagen weer vertrekt met praktische handvatten om in te zetten in het dagelijks werk als IT-er. PRAKTISCHE INFORMATIE Beurscombinatie over databeveiliging (Infosecurity.be) data-opslag (Storage Expo) IT-beheer (The Tooling Event) Wanneer Woensdag 25 & donderdag 26 maart 2015 Op beide dagen van uur tot en met uur Waar Brussels Expo, Brussel Paleis 8 Website Toegang Registreer direct voor gratis toegang via: 18 BEURSSPECIAL INFOSECURITY MAGAZINE - NR. 1 - MAART

11 DEELNEMERSLIJST / LISTE DES PARTICIPANTS MAART 2015 / MARS BRUSSELS EXPO INFOSECURITY.BE THE TOOLING EVENT Exposant A.N.S. Benelux AirWatch by VMware Akamai Technologies AP Nederland Arcadiz Telecom Arrow Value Recovery Atlantis Computing BA Barracuda Networks Black Box Network Services Blancco Cegeka Check Point CHG MERIDIAN Cisco Systems Belgium Cofely Fabricom Contec B.V. Copaco Belgium CRYPSYS secure computing CyberArk Software Cyberoam Technologies Pvt. Ltd. Data Unit David Lynas Consulting Ltd DCB DelITad Dimension Data DrayTek ESET Belgium & Luxembourg Exclusive Networks Fox-IT G DATA Software Belgium Heynen HP Belgium Imtech Interoute Belgium Intronics (ISC)² ISACA - Information Systems Audit and Control Association ISSA Brussels-European Chapter Kahuna - Managing Security Kannegieter Kaspersky Lab Standnummer D117 B129 C130 A061 A031 C018 D124 A128 B040 A045 A120 D092 A023 D147 B052 A089 D137 D113 A041 B113 A125 A089 D130 A129 B121 B094 / C092 B128 B060 A076 D136 B120 B125 A104 A107 A135 B110 C128 A124 A124 A136 D108 A094 Exposant Kroll Ontrack LCL Belgium LSEC - Leaders in Security MT-C Netleaf Nextel Nutanix Oodrive Optima Networks Out of use Palo Alto Networks Prodata Systems Proximus QNAP Systems Qualys Rittal S3 Bvba (Server Storage Solutions) Saasforce SafeNet Technologies Saikoa BVBA Schneider Electric nv/sa SecureLink SecurIT Secutec SMS Passcode SMT - Simple Management Technologies Solvay Brussels School of Economics and Management Sophos SWITCHPOINT NV/SA Synology TD Azlan part of Tech Data Telenet Trend Micro Belgium TrueGEN UBM Belux Unitt vanroey.be Van Randwijk Paperflow Solutions Varonis ViaCloud Virtual Instruments Westcon Security (TM) Standnummer D104 D120 A136 D144 B112 A077 A073 D098 D132 D140 A066 A018 A048 D122 A108 A030 B035 C066 A011 A136 A015 C078 A136 C066 A041 A112 A126 A060 A051 C128 B018 B104 A052 A037 A065 A088 C010 D138 D129 D118 D109 A040 STORAGE EXPO Exposant A.N.S. Benelux Arcadiz Telecom Arrow Value Recovery Barracuda Networks Cegeka Cisco Systems Belgium Citrix CommVault Computacenter Dell Dimension Data Fujitsu Technology Solutions HP Belgium I.R.I.S. ICT Interxion Belgium LCL Belgium Minkels MT-C NETGEAR Nimble Storage Proximus Pure Storage Saasforce Seagate Technology International SecureLink Secutec Simac ICT Smals Stellar Data Recovery Tintri Unitt Uptime Group Vanroey.be Veeam Software Standnummer D117 A031 C018 B040 D092 B052 C018 D039 B052 D030 B094 / C092 D042 A104 D070 D064 D120 D060 D144 D096 B036 A048 D072 C066 C012 C078 C066 C060 D035 D012 B048 A088 B030 C010 D052 Exposant A.N.S. Benelux Allied Telesis International B.V. Axios Systems CHG MERIDIAN Cisco Systems Belgium Dimension Data FrontRange HP Belgium Krinos Academy LANDESK Matrix42 AG MT-C NET-measure Nucleus OMNINET Proximus Secutec ServiceNow TOPdesk Belgium Unacle Unitt Standnummer D117 A143 C146 D147 B052 B094 / C092 D155 A104 D142 D148 B156 D144 D145 D149 B155 A048 C066 A155 B145 D150 A BEURSSPECIAL INFOSECURITY MAGAZINE - NR. 1 - MAART

12 PLAN / CARTE MAART / MARS 2015 BRUSSELS EXPO INGANG / ENTRÉE ACCESS ONLY WITH VIP BADGE Theater / Theatre 6 Theater / Theatre 5 Theater / Theatre 4 Theater / Theatre 3 D155 B156 B155 A155 D150 D148 D144 D142 D140 D138 D136 D132 D130 D124 D122 D120 D118 D108 D104 D098 D096 D092 D072 D070 D064 D060 D052 D042 D030 D149 D147 TOOLING EVENT B136 A151 C146 MEDIATERRAS / MEDIA TERRASSE B145 A143 D145 D137 A136 D129 C130 A126 B128 B129 A126 D121 B125 A124 B120 D117 A120 A135 A129 A125 C128 B121 D113 B112 A112 B113 A107 D109 B110 A108 B104 A104 C092 B094 INFOSECURITY.BE C078 TERRAS / TERRASSE A094 A088 A076 A089 Sponsored by A077 A073 C066 A066 A065 C060 B060 A060 A061 B052 A052 B048 A048 INFOSECURITY.BE STORAGE EXPO D039 B040 A040 A051 A045 A041 A037 D035 B036 B035 B030 A031 A030 C018 B018 A018 A023 D012 A015 C012 C010 A011 REGISTRATIE GEBIED / RÉCEPTION D'ENREGISTREMENT Theater / Theatre 1 Theater / Theatre 2 PALEIS 3 PARKING C LEGENDA / LÈGENDE RING EXIT 7bis LOOPBRUG/ PASSERELLE RING EXIT 7bis Theater 1 : Infosecurity.be technische sessies Theatre 1 : Infosecurity.be sessions techniques ENTREE 8 PATIO 9 ROMEINSESTEENWEG Theater 2 : Infosecurity.be management sessies Theatre 2 : Infosecurity.be sessions de management Theater 3 : Praktische sessies Theatre 3 : Sessions pratiques 2 10 BRUSSELS EXPO PARKING SHUTTLE BUS METRO Theater 4 : Praktische sessies Theatre 4 : Sessions pratiques Theater 5 : Storage Expo seminaries Theatre 5 : Storage Expo séminaires Theater 6 : Praktische sessies Theatre 6 : Sessions pratiques GOLDEN SPONSOR: Nooduitgang / sortie de secours Garderobe / vestiaire Situatie op , wij zigingen voorbehouden. Situation au , altérations réserve. 22 BEURSSPECIAL INFOSECURITY MAGAZINE - NR. 1 - MAART

13 g Seminaroverzicht Woensdag 25 - Donderdag 26 maart BRUSSELS EXPO INFOSECURITY.BE: MANAGEMENT SEMINARIES WOENSDAG 25 MAART Keynote: The Age Of Everyware Spreker: Herman Konings - Trendwatcher, Pocket Marketing/nXt uur Theater 2 Over de Keynote: In 2013 werd de Narrative-camera geïntroduceerd, een draagbare minifotocamera die iedere dertig seconden automatisch een foto van je omgeving maakt. Zo kun je aan het eind van de dag de voorbije (waakzame) uren in ruim 1500 stills herbeleven. Handig om je eigen geheugen te checken, of in deze vergrijzende wereld de dag te reconstrueren van senioren met geheugenproblemen. De Narrative illustreert hoe technologie steeds meer verwordt tot een alomtegenwoordig en ononderbroken vliegwiel van het mens-zijn. We zijn beland in het overaltijdperk, the Age of Everyware, waar de mens niet langer het apparaat lijkt aan te sturen, maar het apparaat de mens. Herman Konings [ 64] is master in de theoretische psychologie en zaakvoerder van het Antwerpse trend- en toekomst-onderzoeksbureau Pocket Marketing/nXt. Als trendverkenner geeft hij regelmatig adviesrondes en spreekbeurten aan bedrijven, genootschappen en hogescholen over socio-culturele verschuivingen, trendobservaties en toekomstverwachtingen. Tot zijn klanten behoren o.m. AG Insurances, Autogrill, BMW, BNP Paribas Fortis Bank, Confederatie Bouw, Europese Commissie, Electrolux, FeMa/Ufemat, Henkel, IBM, Industria, ING Bank, JBC, Nespresso, Philips Lighting, Procter & Gamble, Roularta Media, Siemens, Toerisme Vlaanderen, Unilever, Vlaamse Overheid en VRT. Het vijfde boek van Herman Futures [uitgeverij Lannoo] rolt in augustus 2015 van de persen. THEMA S Seminarie: Bridging the Gap between Physical & information Security Spreker: Stefaan Bolle - Enterprise Security Officer, Deme uur Theater 2 The goal of this presentation is to provide a pragmatic overview of today s security threats towards corporate information and demonstrate the need to have both physical and information security departments joined to answer the problem in an all-encompassing way. We will show you how corporate information is effectively stolen from your company. Security professional responsible for managing all threats and risks of malicious intent (on the domains of information security, physical security and personnel security). Specialties: Pragmatic and to the point Security management of critical infrastructures (energy sector) & Constructing an enterprise security office with global reach. Seminarie: Cyber Threat: IT-Security at the European Commission Spreker: Ken Ducatel - Chief Information Security Officer, European Commission uur Theater 2 The presentation will describe the cyber threat landscape as it impacts the European Commission s operations. It will explain how the Commission sets about combatting such cyber threats in collaboration with other EU-institutions. Ken Ducatel has recently been appointed as the first ever CISO in the Informatics Department of the European Commission. He has an IT policy background stretching back 30 years. Originally a member of faculty in the Science and Technology Policy Department at the University of Manchester, his career path has taken him from analysing IT policy to designing and implementing IT policy as member of the Cabinet of Commissioner Reding ( ) and as Head of Unit for the Digital Agenda ( ) and then Cloud Computing in DG Connect ( ). Seminarie: A holistic approach to handle cyber security threats Spreker: Geert Degezelle - Head of Cloud, Security & Datacenter, Proximus uur Theater 2 Recent extensive press coverage of security incidents is scaring many companies. Most of them have a hard time keeping up to date with the rapid evolving threats and defences. The main challenge for a company is obtaining the right balance between managing security risks impacting their critical business and investing in a 24/7 security going from prevention and detection up to incident response processes (while taking into account business flexibility). Geert is an experienced professional in ICT & Telecom for more than 15 years. He s passionated about innovative new trends like advanced cyber security, cloud computing, mobile payment and IoT. Geert is heading the security and cloud computing departments at Proximus. DONDERDAG 26 MAART Seminarie: 2014 Information Security Breaches survey Spreker: Marc Sel - Director, PwC uur Theater 2 The 2014 Information Security Breaches survey aims to measure and interpret how well organisations face highly skilled adversaries. The presentation will address the state of information security today, as well as the impact of management on this state. Today s security defences are discussed, as well as what participating organisations actually due when an incident took place. Also dealing with the aftermath of an incident is addressed. Finally, the impact on participants business is discussed, and lessons learnt are presented. Marc Sel is working for PricewaterhouseCoopers Advisory Services in Belgium as a Director, specialised in IT Performance Improvement. I joined the firm in january 1989 as a Consultant. Over time, I specialised in the field of security, both from the technical and from the organisational/management perspective. I performed specialised in-depth reviews, assisted clients with the selection of solutions, and performed implementations. Areas I worked in include authorisations and access control, network security, PKI, smartcards, as well as information security organisation and policies, standards and guidelines. Keynote: Spreker: Hacking et répression pénale Michel Claise - Onderzoeksrechter uur Theater 2 est aujourd hui juge d instruction, à Bruxelles, spécialisé dans la lutte contre la criminalité en col blanc. Il s est notamment illustré dans les dossiers de la Belgolaise, de Georges Dumortier ou encore du délit d initié dans l affaire Fortis. Seminarie: Where is our privacy? Spreker: Cain Ransbottyn - Founder, The Other Agency uur Theater 2 Meer info vindt u op A Chief Digital Officer with a broad technical background intersecting corporate strategy, marketing, technology and innovation. Expert in driving growth by converting traditional analog businesses into digital ones. He oversees operations in rapidly changing digital sectors, such as mobile applications, social media and related applications, virtual goods, as well as wild web-based information management and marketing. Not just a marketeer, new media architect or social media evangelist, or a people, sales or project manager, but a cocktail of all the above with a thorough technical background. With the experience required for a digital publisher of this era, that can liaise between management and editors-in-chief, speaking a language they can each understand. Seminarie: Bedtime stories of a Storm Chaser Spreker: Peter Strickx - Directeur-Generaal Systeemarchitectuur, Standaarden & Support / CTO, FE- DICT uur Theater 2 Definition, architecture and obstacles on the road of a G(overnment)-cloud project Peter Strickx holds a MSc in Computer Science (Artificial Intelligence) from the Vrije Universiteit Brussel (VUB), where he graduated in In 91 he participated in starting Sun Microsystems Belgium. From the start of Fedict, the Belgian Federal Government s egov/ict Service, in 2001, Peter Strickx has been their Chief Technology Officer. He was the technical lead in projects such as FedMAN, Universal Messaging Engine/Federal Service Bus (UME/FSB)and the Federal Authentication Service and co-authored papers on open standards and the use of ODF. In 2013 he was the executive lead in launching a public tender for a G(overnment-cloud (IAAS platform).his interests include programming languages and microprocessor & network technology. Cloud Computing Cyber Security Data Center & Infrastructure Optimisation Data Growth & Storage Capacity Enterprise Mobility IT Service Management & Control Privacy, Governance & Risk Management Over de Keynote: Dans son exposé «Hacking et répression pénale», Monsieur Michel Claise, abordera quelques principes de la répression pénale des faits de hacking. Il parlera également de cas d espèces rencontrés actuellement. Michel Claise fut avocat durant vingt ans et il 24 BEURSSPECIAL INFOSECURITY MAGAZINE - NR. 1 - MAART

14 g Seminaroverzicht Woensdag 25 - Donderdag 26 maart BRUSSELS EXPO INFOSECURITY.BE: TECHNISCHE SEMINARIES WOENSDAG 25 MAART Seminarie: Hacking Challenge: Leer denken als een hacker (powered by Deloitte) Spreker: Joris Lambrechts - Manager Cyber Risk Services, Deloitte uur Theater 1 Always wanted to test your hacking skills, but never found the right target, audience or excitement? Soon you can find it all at Infosecurity. be! 10 teams of 2 people will compete for the trophy in an exciting Deloitte Hacking Challenge. You will work in teams of two and try to gain access to the systems and data of a fictitious organization in a Capture-The-Flag type of game. The Deloitte experts will guide the audience through the hacking game as your actions and those of your opponents are monitored and shown on a large screen for the audience. Your opponents keep a close eye on your score in the battle for fame and an award! Do you want to test your hacking skills and think you can win? Then don t hesitate and sign up! Joris is a member of the Enterprise Risk Services department of Deloitte in Brussels and a member of the worldwide Security & Privacy Services Group of Deloitte, which primarily delivers expertise in technical and organizational aspects of information security. He has experience in information security and security architecture with significant expertise on the financial and public sector. Seminarie: CERT.be and security in Belgium: past, present and future Spreker: Christian Van Heurck - Coordinator, CERT.be uur Theater 1 After some rough years CERT.be is rebuilding its services again, aiming to face some tough challenges in the years to come. This talk will offer a glance into the future of infosec in Belgium, supported by some very interesting and revealing statistics gathered since its existence. Christian Van Heurck studied physics in Antwerp (RUCA) and Brussels (VUB), where he graduated. After his studies he continued as an electron microscopy researcher at the EMAT lab (RUCA). He then switched to IT as project manager for the Port of Antwerp s IT department ICH and as manager for the services & helpdesk department of Telepolis Antwerpen. He then moved to Cultuurnet Vlaanderen as system & application manager for the Cultuurdatabank. Christian joined Belnet s CERT team in 2007 as a Security Analyst and he is now head of CERT.be, the Belgian Federal Cyber Emergency Team, also known as the firemen of the Belgian internet. Seminarie: One Packer to Rule Them All: Empirical Identification, Comparison and Circumvention of Current Antivirus Detection Techniques Spreker: Arne Swinnen - Senior IT Security Consultant, NVISO uur Theater 1 Many popular anti-virus solutions claim to be effective against unknown and obfuscated malware, but remain vague about how they supposedly achieve this goal. This presentation presents empirically discovered results on the various implementations of these methods per solution, which reveal that some anti-virus solutions have more mature methods to detect x86 malware than others, but all of them are lagging behind when it comes to x64 malware. Several new evasion techniques are presented, through which real-world malicious executables with a high detection rate were rendered completely undetected to the prying eyes of anti-virus products. Arne Swinnen works as an IT Security Consultant at NVISO with a strong emphasis on technical security. He has experience with a myriad of security services, such as blackbox penetration tests, application source code reviews, digital forensics and secure development training. Arne also conducts research in the field of IT security both in his own time and as a member of the Research & Development team at NVISO. His current research field of interest is malware in both the mobile and desktop ecosystems. He is an occasional speaker at technical security conferences such as BruCON and Black Hat USA. Seminarie: Security challenges of the Internet of Things Spreker: Danny De Cock - Senior Researcher, KULeuven uur Theater 1 In this presentation we will sketch the main security issues we encounter when deploying the Internet of Things. We will also provide a set of rules of thumb to deal with these effectively. Danny received a Master s Degree in Computer Science and a Ph.D in Engineering Science from the Katholieke Universiteit Leuven. He is specialized in computer security and industrial cryptography applications. He is particularly interested in applied cryptography and conducts research on the analysis of identity management systems, online and electronic voting mechanisms, computer forensics, smart cards, telematics systems, electronic banking and payment systems, biometric authentication systems and home automation DONDERDAG 26 MAART Seminarie: Hacking Challenge: Leer denken als een hacker (powered by Deloitte) Spreker: Joris Lambrechts - Manager Cyber Risk Services, Deloitte uur Theater 1 Always wanted to test your hacking skills, but never found the right target, audience or excitement? Soon you can find it all at Infosecurity. be! 10 teams of 2 people will compete for the trophy in an exciting Deloitte Hacking Challenge. You will work in teams of two and try to gain access to the systems and data of a fictitious organization in a Capture-The-Flag type of game. The Deloitte experts will guide the audience through the hacking game as your actions and those of your opponents are monitored and shown on a large screen for the audience. Your opponents keep a close eye on your score in the battle for fame and an award! Do you want to test your hacking skills and think you can win? Then don t hesitate and sign up! Joris is a member of the Enterprise Risk Services department of Deloitte in Brussels and a member of the worldwide Security & Privacy Services Group of Deloitte, which primarily delivers expertise in technical and organizational aspects of information security. He has experience in information security and security architecture with significant expertise on the financial and public sector. Seminarie: Android application protection Spreker: Heidi Rakels - CEO, GuardSquare uur Theater 1 Mobile apps are vulnerable and prone to attacks: reverse engineering, piracy, data theft, and insertion of malware. With these apps living on mobile devices, outside the control of their developers, perfect protection is fundamentally impossible. However, by applying multiple layers of obfuscation, developers can raise the bar for attackers. We describe a number of techniques applied in the Android world. Heidi Rakels is the CEO of Saikoa BVBA, the company that creates ProGuard and DexGuard. ProGuard is the open-source optimizer and obfuscator in Google s Android SDK, used by millions of developers. DexGuard is its commercial sibling that focuses on Android app protection. Seminarie: Mobile context-aware security: When Artificial Intelligence secures your channel Spreker: Filip Maertens - Founder and Chief Product Officer, Sentiance uur Theater 1 Learn how context-aware technology is used to secure mobile transactions. Due to recent advances in artificial intelligence and mobile, banks and payment providers are capable to further reduce fraud on the mobile channel, while offering context-aware authentication and transactions. Behavioral profiling unlocks the power of stopping fraud even before it happens. Filip brings 15 years of experience in cyber-security and intelligence, and was at the forefront in defending Fortune 500 companies and governments against malware attacks. As an advisor in Information Operations and cyberwarfare, he has a strong technical background, while blending this with governance experience gained while implementing ISMS systems for critical infrastructures and architecting mobile banking channels for major banks. His background in cyber-security, big data, artificial intelligence and mobile make him an expert on next generation mobile security topics. Seminarie: PDFs, Passwords and Passion Fruit - Public Problems and Personal Protection Spreker: Bruce Wynn - Independent Freelance Cyber Consultant uur Theater 1 In a unique style, and with a selection of live and vivid demonstrations of the realistic threats that attacks from the bad guys pose to our personal way of life, Bruce will then graphically emphasise what simple precautions we can all take to mitigate the dangers, and how those precautions can defeat a large number of the risks we all face! He does nothing sophisticated or difficult, but his aim in the session is to: Open Your Eyes Focus Your Mind Stimulate Your Imagination Scare you Half to Death (Resuscitate You!) After more than 34 years of military cyber experience, Bruce has for the last 10 years been an external consultant into commercial organisations (from blue-chip/fortune 100 to SMEs) as well as to government departments, on both sides of the Atlantic. He speaks and demonstrates widely on the subject of Cyber, and is a regular at hacker events like Black Hat, DefCon, 44Con, and bsides. This year he has already been an invited speaker in South Africa, Prague, Bucharest, Las Vegas, San Diego, and Istanbul, and was the closing keynote speaker at NATO s big Cyber/Information Assurance Conference in Mons. 26 BEURSSPECIAL INFOSECURITY MAGAZINE - NR. 1 - MAART

15 g Seminaroverzicht Woensdag 25 - Donderdag 26 maart BRUSSELS EXPO INFOSECURITY.BE: CASE STUDY & SOLUTION SESSIONS WOENSDAG 25 & DONDERDAG 26 MAART Seminarie: Optimized Security for the Software Defined Datacenter Spreker: Trend Micro Belgium uur Theater 4 As you build your modern data center, security is a critical consideration and yet often considered a painful necessity that slows down data center operations. Don t let security slow you down. If you are using traditional security technologies built for a physical data center, there are better security options out there. Options that understand and take advantage of virtualization technology to fit your data center needs. Join this session to learn how the right security solution can automate security as part of provisioning process, reduce management burden while still ensuring a highly secure modern data center. Walk away with a better understanding of how security can be optimized for virtual environments to reduce impact on resources. Sessie: Security for the Next-generation Data Centre Spreker: Dimension Data uur Theater 3 The intelligent use of data is core to achieving business success. Traditional data centre security approaches that worked before have no place in the Next-generation Data Centre. We now have to build new information security infrastructures that support virtualisation, cloud and SDN, establishing the right security ecosystem of controls, processes and policies. This presentation provides insight on how to deal with this new challenge and lays out a structured approach for establishing a secure ecosystem of controls in the modern data centre. Sessie: The that will cost you millions Spreker: Kaspersky Lab uur Theater 4 This presentation is a real case that will give insight information of how a cybercriminal gang hacked their way into highly secured networks, using techniques coming straight out of the APT playbook, and got away with millions. The presentation will highlight their modus operandi and discuss simple to advanced countermeasures that could have saved each company millions and their reputation. Sessie: Spreker: Intelligent Cybersecurity for the Real World Cisco Systems Belgium Woensdag uur Theater 3 Donderdag uur Theater 3 Not only have the motives and persistence of attackers increased, but also has their understanding of classic security technologies, applications, and how to exploit the gaps between them. Attackers are indiscriminate as they relentlessly drive their attacks home, frequently using tools that have been developed specifically to circumvent the target s security infrastructure. They employ a methodical approach to an attack that can be demonstrated as an attack chain the chain of events that leads up to and through the phases of an attack. To truly protect across all attack vectors, we have to accept the nature of modern networked environments and start defending them by understanding how attackers think and what is required to secure our infrastructure. Join our presentation and learn more about Cisco s threat-centric and operationalized approach to security and get a peak preview of the highlights from the 2015 Cisco Annual Security Report. Sessie: The Threat Landscape Spreker: Dell uur Theater 4 Bill Beverley will present the latest intelligence from the Dell SecureWorks on the cyber threat landscape. He will discuss both targeted and commodity threats, and how the threat landscape is changing. What are the motives of threat actors, and what could make your organisation target? Bill will provide pragmatic advice on what you can do to protect your critical information assets and reduce risk. Sessie: The new EU Data Protection Regulation Encrypt now and prevent million dollar fines! Spreker: Sophos uur Theater 3 The EU is currently finalizing their new Data Protection Regulation which will apply one consistent set of requirements for all organizations that hold data on European citizens. In terms of personal data security, the proposed legislation will require everyone who holds data on European citizens to implement appropriate security measures to protect the data. Failure to comply can incur fines of up to 100 million or 5% annual turnover. Encryption is one of the most recommended security measures to prevent such penalties. During this session, Sophos Vincent Vanbiervliet tells you what you need to know about this new regulation and how you can prepare your organization for its arrival. Make sure you re ready for what s coming and don t miss this presentation! Sessie: How to protect against the continued rise of DDOS attacks Spreker: Proximus uur Theater 4 Meer info vindt u op Sessie: DDOS, a technical overview Spreker: Telenet for Business uur Theater 4 More and more, DDOS attacks make it to the front pages of publications : North Korea, France. Sometimes the reason for the attacks are clear, sometimes it is less obvious. But what are the several flavors of DDOS attacks? In this talk, Marc will address them, explain with illustrations and show how one can prepare for them. Because, in the context of security by design, there is some good advice that can already be helpful. And where products are needed, implementation advice will be given. Preparing to mitigate DDOS attacks starts with the design and even definition of applications. Sessie: Why NOT Cloud? Expect 2015 to be the year to move to the cloud, or be left behind Spreker: Westcon Security uur Theater 4 When people see the term cloud, it s no longer a mystery. Having embarrassing celebrity photos stolen, hacked or leaked from clouds to the web this year made the cloud more visible. Until recently, only a few leading enterprises were leveraging the cloud as a way to gain competitive advantage; but that will change in In this Juniper Network session we will address, through example, how to leverage the cloud. We will explain how the Juniper Networks portfolio of Routing/Switching and Security can help you on this Journey. Juniper Networks mission is to connect everything and empower everyone. Sessie: The science of Big Data: Taking security to a new level using the global internet intelligence Spreker: Akamai Technologies uur Theater 3 Tim Vereecke explores how global intelligence gathered from 30% of the internet traffic can be used to improve threat detection, attack prevention and real-time Client Reputation. Learn how this data can be used in real world security applications, such as Web Application Firewalls and Managed Security Service. This will enable organizations to make the right business risk and fraud detection decisions for their internet facing web applications. Sessie: So you didn t get hacked - now what? Spreker: Fox-IT uur Theater 4 A major incident is like opening Pandora s box: security controls didn t work as expected, weren t implemented well, or worse, were non-existent. In short: you find yourself with a long list of things that need to be improved. Perhaps your SIEM failed to provide value, missing patches weren t mitigated for or you simply realised that most tools are actually useless without enough skilled people to run operations with them. Learn the lessons that others learned the hard way and prepare to transform your organization: treat security as a strategic value for the business, instead of as an after-thought. Sessie: Easy security monitoring and automated anomaly detection at European Union - EEAS Spreker: SMT Simple Management Technologies uur Theater 6 This presentation will address European External Action Service (EEAS) security monitoring use case based on Splunk s operations intelligence platform in combination with automated self-learning anomaly behavior detection from Unomaly. Lex Crielaars, Solution Architect at SMT will explain the benefits of an operational intelligence platform for monitoring security and increase visibility of security threat landscape, reporting of user-authentication and in-house applications. He will be supported by Eric Daras, Security Officer at EEAS. Sessie: Who s using your privileges? Spreker: CyberArk Woensdag, uur Theater 5 Donderdag, uur Theater 5 Strong perimeter security isn t stopping nowadays attackers from obtaining access anymore. Recent attacks show that inside or remote access to unmonitored privileged accounts is a major concern for nearly all organizations. In this session, we will go through some of these attacks and show step by step how CyberArk can help by securing and monitoring privileged access to your sensitive infrastructure. 28 BEURSSPECIAL INFOSECURITY MAGAZINE - NR. 1 - MAART

16 g Seminaroverzicht Woensdag 25 - Donderdag 26 maart BRUSSELS EXPO STORAGE EXPO: MANAGEMENT SEMINARIES STORAGE EXPO: TECHNISCHE SEMINARIES Woensdag 25 maart Seminarie: A New Generation of Storage Spreker: Hans De Leenheer - Datacenter Strategist, HaDeLe Services uur Theater 5 Today, storage has become a lot more interesting than a couple of years back. Cloud storage, object storage, server side cache, share-nothing distributed storage, all-flash & hybrid, deduplication & compression, smartclones & snapshots, converged & hyper-converged,... Instead of explaining what these technologies are, you should go away knowing how they impact your datacenter architecture, your buying cycle and ultimately your business. The IT Hulk, Enterprise Clown and Don Quichotte of Corporate Marketing are just a few of Hans De Leenheer s split personalities. Hans has worked for customers, resellers and vendors, giving that broad experience to be able to troubleshoot storage issues or explain new technologies to a C-level audience. As a recognized storage & virtualization blogger & independent speaker, Hans is a well-known face at industry events across the world. He is also a co-host of the Enterprise Technologies podcast In Tech We Trust. Seminarie: How to build a solid infrastructure Spreker: Pieter D Haens - ICT Channel Development Manager, Proximus uur Theater 5 Get a different view on the way of designing your existing infrastructure. By categorising your storage & applications you can extend your local environment with Storage & Infrastructure as a service. What is possible and how can you build your complete disaster recovery environment in which RPO & RTO are based on your concerns and needs. Getting access to high secure environments where you can decide the level of access & management. Get inspired in how to build a solid infrastructure in the actual world were hybrid has become a standard. Pieter D Haens is a Technology Geek with the ability to translate complex technologies in an understanding language to answer customers IT needs. As a Technology Evangelist he gets the opportunity to share his passion & ideas into different market segments and to make the cloud adaptable & understandable for everyone. DONDERDAG 26 MAART Seminarie: Applying Information Management and Big Data Techniques to Open (Government) Data Spreker: Yves Vanderbeken - Account Chief Technologist & Open Data Expert, HP Enterprise Services uur Theater 5 Open (Government) Data is a strategic initiative in governments all over the world to offer more transparency to citizens. Most governments have adopted an Open Data policy and many datasets are available on a multitude of websites (e.g. opendataforum.be) all around the world. By using Information Management and Big Data techniques we can now create added value with these government datasets. The session will feature a short introduction to Open Data and explore possibilities for viewing and analyzing Open Data sets, including new trends like Open Sensor Data. Yves Vanderbeken is the HP Enterprise Services account Chief Technologist and Lead Enterprise Architect for the Flemish Government and Local Governments (Flanders). Since 2010, Yves has been a core team member of the Flemish Government s Open Data team. He has defined the technical strategy for setting up the Open Data platform and extracting, transforming and publishing information in a consistent manner. He is the co-author of the Open Data Handbook that was published by the Flemish Government in February He coaches and advises the various departments on their Open Data Master Plan and how to disclose data from their source systems to the Open Data platform, thereby ensuring data quality and consistency across datasets. Seminarie: VMWare Cloud Management Platform Management & Automation for Hybrid heterogeneous Cloud Spreker: Colin Fernandes - Global Cloud Solution Evangelist, VMWARE uur Theater 5 The session will provide an concise update on our unique value proposition and demonstrate our continued leadership and innovation we bring to the market with our integrated solution offerings and share real customer use cases. Colin has had over 32 years in IT experience including start up Tivoli (startup) IBM Mercury, HP and ATG. My current role at VMware focused on driving and enabling customer and partners to acknowledge and demonstrate business/it value in context of Cloud Management transformation and, and provide an overview of our SDDC Cloud Management Platform solutions to support critical customer initiates Seminarie: Preventing a digital dark age: Case study In Flanders Fields Museum Spreker: Dries Chaerle - Medewerker Kenniscentrum IFFM & Jan Guldentops - Consultant, BA uur Theater 5 More and more we live our lives in a digital, online world. In tremendous volumes we produce all kinds of multimedia material and documents but how will this digital society be able to keep its memory. How do we prevent that in centuries to come, historians looking back at the beginning of the 21th century will confront a digital desert comparable to the dark ages, the period after the fall of the roman empire of which we have almost no written records. In this presentation we discuss how the In Flanders Fields Museum uses new techniques like crowd sourcing, big data and digital preservation to create new insights in the past. We will present our problems with long-term preservation and the solutions we see. Dries studied philosophy and political science. As from the first of january 2015 he is in charge of the digital program at the In Flanders Fields Museum Jan ( 1973) is an historian by education who found his vocation as a security-consultant and researcher in 1996 after exposing serious, fundamental security problems in the first Belgian internet banking system. Since then he has been working on both sides of the frontline exposing security problems and trying to build fundamentally secure solutions with his BA. WOENSDAG 25 MAART Seminarie: 2015: Will the Internet-of-Things break loose? Spreker: Piet Vandaele - Managing Director, WAYLAY uur Theater 5 The Internet-of-Things (IoT) embeds sensors in everyday objects and connects them to the cloud to enable a whole range of new services in various markets. The 2014 Gartner hype cycle for emerging technologies ranked the Internet-of-Things at the top of the hype cycle. Every day, the news is full of new product announcements about IoT. This presentation will go beyond the hype. We will discuss the business and technology drivers behind IoT, the main components of an IoT solution and we will explain how IoT leverages other technology trends. Piet Vandaele is entrepreneur, co-founder and MD of waylay. Piet has 10+ years of experience in bringing to market new B2B software technologies and has previously been working in M2M, predictive maintenance, device management, desktop virtualization, customer care and telecommunications. He previously had positions in marketing, product management, business development and presales. Piet holds a MSc. in Engineering, a PhD in applied sciences and an MBA degree from Vlerick Business School. Seminarie: The cloud in your own datacenter Spreker: Alexandre Verkinderen - Managing Consultant, Inovativ uur Theater 5 Hybrid cloud, what does it mean and what can you do with it? Come and see this session to learn how you can implement an hybrid cloud infrastructure. One platform for public, private and hosted cloud. Alexandre is an industry expert in the systems management area. He has a wealth of systems management expertise, and uses this expertise to help his customers to achieve an easier to manage ICT environment. Alexandre is an ITIL- certified engineer and strives to deliver quality on every single assignment he has. Additionally he believes strongly in sharing knowledge amongst his peers, for this particular belief he founded the System Center User Group Belgium. As an industry expert Alexandre is a frequent speaker and ask-the-expert guest at both national and international events. In line with the continued education principle Alexandre can also be found at both national and international industry events to stay on top of what is moving in the industry, watch industry trends, and analyze how this might benefit its customers. DONDERDAG 26 MAART Seminarie: The Flash impact on a Datacenter Network Spreker: Leon Van Dongen - Sr. Sales Engineer, Brocade uur Theater 5 This presentation will dive a bit deeper into the background of flash. New technology will address specific needs and as always push a problem into a different direction. Brocade, the datacenter network market leader, anticipates on these levels to gain maximal advantage from technology inventions and improvements. Leon is een storage veteraan met zijn oorsprong bij Fluke Europe. Juist in deze positie is de ervaring als eindgebruiker opgedaan. Een succesvolle samenwerking met EMC trok zijn aandacht om aan de leverancierstafel te geraken. Als systems engineer bij EMC om de transitie naar open systemen verder mee op te bouwen en tot een succes uit te breiden. Bouwen zit hem in het bloed vandaar dat hij in NL als eerste Systems Engineer voor Brocade is begonnen. Hier is hij na een uitstapje van 2 jaar weer terug als senior systems engineer. Het uitstapje naar Flash pionier Violin Memory is een ontzettend leuke en leerzame periode geweest wat hem ontzettend verreikt heeft. 30 BEURSSPECIAL INFOSECURITY MAGAZINE - NR. 1 - MAART

17 g Seminaroverzicht Woensdag 25 - Donderdag 26 maart BRUSSELS EXPO STORAGE EXPO:CASE STUDY & SOLUTION SESSIONS THE TOOLING EVENT: CASE STUDY & SOLUTION SESSIONS WOENSDAG 25 & DONDERDAG 26 MAART Sessie: A game-changer in the data centre: hyper-converged Dell solution Spreker: Dell uur Theater 3 With the advent of the Software Defined Data Center, storage is rapidly becoming hyper-converged. Data Protection is evolving to meet the ever increasing scale of data storage and to protect the logical storage pools introduced by Software Defined Storage (SDS). Learn more about a revolutionary hyper-converged solution based on the latest generation of Dell s SDS-ready servers, powered by the leader in hyper-converged software (IDC MarketScape, Dec 2014) and protected by the Dell Data Protection Offerings, based on SLA, Workload, Virtual Machine Density, Application Protection, Backup Storage, Cloud and Disaster Recovery. Sessie: Veeam - Availability for the Modern Data Center Spreker: Veeam uur Theater 3 High-Speed Recovery; Data Loss Avoidance; Verified Protection; Risk Mitigation; Complete Visibility setup? Your immediate success factors will be in your approach and the way you would plan and combine the old and the new in the Next Generation Datacenter. This is a presentation with best practices and interesting business case. Sessie: Beyond SDN Cisco Application Centric Infrastructure for Next-Generation Datacenters Spreker: Cisco Woensdag, uur Theater 3 Donderdag, uur Theater 3 Datacenter infrastructure is currently undergoing a massive landscape change, dictated by evolving requirements from shifting consumption models. Cisco s Application Centric Infrastructure (ACI) is a holistic architecture for datacenters with centralized automation and policy-driven application profiles, delivering software flexibility with the scalability of hardware performance. ACI brings the following benefits aligned to new requirements arising in modern datacenter environments : Simplified automation by an application-driven policy model Centralized visibility with real-time, application health monitoring Open software flexibility for DevOps teams and ecosystem partner integration Scalable performance and multi-tenancy in hardware Sessie: Network virtualization and application delivery consolidation Spreker: Citrix uur Theater 3 In the last decade many IT Managers managed to successfully save costs by virtualizing servers, storage, applications and desktops. Citrix has been the leading vendor to virtualize these applications and desktops but the next logical step consists of network and application delivery virtualization and consolidation. This session will dive deeper on technologies to help you increase application delivery in a secure way and consolidate the appliance sprawl. WOENSDAG 25 & DONDERDAG 26 MAART Sessie: Transform a Complex IT Environment using the Cloud Spreker: ServiceNow Woensdag, uur Theater 6 Companies count on their IT teams to deliver new services faster and keep them running. However, limited visibility into the IT resources and dependencies that support them stand between the IT team and their goals. In this session, you will learn how CHAMP Cargosystems S.A. is using ServiceNow at the heart of its cloud operations and management team to deploy new services and manage change in its complex IT environment. As part of this presentation, Wojciech Soltysiak, Director, Technology Solutions, CHAMP Cargosystems S.A., will discuss: ServiceNow integrations with Splunk, Twilio and Algosec IT automation, including password resets SnowMirror with Tableau for BI insight Government Risk & Compliance (GRC) in IT, including its ISO27001 certification Sessie: Social Service Management: is it all about meeting expectations? Spreker: TOPdesk Belgium uur Theater 6 IT is not always easy. On the one hand, we have to maintain an infrastructure, which everybody takes for granted. On the other hand we get a whole lot of questions, remarks and ideas. At the end of the day it turns out we often do not meet all expectations. In short, our customers are becoming more demanding; ideally, everything should have been done yesterday. How do we cope with these critical customers and how can we ensure that the customer is satisfied? Together we will look at where it goes wrong and how we can, to a certain extent, solve this. Sessie: Challenges & Benefits of Integrated Business Service Management Spreker: OMNINET Software Solutions uur Theater 6 Service Organizations are constantly looking for ways to improve their operational efficiency. Processes are more or less under control, but a fragmented software landscape often leads to data duplication, large maintenance effort and an overall inefficiency. The trend is to evolve from IT Service Management to a com- Sessie: How do you transform your business into a business service center? Spreker: Dimension Data uur Theater 4 Cloud, mobility and software defined datacenter developments are giving us opportunities with the adjoining challenges. How to Transform your datacenter to a business service centre that will scale to the increasing demands from the business and their users. With the promise of cloud computing as the new delivery model for IT new questions arise : How do you decide which applications you will host out of a cloud environment and when do you migrate these? How would you merge your existing environment with a cloud-like Sessie: Do you need to easily and professionally manage all mobile devices in your organization? What about Dell? Spreker: Dell Woensdag, uur Theater 6 Donderdag, uur Theater 6 Companies are facing critical choices regarding mobility. End users want maximal flexibility while security still needs to be in place. Data needs to be available on all devices the end user wants but how do we manage all those devices? How can we make IT as agile as possible to keep up with the rapidly changing business without adding too much complexity? 32 BEURSSPECIAL INFOSECURITY MAGAZINE - NR. 1 - MAART

18 g Seminaroverzicht Woensdag 25 - Donderdag 26 maart WATCHGUARD EN FROST & SULLIVAN PUBLICEREN EBOOK: plete and integrated Business Service Management, covering the lifecycle from CRM-, Project-, Service- and Finance Management. This pragmatic and hands-on presentation focusses on the benefits and challenges that service organisations are facing during this transition and on how an increase in efficiency and cost reduction can go hand-in-hand. Sessie: Manage the full asset lifecycle and deliver business value Spreker: Axios Systems uur Theater 6 IT Asset Management (ITAM) and IT Service Management (ITSM) share the same goal: managing technology to deliver business value. In this session IT Service Management experts of Axios will elaborate on why it makes sense to help IT Asset Managers work in harmony with IT Service Managers and explain why we re continually evolving the ITAM capabilities of our assyst product - to help you deliver more business value from technology. We believe that Solid IT Asset Management and IT Service Management are critical to business continuity and agility. Integrating ITAM and ITSM helps you manage your infrastructure and operations to deliver maximum business value while reducing risk. Sessie: What is the impact of customer service on your customer experience? Spreker: FrontRange uur Theater 6 Customer dissatisfaction, bad availability figures, repeat traffic and complaints are being perceived in many organizations as a problem of customer service. But is this correct? What influence does customer service have on your customer experience? Customer Experience is the basis for all your interactions with your customers. In this era it is important for (IT-) organizations to introduce innovative services so customers can be served faster, better and more efficient. Learn during this session how a multichannel strategy, flexibility, automation and telephony-integration with your service management solution can have a positive contribution on your customer experience. Sessie: Consolidate and Automate Enterprise Service Management Spreker: ServiceNow Donderdag, uur Theater 6 Working asynchronously via , spreadsheets and other 20th century tools has become ingrained in our day-to-day business life. The problem is that they make it difficult to keep track of what has been done, where employees are in a process and the status of what your team has worked on, or have any contingency when a key team member is out. Alain Menezes, Manager, IT Quality & Compliance, Bridgestone Europe NV/SA will share how the IT organisation has embarked into a transformation path with ServiceNow as the Single place of truth todeliver servicesconsistently across the enterprisein a multi-vendor context, creating a modern and efficient work environment. He will explain how his team has consolidated and automated service management processes, increasing visibility, efficiency and improving user-experience, automating a number of enterprise processes such as employee on-boarding. Sessie: The impact of Enterprise Mobility on IT Service Management and Compliance Spreker: Matrix42 Woensdag, uur Theater 6 Today s employees have the desire to work from anywhere, anytime and on any device. To support mobile work-styles many IT organizations have started to use Enterprise Mobility Management (EMM) solutions to control the Mobility Tsunami. But a Mobility project is more than just technology and does not end with the ability to deploy Apps and Data to devices. The mobile workspace creates new requirements on IT Service Desk and the Compliance processes and teams. Learn in this session about the impact of Mobility on IT Service Management and License Management and how to avoid the most common pitfalls in Mobility projects. Sessie: Workspace Management as a Service: Managing the Personal Cloud from the Cloud Spreker: Matrix42 Donderdag, uur Theater 6 The workspace of the future is a Personal Cloud that consists of many Apps, many Devices, many Data and many IT-Services that are provided on-premise or/ and are consumed as a cloud service. The Personal Cloud is the next major evolution of the user experience. As the Personal Cloud rises in importance, IT organizations will find current approaches to dealing with users will fail. IT leaders are seeking for an easy button to manage the hybrid personal cloud of end-users. Learn in this session about the challenges that Personal Cloud brings to IT organizations and how IT can control and secure it through a management solution from the Cloud. IN DRIE STAPPEN NAAR EEN VEILIG NETWERK Naast menselijk falen blijft onvoldoende aandacht voor de technische aspecten een van de grootste problemen waar we mee worstelen als het om security gaat. Daarom publiceren WatchGuard en onderzoeksbureau Frost & Sullivan nu een ebook om in een handvol stappen de veiligheid van het netwerk drastisch op te voeren. Goed opgeleide medewerkers die weten aan welke procedures zij zich dienen te houden, zijn van cruciaal belang voor een kwalitatief hoogwaardige IT-security. Maar er is meer nodig om een netwerk schoon te houden. Er is ook een aantal technische maatregelen nodig. Daarbij hebben zowel grote als kleinere organisaties behoefte aan technische oplossingen die eigenlijk alleen bij enterprise-organisaties betaalbaar waren. Een aantal security-aanbieders is er echter in geslaagd om de kosten van enterprise grade security te verlagen waardoor ook middelgrote en kleinere ondernemingen en overheidsorganisaties hier nu gebruik van kunnen maken. EBOOK Zeker voor kleinere bedrijven is dit echter een lastige stap. Men heeft vaak intern slechts de beschikking over een beperkte hoeveelheid mensen en middelen, terwijl het vaak ook ontbreekt aan de diepgaande kennis die bij de IT-afdelingen van grote concerns juist volop aanwezig is. WatchGuard is daarom een samenwerking aangegaan met onderzoeksbureau Frost & Sullivan voor het samenstellen van een ebook getiteld Fulfilling the Promise of Unified Threat Management (UTM): Unlocking Full UTM-Enabled Network Protection. In dit digitale boekje wordt in drie stappen aangegeven hoe ook kleinere organisaties hun IT-security op enterprise-niveau kunnen brengen. UTM-AANPAK Hoewel veel bedrijven stellen dat hun eisen en wensen ten aanzien van IT-security bepalend zijn voor de planning van hun netwerkcapaciteit, is de realiteit anders, zegt Chris Rodriquez, senior industry analist netwerk-security bij Frost & Sullivan. Hij is tevens de auteur van het ebook. UTM-platformen staan onder enorme druk om tegemoet te komen aan de almaar toenemende eisen die organisaties aan hun beveiliging stellen. In de publicatie geeft Rodriquez drie stappen aan die zullen leiden tot een UTM-aanpak die niet alleen vandaag de dag voldoet, maar die tevens een goede voorbereiding inhoudt op de toekomst. DRIE STAPPEN Stap 1: Richt de aandacht op de prestaties van het UTM-platform en niet op die van de firewall alleen. Veel aanbieders leggen de nadruk op de prestaties van hun firewall als deze stateful wordt gebruikt. Kijk vooral naar de prestaties als ook de UTM-functionaliteit in gebruik is. Stap 2. Analyseer zorgvuldig de gegevens die testlabs publiceren. Dan zal vaak blijken dat in deze tests UTM-prestaties worden vergeleken wanneer het systeem in feite als een andersoortig security-apparaat wordt gebruikt. Bijvoorbeeld als een IPS (intrusion preventive system). Stap 3. Kies bij voorkeur niet voor een traditionele firewall maar juist voor een UTM-platform. Zulke systemen kennen een modulaire architectuur en zijn dus volledig voorbereid op uitbreiding van de functionaliteit. Hierdoor zal ook de impact van eventuele nieuwe security features nauwelijks invloed hebben op de netwerkprestaties. Het ebook kan hier worden gedownload: 34 BEURSSPECIAL INFOSECURITY MAGAZINE -- NR MAART

19 SOFTWARE-DEFINED NETWORKING HOE VEILIG IS EEN PROGRAMMEERBARE INFRASTRUCTUUR? Veel mensen zien software-defined networking als een van de grootste veranderingen in IT sinds de verschuiving van mainframes naar desktops. Overigens zijn het niet alleen LANs, WAN s en datacenternetwerken die de gevolgen ondervinden van deze verschuiving. Software krijgt steeds meer dominantie in alle onderdelen van de IT-infrastructuur en daar is een goede reden voor. Op software gebaseerde systemen beloven meer flexibiliteit, schaalbaarheid en automatisering. Het ideaalbeeld voor dergelijke systemen zou zijn dat de volledige IT-omgeving direct op afstand te programmeren is. Daarmee is beter in te spelen op de dynamiek, waarmee organisaties tegenwoordig te maken hebben. Maar hoe veilig is zo n programmeerbare infrastructuur eigenlijk? Stephen Mills, Global Security Consulting Product Manager en Gary Middleton, Business Development Manager for Networking bij Dimension Data vinden dat de sector verzuimt kritische vragen te stellen over beveiliging. Hoe kwetsbaar is een programmeerbare infrastructuur? En als de risico s groter zijn dan bij een hardware-georiënteerde omgeving, hoe kan software-defined beveiliging dan bijdragen aan het verlagen van risico s? OPKOMST Middleton wijst erop dat de programmeerbare infrastructuur weliswaar nog in de kinderschoenen staat, maar dat het niet lang meer zal duren voordat het een realiteit is in de ICT-sector. We zien al orkestratie- en automatiseringstechnologieën in het datacenter en software-defined LAN s en WAN s die voor betere ondersteuning zorgen van applicaties en technologieën. Er wordt in de branche ook al gesproken over programmeerbare mobiliteitsoplossingen en beveiligingsinfrastructuren. De route richting programmeerbaarheid wordt vooral gedreven door de open source-beweging - zoals Open Stack - en de orkestratietools die steeds meer worden ingezet. Middleton noemt ook de opkomst van de DevOps-benadering. In essentie maakt die het mogelijk om de infrastructuur voor een bepaald zakelijk doel te programmeren terwijl de infrastructuur draait. Hetzelfde team is verantwoordelijk voor de ontwikkeling én de bedrijfsvoering. Vandaar de term development operations. Facebook, bijvoorbeeld, voert wel dertig infrastructuurupdates per dag uit met gebruik van DevOps-technologie. Dat is een tempo dat in een hardware-omgeving ongehoord is. Wij zijn al begonnen met de evolutie naar een flexibeler manier van het runnen van ICT-infrastructuren. Dat is mogelijk door software. Er blijft altijd behoefte aan hardware, maar we gaan ervan uit dat de hardware-laag langzamerhand steeds dunner zal worden op alle infrastructuuronderdelen. 'Software krijgt steeds meer dominantie in alle onderdelen van de ITinfrastructuur' BEVEILIGING EN RISICO S Het is waar dat de programmeerbare infrastructuur nog in zijn kinderschoenen staat, zegt Mills. Dat zorgt voor meer risico s omdat de branche nog geen inzicht heeft in de volle breedte van bedreigingen. Veel technologie die we tot nu toe hebben gezien, is niet ontwikkeld en geïnstalleerd met het oog op beveiliging. Sterker nog: de software-defined infrastructuur als brede beweging heeft zich vanaf de start niet bekommerd om beveiliging. De beveiligingsindustrie loopt nu achter en moet opgeleid worden. We moeten weten wat de bedreigingen en risico s zijn en wat ze voor iedere organisatie specifiek betekenen. In de traditionele beveiligingswereld gebruikten we hardware in de vorm van netwerkpoorten om de luiken te sluiten, zegt Mills. Wanneer je poorten dicht zijn, is de infrastructuur beschermd tegen bedreigingen. Vergelijk het met een slotbrug van een kasteel. Dat is nu anders. De applicatielaag domineert de infrastructuur. Die moet daarom open zijn, omdat anders de business schade lijdt. Dit is een probleem voor de beveiliging, omdat de omgeving ook openstaat voor ongeautoriseerde toegang. In de afgelopen zes tot zeven jaar is de manier waarop we applicatiebeveiliging evalueerden veranderd, stelt Mills. Nog niet zo lang geleden was dit voor ons een compleet nieuw terrein. Nu is het onderdeel van ons DNA. Wij moeten nu ook kennis hebben van de applicatielaag, omdat de programmeerbare infrastructuur zich daar bevindt. HET BEVEILIGEN Middleton en Mills zijn het erover eens dat de basisprincipes van beveiliging ook bij de inzet van nieuwe technologie gelden, of het nu gaat om mobility, de cloud of software defined netwerken. Middleton: De programmeerbare infrastructuur is weliswaar een belangrijke technologische trend met een belangrijke impact. Niettemin moeten organisaties continu blijven letten op de beveiligingsaspecten. Mills voegt daar aan toe: Dit onderstreept nog eens het belang van een consistente benadering voor een architectuurraamwerk voor beveiliging. Uiteraard zul je op detailniveau verschillen en variaties zien, zoals de tooling die je gebruikt. Maar in de breedte zijn de benadering en de processen gelijk. Bij informatiebeveiliging gaat het om de data, benadrukt Middleton. En de drie pijlers van databeveiliging zijn: vertrouwelijkheid, integriteit en beschikbaarheid. Deze drie zijn ook relevant bij het beveiligen van een programmeerbare infrastructuur. Beleid is de eerste stap. Wanneer je overweegt een programmeerbare infrastructuur in te zetten, moet je je beveiligingsbeleid updaten. Daarna is het zaak om de juiste beveiligingsmiddelen te kiezen voor het beschermen van de infrastructuur. In een software-defined omgeving zijn deze middelen software georiënteerd. Dat betekent dat de aanvalsmogelijkheden toenemen. Software-gebaseerde systemen zijn immers op afstand te configureren. Je moet dus meer beveiliging implementeren rond de toegang tot software om bijvoorbeeld het toevoegen van niet-geautoriseerde of kwaadaardige code te voorkomen. De sector moet op dit moment nog bepalen hoe dat het beste kan. De focus heeft tot nu toe vooral gelegen op het gebruik van software-defined netwerken om data sneller heen en weer te verplaatsen. Er is nog niet veel aandacht besteed aan de veiligheid. Dat betekent dat het aanvalsvlak groter is geworden, stelt Middleton. HOE KAN SDN HELPEN? Volgens Middleton biedt de programmeerbare infrastructuur interessante mogelijkheden voor beveiliging. De beveiligingstechnologieën zelf worden ook zo ontwikkeld dat ze programmeerbaar zijn. We zien nu al firewall- en intrusion detection-oplossingen in de vorm van software. Daarmee kun je tools op een optimale manier programmeren, inrichten, installeren en automatiseren. Bedenk dat de virtual machine binnen heel korte tijd de belangrijkste bouwsteen van moderne computing-omgevingen is geworden. Er is op dit moment nog geen eenvoudige manier om een virtual machine te beveiligen. Je kunt het hele netwerk beveiligen of segmenten van het datacenter, maar het is erg moeilijk om een fijnmazig beveiligingsniveau te bieden voor de virtual machine. Wanneer beveiligingstechnologie is opgenomen in de software kun je per virtual machine een beveiligingspolicy toepassen waardoor deze direct beschermd wordt door een firewall en tegen intrusie. Dan kun je de beveiligingsinstellingen ook meeverhuizen met de virtual machine, of deze nu in of uit het datacenter gaat of naar de cloud. Mills zegt dat er al verschillende beveiligingsleveranciers zijn die deze aanpak kiezen. Dat is bemoedigend omdat het beveiligen van zo n snel bewegende dynamische omgeving in het verleden moeilijk is gebleken. Software defined security helpt bij het creëren van een zeer flexibele en wendbare infrastructuur die ook zeer veilig is. Een ander voordeel van software-gebaseerde beveiliging is de mogelijkheid om on demand en op basis van een policy zeer gevoelige datastromen dynamisch te beveiligen. Denk aan credit card-gegevens of gevoelige persoonsgegevens, aldus Middleton. Je kunt dan verschillende encryptiemogelijkheden toepassen om een deel van het verkeer te beschermen, terwijl je het andere deel in clear text laat stromen. Je zou dat deel van data zelfs over een aparte netwerklink kunnen laten lopen. Op deze manier is het netwerkverkeer te controleren en pas je policy s effectiever en efficiënter toe. Hans Vandam is journalist 'De basisprincipes van beveiliging gelden ook bij de inzet van nieuwe technologie' 36 INFOSECURITY MAGAZINE - NR. 1 - MAART

20 DIGITALE BEVEILIGING MOET TERUG NAAR DE BRON SCRIPT MET HASH CODES MAAKT GEROMMEL IN SOFTWARE HERKENBAAR rechten. Het is dan zinvol om die rechten op een centraal punt aan te maken, te distribueren en te beheren. Daarnaast heb je ook nog gereedschap nodig om de integriteitcontrole en authenticatie in de software in te bouwen. In de ontwikkelfase doe je dat door met API s een test shell rondom je C-Sharp, Delphi of Java code heen te bouwen. Maar het is ook mogelijk die tests achteraf aan bestaande executables en DLL s te verbinden. Nadat vele jaren cybersecurity voornamelijk was gericht op het beveiligen van de poorten van computersystemen is nu een terugkeer naar de basis waarneembaar. Het gaat weer om het afschermen van de software tegen ongeoorloofd gebruik. Door het opnemen van een script met hash codes tussen de instructieregels is met zekerheid vast te stellen of bepaalde programma s nog dezelfde kenmerken hebben als toen ze voor het eerst werden geactiveerd. Met authenticode biedt Microsoft ontwikkelaars de mogelijkheid om informatie over zichzelf en de door hen ontwikkelde code aan hun programma s te linken. Dat is een goede stap in de richting van een beveiliging aan de bron. Het niveau is alleen te beperkt. We moeten veel verder gaan wanneer we willen voorkomen dat processen van buitenaf het verloop van software gaan verstoren. Cross-checks lenen zich hiervoor; de eerste executable test de tweede en vice versa. Met uitzondering van Windows bieden de meeste moderne besturingssystemen aan embedded applicaties de mogelijkheid om op het niveau van de boot loader de integriteit van het OS te laten checken alvorens deze te activeren. Op deze wijze inspecteert elke volgende Self Check in Executable / Library laag (applicatie runtime, applicatie configuratie data) het verloop in de vorige laag. In de industriële wereld is het heel gebruikelijk om door middel van encryptie via hash codes en handtekeningcertificaten de verschillende lagen te controleren. Wanneer producten, voortgekomen uit de ontwikkelingen rond Internet of Things volop gaan communiceren met standaard softwarepakketten, lijkt een dergelijke integriteitcontrole de aangewezen oplossing om kwaadwillige code buiten de deur te houden. Op een nog hoger niveau ligt een controle waarbij niet alleen in voorwaartse richting de processen in de diverse lagen elkaar inspecteren, maar waarbij ook de applicatie achterwaarts, dus richting het OS, kan nagaan Marcel Hartgerink of de status daarvan correspondeert met de zijne. Een reeds langer geleden uitgegeven certificaat kan bijvoorbeeld verlopen zijn. Omdat doorgaans een laag in het systeem maar een geringe toegangsmogelijkheid naar de vorige laag heeft, is er dus een vertrouwde referentie buiten de lagen nodig, bijvoorbeeld in de vorm van een in hardware uitgevoerde token (dongle). TRUSTED PLATFORM MODULE Wie geen externe dongle wil, omdat bijvoorbeeld op het aangesloten apparaat geen USB poort voorhanden is, kan ook gebruikmaken van een Trusted Platform Module (TPM). Meer en meer systemen en apparaten worden standaard uitgerust met dit stukje extra elektronica met een eigen processor en geheugen waarin de correcte status van de diverse registers in diverse lagen vanaf de boot loader tot en met de applicatie wordt bijgehouden. Maar een TPM is niet voldoende. Zo kan het ook voor de beveiliging wenselijk zijn om het gebruik van de software alleen toe te staan aan houders van licentie- NEMEN VAN VINGERAFDRUK Ook zonder extra security-hardware zijn er volop mogelijkheden. Daartoe nemen we eerst een vingerafdruk van het systeem, waarop de software moet draaien. Voor praktisch elk OS en hardwareplatform zijn tools beschikbaar om sluitende checks op basis van gangbare encryptietechnieken in de softwarecode in te bouwen. Het moeilijkste deel van het traject zit aan het begin wanneer je als ontwikkelaar samen met vertegenwoordigers van de gebruikers het beveiligingsniveau en het bijbehorende beleid moet uitstippelen. Op welke manier gaan we een vingerafdruk nemen? Soms denken mensen dat met een simpele controle op een MAC-adres applicaties al voldoende beveiligd zijn. De praktijk leert dat dat niet genoeg is. De uitdaging is om eerst alle mogelijke variabelen in OS en in kaart te brengen en de verschillen in eigenschappen van de gebruikte hardware. Zo kennen AMD processoren geen CPU-ID, maar die van Intel wel. Laptops werken vaak met meer dan één MAC-adres, terwijl ook Raid-opslagsystemen zich kenmerken door een aantal hardware id s. Het doel moet zijn om een maximale beveiliging voor elk binnen het project toegepast apparaat of systeem te krijgen. Daarvoor is het nodig om vooraf vast te stellen of er sprake kan zijn van een tight, medium of loose binding van de beveiliging met de hardware. In Cross Check voor Executable / Library SmartBind voor een optimale binding het eerste geval is geen enkele verandering toegestaan. Komt een kenmerk in de check niet overeen, dan vervalt direct het gebruiksrecht. Het tweede en derde scenario biedt meer tolerantie. Zo kan het bijvoorbeeld toegestaan zijn om geheugen in devices bij te steken of zelfs complete cpu s te vervangen zonder dat die wijziging consequenties heeft voor de licentierechten. 'Digitale Certificaten en private 'keys' maken het beveiligingsproces een stuk veiliger en de inrichting een stuk simpeler' Licenties zijn sterk verbonden aan een vergoedingregeling voor het gebruik van software. In een wereld vol open source code en cloud-toepassingen rekenen we met andere financiële modellen. Maar in dezelfde wereld, waar straks alles met alles elektronisch verbonden is, lijkt het licentiemodel met de certificeringmethodiek de meest adequate oplossing om individuele personen en hun persoonlijke IT-hulpmiddelen te identificeren en de integriteit van de door hen ingevoerde of ontsloten data te controleren. Digitale Certificaten en private keys maken het beveiligingsproces een stuk veiliger en de inrichting een stuk simpeler dan een stelsel van wachtwoorden en het misplaatste vertrouwen dat de individuele mens daar omzichtig mee omgaat. Wibu-Systems AG is in 1989 opgericht in het Duitse Karlsruhe als producent van beveiligingstechnologie voor wereldwijd softwarelicentiebeheer. De brede reeks producten van het bedrijf bieden een oplossing voor het afschermen van alle vormen van digitale content, inclusief intellectueel kapitaal en software-applicaties voor computersystemen, mobiele toepassingen, industriële automatiseringsoplossingen en cloud-diensten. Deze oplossingen laten zich eenvoudig implementeren via speciaal daarvoor samengestelde development kits. Marcel Hartgerink is Zaakvoerder Wibu-Systems NV 38 INFOSECURITY MAGAZINE - NR. 1 - MAART

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Making Service Effortless De perfecte match tussen het Customer Interaction Center en Lync. Wesley Boudzovitch & Christian Schelhaas 10 juni 2015

Making Service Effortless De perfecte match tussen het Customer Interaction Center en Lync. Wesley Boudzovitch & Christian Schelhaas 10 juni 2015 Making Service Effortless De perfecte match tussen het Customer Interaction Center en Lync Wesley Boudzovitch & Christian Schelhaas 10 juni 2015 Interactive Intelligence! Visie & mission 20 Years of best

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Banken en verzekeraars zijn niet onderscheidend genoeg

Banken en verzekeraars zijn niet onderscheidend genoeg Banken en verzekeraars zijn niet onderscheidend genoeg Werk aan de winkel wat betreft openheid, onderscheidingsvermogen en communicatiekanalen from Accenture and Microsoft 1 Werk aan de winkel wat betreft

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

Partneren met een Cloud broker

Partneren met een Cloud broker Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013 PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE 1 Versie 2013.41 Revisie A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Omnichannel klantcommunicatie. Roberto Nagel M-EDP Solutions Manager Document Dialog

Omnichannel klantcommunicatie. Roberto Nagel M-EDP Solutions Manager Document Dialog Omnichannel klantcommunicatie Roberto Nagel M-EDP Solutions Manager Document Dialog Inhoud Wat is omnichannel? Hoe kom je er? Wat betekent dit voor de documentprofessional? Omnichannel retail Winkel website

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Mobile Connect. Welcome Pack. Inclusief gratis proefversie. Mobile Broadband

Mobile Connect. Welcome Pack. Inclusief gratis proefversie. Mobile Broadband Mobile Connect Welcome Pack Mobile Broadband Inclusief gratis proefversie Welkom bij HP Mobile Connect. Uw SIM-kaart voor HP Mobile Connect is al vooraf geïnstalleerd in uw apparaat HP Mobile Connect is

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie Recht op uw doel af FenceWorks heeft dankzij de combinatie van haar printtitels, contacten

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Efficiëntie? Dat is werken

Efficiëntie? Dat is werken Efficiëntie? Dat is werken met actuele informatie. Punt. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Hoe efficiënt werkt u vandaag? Vandaag is het uitwisselen van bestanden tussen Isabel

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

12 voorspellingen met betrekking tot beveiliging in 2012

12 voorspellingen met betrekking tot beveiliging in 2012 12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

VMware. www.globalknowledge.nl/vmware. Trainingen en Certificeringen. Cloud Data Center Virtualization End User Computing Networking

VMware. www.globalknowledge.nl/vmware. Trainingen en Certificeringen. Cloud Data Center Virtualization End User Computing Networking VMware Trainingen en Certificeringen Haal het maximale uit VMware met de trainingen en certificeringen van Global Knowledge! Cloud Data Center Virtualization End User Computing Networking www.globalknowledge.nl/vmware

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie Recht op uw doel af FenceWorks heeft dankzij de combinatie van haar printtitels, mediacontacten

Nadere informatie

Eurocloud vijf jaar later

Eurocloud vijf jaar later Public Briefing / juni 2014 Eurocloud vijf jaar later Hans Timmerman Inleiding Toen we in 2009 startten met Eurocloud was het begrip cloud nog relatief onbekend. Een informatie infrastructuur als een publieke

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie Recht op uw doel af FenceWorks heeft dankzij de combinatie van haar printtitels, mediacontacten

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer

Nadere informatie

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Business Event AGENDA. 13 November 2014. Arrow ECS Houten

Business Event AGENDA. 13 November 2014. Arrow ECS Houten 13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Orbis Software. Exact. Integration Tools. Whitepaper

Orbis Software. Exact. Integration Tools. Whitepaper Orbis Software Exact Integration Tools Whitepaper Exact Integration Tools Whitepaper Orbis Software is met het product TaskCentre marktleider op het gebied van Business Proces Management (BPM) software

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

WWW.EMINENT-ONLINE.COM

WWW.EMINENT-ONLINE.COM WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Vodafone Skype for Business

Vodafone Skype for Business Vodafone Skype for Business Whitepaper Skype for Business Vodafone Power to you Whitepaper Skype for Business 1 Slimmer samenwerken met Skype for Business Mensen en organisaties communiceren anders dan

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

enabling your ambition

enabling your ambition Ctac: enabling your ambition Ambities helpen realiseren Als ondernemer of organisatie heeft u plannen voor de toekomst: groeien, een nog efficiënter bedrijfsvoering realiseren of nieuwe producten of diensten

Nadere informatie

Working capital management. De toenemende druk op Credit Control

Working capital management. De toenemende druk op Credit Control Working capital management De toenemende druk op Credit Control Content Introductie (5 slides) Stelling Het dilemma van Credit Control Wat is werk kapitaal Positie Credit Control binnen de onderneming

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie