Beurscatalogus. DNSSEC en DKIM overheidsstandaards trends in cybercrime

Maat: px
Weergave met pagina beginnen:

Download "Beurscatalogus. DNSSEC en DKIM overheidsstandaards trends in cybercrime"

Transcriptie

1 JAARGANG 11 - BEURSBeurscatalogus- OKTOBER/NOVEMBER e 12,00 magazine Beurscatalogus INFOSECURITY.NL STORAGE EXPO TOOLING EVENT CLOUDTOUR DNSSEC en DKIM overheidsstandaards trends in cybercrime tablets in de zorg de drie dimensies van cloudsecurity security gaat om de business

2 g Colofon - Editorial Infosecurity.nl Magazine is het enige onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom. Infosecurity.nl verschijnt viermaal per jaar, toezending geschiedt op abonnementbasis Uitgever Jos Raaphorst magazine Menselijk falen Er is een overvloed aan software, appliances en devices om onze digitale samenleving te beschermen. Security is op het bordje van de IT-afdeling gelegd, die zijn uiterste best doet netwerken en devices zo goed mogelijk te beveiligen. Veel topmanagers menen zo het probleem van gegevensbescherming te hebben opgelost. Maar security is niet alleen een technisch issue, er zit een grote menselijke component aan. Als het management informatiebescherming echt serieus neemt, zal het ook een zwaar securityprogramma op de werkvloer moeten loslaten dat verder gaat dan het creëren van awareness. Uw specialist i n N et we r k b eve i l i g i n g Hoofdredacteur Hans Lamboo Aan dit nummer werkte redactioneel mee: Peter Gloudemans, Mirjam Hulsebos, Raj Samani, Bastiaan Schoonhoven, Gert-Jan Wolfis, Etiënne van der Woude Advertentie-expolitatie Will Manusiwa Abonnementen Wilt u zich abonneren op Infosecurity.nl of heeft u een vraag over uw abonnement? Stuur een naar: Vormgeving Media Service Uitgeest Drukwerk Control Media Infosecurity.nl Magazine is een uitgave van FenceWorks B.V. Maredijk VR Leiden Niets uit deze uitgave mag op enigerlei wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever. Meer informatie: Er zijn legio manieren waarop mensen alle noeste arbeid van de IT-afdeling teniet kunnen doen. Medewerkers kunnen laptops of smartphones kwijtraken, dat kan nu eenmaal gebeuren. Maar wat te denken van medewerkers die aan het eind van de middag een vertrouwelijk dossier even naar hun gmail-account sturen om er s avonds nog eens rustig naar te kunnen kijken? Ook de USB-stick is een uiterst gevaarlijk medium. Uit onderzoek is gebleken dat het stickie de grootste drager van gestolen informatie is en bovendien de grootste bron van besmetting in datacenters. Het uitbannen op de werkvloer van de USB-stick lijkt de meest voor de hand liggende maatregel. Dat geldt zeker ook voor een datacenter. De geautoriseerde persoon die onbegeleid een datacenter betreedt kan gemakkelijk een USB-stick bij zich dragen. Goede fysieke toegangscontrole en controle op de activiteiten van bezoekers is een absolute must. Nog even terug naar de werkvloer. Het is van groot belang greep te hebben op de handelingen die een medewerker verricht op systemen waar hij toegang toe heeft en zeker ook op internet. Het regelmatig veranderen van individuele passwords is een ander aspect, net als het locken van desk- en laptops als ze enige tijd niet gebruikt worden. Dat zijn voor medewerkers erg impopulaire maatregelen, die een manager dus niet graag neemt, maar die hij wel zou moeten nemen. Een foto van een scherm met vertrouwelijke of gevoelige informatie is zo gemaakt. Het laten liggen van documenten bij fax op kopieerapparaat, het naar een verkeerd adres zenden van mailtjes met gevoelige informatie, en zo zijn er honderden voorbeelden. Onlangs gebruikte een hacker een wel heel erg basale techniek: hij belde met een instelling en vroeg naar het hoofd IT waar hij een afspraak mee zou hebben. De medewerker die hem te woord stond meldde dat de IT-manager niet aanwezig was en dat er helemaal geen afspraak in de agenda stond. De beller reageerde zeer verstoord en werd uiteindelijk boos, Een foto van een scherm met vertrouwelijke of gevoelige informatie is zo gemaakt. want het gesprek was van cruciaal belang over het securityplatform dat bij het bedrijf draaide. De medewerker zat met de situatie in de maag en gaf de hacker alle informatie die hij vroeg. Tegen dergelijke praktijken is geen firewall, IPS of antivirus opgewassen. Training van de medewerkers moet een vast onderdeel zijn van een bedrijfsbreed securityprogramma. Want beveiliging stopt niet bij de IT-afdeling. Hans Lamboo is hoofdredacteur van Infosecurity.nl INFOSECURITY.NL OKTOBER 2012

3 g advertorial g INHOUD Adyton presents NETWORK PROTECTOR 10 Trends in cybercrime Internet is in veel gevallen gevaarlijker dan de real world. Veel criminele geesten hebben hun jachtterrein naar internet verlegd. Er is alleen wat technische kennis en inzicht in menselijk gedrag voor nodig, de kosten zijn te verwaarlozen en de pakkans is vrijwel nihil. Belangrijkste trend: indirecte methoden die gebruik maken van eenvoudige basale techniek en van onterecht vertrouwen. Onder de titel De psychologie van de verleiding geeft Etiënne van der Woude praktijkvoorbeelden van de laatste trends in cybercrime. DNSSEC en DKIM geselecteerd als overheidsstandaarden Attacks on corporate networks are becoming more sophisticated. They happen on a large scale and most targets are not even aware of them. Still, many organizations are largely unprotected. Statefull firewalls do not help. They have two main shortcomings that render their protection ineffective against modern attacks. Firstly, applications are identified by transport-layer port numbers, which is error-prone as many applications do not adhere to port mapping standards anymore. Some, such as peer-to-peer file sharing and Skype, use random port numbers or ones that are reserved for other applications, most notably port 80, which normally identifies HTTP, the Web s transport protocol. In addition, a growing number of Internet applications today are Webbased, so they all run over port 80, which in turn means that legacy firewalls have no means of distinguishing Facebook and Twitter, for instance. Secondly, in many corporate networks, the outbound communication is unmanaged. Even deep packet inspection technology, that solves the above problem with ports-based application classification, is not able to mitigate this problem as many attacks use valid and explicitly approved communication vectors to penetrate a network. The X-Ray Scanner for Enterprise Networks Adyton Systems has developed a novel technology called full-validation whitelisting that forms the core of its NETWORK PROTECTOR next-generation firewall. Its operation can be compared with that of an x-ray airport security scanner. Each and every item entering the secured area is scanned. Only positively identified items that are fully evaluated and validated are allowed to pass. No unknown items are allowed to enter the secured zone. How does full-validation whitelisting work? In a first step, a deep packet inspection engine classifies every single data flow. A whitelist defined by the administrator controls which applications are allowed to enter or leave the protected network. Everything else will be blocked, no matter what port an application uses. In the second step, application decoders dissect each whitelisted application s communication to detect protocol violations and to allow application control down to individual application operations. As an example, the administrator can fine-tune Facebook usage by allowing or blocking read-only access, text posts, photo uploads and chat individually. Network Administration 2.0 Different from legacy firewalls, rules control application access not based on IP addresses but real network identities according to the company s Active Directory and LDAP directory hierarchies. Rules can be configured to reflect the security policy with regard to departments and teams. For any new staff using the network, the respective rules automatically apply and provide instant protection without having to change anything in the firewall configuration. NETWORK PROTECTOR s integrated anti-malware and intrusion prevention system (IPS) scans all whitelisted communication channels for exploit signatures and blocks any detected threats. Different from stand-alone IPS, it only needs to scan for a small subset of the entire signature database that applies to the whitelisted applications. This yields a significant performance improvement. At the same time, the combination of application control and IPS in one engine also provides superior protection compared to multi-system solutions. In addition, the integrated category-based URL filter allows fine-grained control over Web access. While it is now extremely unlikely than an attack still gets through this combination of security systems, it may still happen for zero-day attacks that use legitimate whitelisted communication channels. However, if any malware manages to slip through and get installed on an internal machine, it will not be able to establish a connection to the Internet, for instance to access the attackers command-and-control server, because any unknown and non-validated outbound communication is blocked according to the full-validation whitelisting approach described above. For more information and an insight into the technology of NETWORK PROTEC- TOR, speak to Adyton Systems network security experts at Infosecurity.nl, stand A134. Voor meer informatie kunt u contact opnemen met Marco Weeber, Regional Sales Manager Benelux, Telefoon: of via Stand A BYOD-beleid te veel gericht op toekomst Bring your own device is hier en nu stelt Gert-Jan Wolfis in deze gastcolumn. 14 Veilige ipads voor management zorginstelling Zorginstelling Osira Amstelring heeft al veel ervaring met mobiel werken. Achthonderd thuiszorgmedewerkers voeren al jarenlang hun tijdregistratie via een smartphone in de centrale zorgapplicatie in. Toch moest de ICT-afdeling zich opnieuw in de beveiliging van mobiele devices verdiepen toen er vijftig ipads voor managers werden aangeschaft. Mirjam Hulsebos doet verslag. 16 Detecteer wat je niet kunt voorkomen Wij kijken in de digitale straat naar alles wat passeert. Zo legt Sander Peters, Lead Expert Cybercrime, de dienst DetACT for Enterprises van Fox-IT uit. Wij houden systemen bij klanten in de gaten. Zodra wij misbruik detecteren, informeren we de klant, maken we vaak binnen enkele minuten al een totaalanalyse en weet de klant hoe zij de dreiging kunnen stoppen. 20 CloudTour Security, storage en tooling zijn onlosmakelijk verbonden met een ander fenomeen: de cloud. Omdat de cloud geen apart onderdeel van de beurs is, is het voor u als bezoeker even zoeken naar de exposanten die een specifiek cloud-aanbod hebben. Infosecurity.nl Magazine helpt u daarbij. 27 Beurscatalogus Infosecurity.nl, Storage Expo en Tooling event In het hart van dit blad vindt u de complete plattegrond van alle drie de beurzen, een exposantenlijst en het volledige overzicht van de seminarprogramma s. 52 Cloud computing veiliger gemaakt 53 Is veiligheid een topprioriteit? Hoe komt het toch dat malware, virussen en botnets nog steeds aan de orde van de dag zijn? vraagt Bas Schoonhoven zich in deze gastcolumn af. 54 Cloud-security vanuit drie perspectieven De komst van de cloud heeft bij veel organisaties gezorgd voor een herbezinning van hun beleid op het gebied van identity- en access-management. De cloud biedt kansen en zeer aantrekkelijke voordelen, maar introduceert op het gebied van security een aantal grote en interessante uitdagingen. Eén ding is duidelijk: identity- en access-management is absoluut cruciaal bij de stap naar de cloud. 6 College en Forum Standaardisatie werken aan het op een hoger plan brengen van standaardisatie en interoperabiliteit binnen de Nederlandse overheid. Kortgeleden erkende het College de door het Forum voorgestelde standaarden DNSSEC en DKIM. Waarom juist deze standaarden en hoe verloopt de selectieprocedure? Bart Knubben en Nico Westpalm van Hoorn geven tekst en uitleg. Trends in cybercrime Security draait om de business Internet is in veel gevallen gevaarlijker dan de real world. Belangrijkste trend: indirecte methoden die gebruik maken van eenvoudige basale techniek en van onterecht vertrouwen. Etiënne van der Woude geeft praktijkvoorbeelden van de laatste trends in cybercrime. Met de introductie van virtualisatie, de cloud en een snel toenemend aantal mobiele apparaten en apps, is de technologie binnen organisaties de afgelopen jaren radicaal veranderd. Tegelijkertijd zijn de meeste beveiligingsstrategieën nog niet aangepast aan de nieuwe situatie. Organisaties die hun benadering van informatiebeveiliging niet aanpassen, zijn nu al vaak niet in staat om effectief en binnen een redelijke termijn te reageren op de toenemende diversiteit in IT, stelt Raj Samani. INFOSECURITY.NL OKTOBER 2012

4 g College Standaardisatie selecteert beveiligingsstandaarden VAN DE REDACTIE DNSSEC en DKIM bij de overheid College en Forum Standaardisatie werken aan het op een hoger plan brengen van standaardisatie en interoperabiliteit binnen de Nederlandse overheid. Kortgeleden erkende het College de door het Forum voorgestelde standaarden DNS- SEC en DKIM, die daarmee op de pas toe of leg uit -lijst van standaarden zijn gekomen. Waarom juist deze standaarden en hoe verloopt de selectieprocedure? Bart Knubben, adviseur bij Bureau Forum Standaardisatie en Nico Westpalm van Hoorn, voorzitter van Forum Standaardisatie, geven tekst en uitleg. College en Forum Standaardisatie zijn in 2006 door het kabinet ingesteld. Zij bevorderen interoperabiliteit van de Nederlandse overheid. Open standaarden zijn hierbij van essentieel belang. Standaardisatie van gegevensuitwisseling biedt veel economische voordelen. Het werkt echter pas als organisaties hun koppelvlakken op eenzelfde manier inrichten en dat gaat helaas niet vanzelf. College en Forum faciliteren dit proces binnen de overheid., aldus Nico Westpalm van Hoorn, voorzitter van het Forum Standaardisatie en tot voorkort CIO bij Havenbedrijf Rotterdam. Pas toe of leg uit Forum Standaardisatie is een adviesorgaan van ongeveer 15 deskundigen op bestuurlijk niveau uit overheid, bedrijfsleven en wetenschap. Het Forum rapporteert aan het College Standaardisatie, dat bestaat uit diverse hoge ambtelijke vertegenwoordigers van ministeries, provincies, gemeentes en waterschappen. Het College beoordeelt de adviezen van het Forum. Wordt een advies akkoord bevonden, dan komt de standaard op de zogenaamde pas toe of leg uit -lijst te staan. Het College heeft als hoofdtaak het beheren en doen toepassen van de op de lijst geplaatste standaarden. Het kabinet stelt open standaarden als norm. Voor de (semi-)publieke sector geldt sinds 2009 het pas toe of leg uit - regime. Overheden zijn verplicht om bij de aanschaf van ICT-systemen te kiezen voor de relevante standaarden van de pas toe of leg uit -lijst. Het pas toe of leg uit -regime is voor de Rijksoverheid vastgelegd in een Rijksinstructie en in de Rijksbegrotingsvoorschriften. Voor gemeenten, provincies en waterschappen is de verplichting vastgelegd in bestuursakkoorden en in de begrotingsvoorschriften voor gemeentes en provincies. Overheidsinstellingen verplichten zich de standaarden op de lijst te gebruiken. De uitleg waarom een standaard nog niet wordt toegepast moet in het jaarverslag worden opgenomen, daar wordt op gelet. Niet toepassen is geen optie, maar er is geen bovenbaas die harde straffen uitdeelt, het is een zelfopgelegd commitment. Westpalm van Hoorn typeert de relatie tussen Forum en College als deskundigen zonder macht die rapporteren aan de macht zonder deskundigheid. Een goedwerkend concept, vindt hij. Standaarden aanmelden Het speelveld van standaarden is breed. De scope van het Forum beperkt zich tot standaarden die tussen organisaties gebruikt kunnen worden. Je ziet daarin verschillende lagen, zegt Bart Knubben, adviseur bij het ondersteunende bureau van het Forum Standaardisatie. Er zijn standaarden op het gebied van organisatorische afstemming en samenwerking, er zijn standaarden die zich richten op semantiek, en er zijn technische standaarden. De onlangs op de lijst geplaatste standaarden DNSSEC en DKIM zitten typisch in de laatste categorie. Daarbij zijn het ook nog technische standaards van het type beveiliging. Interoperabiliteit is niet alleen het kunnen uitwisselen van gegevens op zich. Het betekent ook dat je de kwaliteit borgt, dat je het betekenisvol doet, dat je het veilig doet. De focus van College en Forum Standaardisatie ligt op open standaarden. Open INFOSECURITY.NL OKTOBER 2012

5 g DNSSEC en DKIM bij de overheid heeft betrekking op het standaardisatieproces en is één van de toetsingscriteria voor opname op de lijsten. Het gaat daarbij om laagdrempelige beschikbaarheid van documentatie, een liberale licentie inzake intellectuele eigendomsrechten (bijv. octrooien), inspraakmogelijkheden, en onafhankelijkheid en duurzaamheid van de standaardisatie-organisatie. Open standaarden sluiten niemand uit en zijn dus van en voor iedereen. Het is als het ware infrastructuur. Iedere marktpartij kan een open standaard inbouwen in haar software. Het gaat erom dat marktpartijen concurreren óp de standaard en niet óm de standaard, zo licht Westpalm van Hoorn toe. Het Forum opereert vooral vraaggestuurd. Het is geen orgaan dat zelf standaarden ontwikkelt. De aanmeldingen voor standaarden komen vanuit de markt; het is aan het Forum om te beoordelen of de aanmelding ontvankelijk is en toegevoegde waarde heeft. Knubben: Na de aanmelding doorloopt een aspirant-standaard een proces. We zoeken afstemming met het netwerk van deskundigen door het erbij te betrekken en te bevragen: is het verstandig om als overheid op deze standaard in te zetten? Onze experts komen samen en geven een oordeel over de aspirant-standaard. De basis voor het oordeel vormen de toetsingscriteria: openheid, toegevoegde waarde, draagvlak en nut van opname. Sommige experts zouden persoonlijk belang kunnen hebben bij de invoer van een bepaalde standaard. We zijn daar zeer alert op en zorgen voor een evenwichtige samenstelling van de expertgroep. Het rapport van deze groep wordt publiekelijk gemaakt op internet, waar iedereen een maand lang commentaar kan leveren, en vragen stellen. Op basis daarvan brengt het Forum advies uit aan het College dat uiteindelijk besluit. Wordt een standaard niet geaccepteerd, dan ligt de oorzaak regelmatig in het feit dat het beheer rond de standaard niet goed geregeld is, zegt Westpalm van Hoorn. We onderzoeken altijd of er een organisatie is die het beheer voor zijn rekening neemt. We willen de zekerheid hebben dat de overheid duurzame keuzes maakt. Het is belangrijk dat bij een volgende versie van de standaard de gebruikersinbreng en de openheid geregeld zijn. Het hele proces van indiening tot op de lijst zetten neemt iets meer dan een half jaar in beslag. Het College vergadert dan ook twee keer per jaar, in mei en november. Nico Westpalm van Hoorn is sinds 2007 voorzitter van het Forum Standaardisatie. Daarvoor was hij jarenlang CIO bij het Havenbedrijf Rotterdam en hij noemt zichzelf IT-generalist. In de logistieke wereld speelt standaardisatie een grote rol, wat de opstap naar zijn functie bij het Forum vormde. Website: Twitter: twitter.com/openstandaarden Meer informatie over de beveiligingsstandaarden DNSSEC: DKIM: Incidenten Security is zeker voor de overheid van groot belang. Incidenten worden direct breed uitgemeten in de media. De overheid is erg gevoelig voor negatieve publiciteit rond security. Voor veel overheden is het echter relatief nieuwe materie. Banken zijn al langer doelwit en lijken meer bedreven in het bestrijden van cybercriminaliteit, meent Westpalm van Hoorn. Het is in die sector een gegeven, dat er duizenden criminelen zijn die zich de hele dag bezighouden met het kraken van banksystemen. Het is een permanent gevecht tussen de experts bij de banken en hackers die proberen binnen te komen om geld te bemachtigen. Bij de banken leeft men daarmee. Bij de overheid is het besef ook sterk gegroeid. De overheid organiseert zich daarom steeds beter om incidenten te voorkomen. Het kiezen voor beveiligingsstandaarden zoals DNSSEC en DKIM hoort daarbij. Knubben voegt daar aan toe: Bij banken valt natuurlijk vooral geld te halen. Bij een overheid is dat in bepaalde gevallen ook zo, maar bij een overheid kan het ook om persoonlijke, politiek relevante of beursgevoelige informatie gaan. Het afgelopen jaar zou de van Van Rompuy zijn gehackt door lieden die direct toegang tot zijn mailbox kregen. Op dat moment werden er nogal wat beslissingen genomen over de Euro-zone. Als je van tevoren weet wat die beslissingen behelzen, is dat voorkennis en dus beursgevoelige informatie. Het was even in het nieuws, maar kreeg eigenlijk veel te weinig aandacht. DNSSEC Kort geleden maakte het College Standaardisatie bekend dat de security-standaarden DNSSEC en DKIM op de past toe of leg uit -lijst van de overheid zijn geplaatst. DNSSEC werd vorig jaar bij het Forum Standaardisatie aangemeld door SIDN, de beheerder van het nl-domein. DNS- SEC zet als het ware een digitale handtekening als authenticatie van het IP-adres dat is gekoppeld aan een URL. DNS is als het ware het telefoonboek van het internet. DNS koppelt namen aan nummers. Meer specifiek, domeinnamen aan IP-adressen. DNS is zo oud als internet zelf, ontworpen in een tijd dat internet-security nog lang niet aan de orde was. De mensen die het internet gebruikten, kenden elkaar bij wijze van spreken allemaal persoonlijk. Er werd niet gesjoemeld, er werd niet gehackt, gekraakt en gephisht, schetst Knubben de situatie van toen. Na de extreme groei die internet heeft doorgemaakt kun je constateren dat het basissysteem kwetsbaar is, gevoelig voor manipulatie. DNS is een zwakke plek geworden. Op het moment dat DNS-verkeer gemanipuleerd kan worden impliceert dat dat een eindgebruiker niet meer de garantie heeft dat hij in zijn browser informatie ziet die van het juiste IP-adres afkomstig is. Zelfs een SSL-certificaat van bijvoorbeeld PKIoverheid dekt dat niet af, aldus Knubben. Die biedt alleen garantie dat er een versleutelde verbinding met het gevraagde domein is gemaakt. Maar het dekt niet af of een gebruiker met het juiste achterliggende IP-adres verbonden is. DNSSEC checkt dat laatste stuk wél. DNSSEC werkt dus aanvullend aan SSL. SIDN SIDN wendde zich voor hulp tot het Forum Standaardisatie om massa en push te krijgen voor DNSSEC, vooral ook binnen de overheid. SIDN heeft het moment van introductie van DNSSEC slim gekozen, vindt Knubben. Er is al een aantal landen dat ervaring heeft opgedaan met DNSSEC zoals Zweden, Tsjechië, Brazilië en de VS. SIDN heeft hiervan geleerd. Ze heeft er niet voor gekozen om frontrunner te zijn, maar koos een goeddoordachte aanpak. Dat hebben ze zo goed gedaan, dat het nu een behoorlijke vlucht neemt. In Nederland zijn ongeveer 5 miljoen domeinnamen geregistreerd. Sinds de introductie van de geautomatiseerde versie van DNSSEC in mei 2012 zijn er meer dan 1 miljoen domeinen gesigneerd. Dat is best een rappe introductie. Nederland zou nu al de grootste DNSSEC-gebruiker ter wereld zijn. Zo n nieuwe standaard moet massa maken en dat is gebeurd. SIDN meldde DNSSEC in november 2011 aan, waarna de expertgroep ernaar keek. Punt van kritiek was dat SIDN de software voor DNSSEC-ondertekening handmatig had ingeregeld om er ervaring mee op te doen. De expertgroep stelde dat dat geautomatiseerd moest worden om grote hoeveelheden aan te kunnen. Dat besefte SIDN zich terdege en zorgde voor een geautomatiseerd proces, waarna DNS- SEC in mei 2012 op de pas toe of leg uit -lijst van de overheid werd geplaatst. Knubben over wat overheden nu kunnen doen: Via de website van SIDN kan je eenvoudig controleren of je domeinnaam is ondertekend met DNSSEC. Als dat nog niet het geval is, dan kan je aan je domeinnaambeheerder vragen wanneer deze de standaard zal gaan ondersteunen. Als dit te lang duurt dan kan je eventueel overstappen naar een andere aanbieder. Voor Rijksoverheden is het eenvoudig om voor hun domeinnamen DNSSEC in te regelen. Zij zijn namelijk al verplicht om domeinnamen onder te brengen bij Dienst Publiek en Communicatie (DPC) van het ministerie van Algemene Zaken (AZ). DPC biedt ondersteuning voor DNSSEC. Bart Knubben is werkzaam als adviseur voor het Bureau Forum Standaardisatie, dat is ondergebracht bij Logius. Het Forum adviseert het College Standaardisatie. Zij bevorderen standaardisatie en interoperabiliteit binnen de Nederlandse overheid. Het Bureau Forum Standaardisatie ondersteunt beide instellingen bij hun werkzaamheden. Knubben houdt zich vooral bezig met adoptie van de open standaarden die op de pas toe of leg uit -lijst staan - waaronder de DKIM en DNSSEC. DomainKeys Identified Mail DKIM Ook verkeer is een van de oudste onderdelen van het internet en draagt eigenlijk geen enkele vorm van beveiliging in zich. Als ontvanger kun je niet vaststellen of de echt is verstuurd door de partij die hem verzonden lijkt te hebben. En daar wordt misbruik van gemaakt door spammers en phishers, die het afzendadres spoofen, en vervangen door een ander. Ook de (domein-)namen van overheden, zoals het KLPD, de Belastingdienst en DigiD, zijn als vermeende afzenders misbruikt, legt Knubben uit. DKIM lost dat probleem op door via de DNS te controleren of wellicht een andere domeinnaam is ingevuld. Foute mailtjes kunnen dus worden gefilterd, waardoor de hoeveelheid spam en de hoeveelheid phishing-gevaar afnemen. Steeds meer banken maar ook organisaties zoals Wehkamp en Markplaats gebruiken de standaard voor het verzenden van . Grote diensten zoals Gmail en Yahoo! ondersteunen de standaard zowel voor het verzenden als het ontvangen van . Daarnaast zijn er verschillende Nederlandse providers, zoals XS4ALL en Ziggo, die bij het ontvangen van DKIM-validatie toepassen. Knubben wijst erop dat er steeds meer e- mails verstuurd worden vanuit systemen zonder tussenkomst van mensen. Dat maakt het moeilijker de legitimiteit van de mail vast te stellen. De persoonlijke relatie ontbreekt dan namelijk. En het aantal systeemmailtjes neemt de komende jaren alleen maar toe. INFOSECURITY.NL OKTOBER 2012

6 g Trends in internetcriminaliteit: over hackers, APT s en spear phishers DOOR Etiënne van der Woude De psychologie van de verleiding Internet is in veel gevallen gevaarlijker dan de real world. Veel criminele geesten hebben hun jachtterrein naar internet verlegd. Er is alleen wat technische kennis en inzicht in menselijk gedrag voor nodig, de kosten zijn te verwaarlozen en de pakkans is vrijwel nihil. Belangrijkste trend: indirecte methoden die gebruik maken van eenvoudige basale techniek en van onterecht vertrouwen. Hackers, spammers, phishers: er worden vele namen bedacht voor kwaadwillende lieden die het internet misbruiken voor hun malafide praktijken. Hoe meer diensten, data en informatie we over het internet sturen, des te groter wordt de interesse van criminelen. Vooral de cloud is een ideaal doelwit: het beveiligen van data en applicaties is een complexe zaak; daarnaast herbergt een cloudprovider een grote verzameling data van een heleboel organisaties tegelijk. Eén geslaagd inbraak levert dus een heleboel op. Nog niet zo lang geleden werd onthuld dat een cloudprovider in de financiële sector personeel had ingehuurd van een uitzendbureau, dat eigendom bleek van een criminele organisatie. Ze leverden deskundige technici, die echter een heel andere doelstelling hadden dan de provider. Ze deden een aantal maanden onzichtbaar voorbereidend werk en pas na hun vertrek begon de data naar buiten te stromen. APT s en hacktivists Steeds vaker duiken aanvallen op die als Advanced Persistent Threads (APT) worden aangeduid. Bij een APT gaat het om delen van software die op een bepaald moment bij elkaar komen en dan pas samen hun werk doen. Een bekend voorbeeld is Stuxnet, dat in Iran de kernreactor wat sneller liet draaien en zelfs de noodstopknoppen op non-actief stelde. Stuxnet verwijderde zichzelf na gedane arbeid automatisch, zonder ook maar één spoortje achter te laten. De aanval was goed voorbereid en het heeft maanden geduurd voor het zijn doel had bereikt. De enige verdediging tegen APT s is de implementatie van een solide Intrusion Prevention System. Hacktivists is de verzamelnaam voor lieden die de internetgebruiker op een slimme manier proberen op te lichten. Ze gebruiken over het algemeen basale technologie, maar passen psychologische principes toe om mensen te verleiden op links te klikken en informatie te geven. Helaas blijkt deze aanpak erg succesvol, zodat meer en meer criminelen ertoe overgaan. De hacktivists komen aan hun informatie via speciale websites zoals Daar is bijvoorbeeld gratis te zien welke IP-adressen direct online te benaderen zijn wat het eenvoudig maakt te bepalen wat de gemakkelijkste manier is om er binnen te komen, bijvoorbeeld via een volledig onbeveiligde printserver. Ze gebruiken een aantal tools, zoals het populaire THC-Hydra, om een aanval uit te voeren, zie Er zijn gratis varianten, maar ook aanmerkelijk slimmere betaalde, die geleverd worden compleet met handleiding. Niets is wat het lijkt Internet is toch de aanvalsbodem bij uitstek. Ruim 60 procent van de aanvallen gaat over het web. Het web is zo populair omdat een directe gerichte aanval op een netwerk meestal weinig zin heeft: de hacker kan een poort scannen en een aanval uitvoeren waarmee hij het netwerk of een webserver platlegt. Maar dat heeft verder geen meerwaarde. Om echt binnen te komen is het veel eenvoudiger om gebruik te maken van producten van derden die op de bureaus van de medewerkers draaien. Het belangrijkste kenmerk van de bijzonder populaire media zoals YouTube, LinkedIn en Facebook, is dat iedereen elkaar vertrouwt. Bitdefender publiceerde onlangs dat één op de vijf Facebook-gebruikers een malicious link op zijn pagina heeft staan. Als we aannemen dat er een miljard Facebook-gebruikers zijn, gaat dat in het totaal dus om 200 miljoen kwaadaardige links. De Facebookers die dergelijke links plaatsen zijn meestal argeloos. Ze krijgen de uitnodiging van een onbekende die graag vrienden wil worden. Is dat gebeurd dan liket de onbekende iets op de site en plaatst daar een boodschapje met een link bij. Daar zijn zelfs automatische tools voor. Ook gevaarlijk zijn de url-shorters, zoals 10 INFOSECURITY.NL OKTOBER

7 g Trends in internetcriminaliteit g Gastcolumn Tiny Url, erg veel gebruikt in de Social Media. De naam van de link verraadt helemaal niets over de inhoud of herkomst. Op het moment dat iemand een dergelijke link aanklikt moet hij maar afwachten waar hij terecht komt. Ook hier speelt het misplaatste vertrouwen een rol waarvan de internetcrimineel dankbaar gebruik maakt. Behalve dat installeren mensen argeloos toolbars en andere plug-ins, terwijl dit heel goed een Trojaans Paard zou kunnen zijn. Dat zegt iets over het gedrag en de kennis van internet en IT. Niets is meer wat het lijkt op internet. Er verschijnen steeds meer sites die sterk lijken op de site van een organisatie of bedrijf, maar het niet zijn. Op deze sites komen internetgebruikers terecht via phishing. Berucht is het voorbeeld van een speciale Paypal-site compleet met logo en about, waar mensen informatie over hun rekeningen kwijt konden maar die helemaal niet van Paypal was. Botnets en VoIP Https-inspectie biedt bescherming tegen thuis besmet geraakte devices die mee worden genomen naar het werk. Nadat de laptop is ingeprikt op het netwerk gaat ergens onder water een virus draaien dat onderdeel is van een botnet. Botnets maken vaak gebruik van poort 443, omdat bekend is dat die poort heel vaak niet wordt geïnspecteerd. Soms omdat de voorzieningen ertoe niet in staat zijn, omdat ze gemaakt zijn voor package-filtering met hoge snelheden. Soms hebben de IT-afdelingen andere oplossingen staan die dat wel zouden kunnen, maar die vanwege de negatieve invloed op de performance niet aanstaan. De IT-afdeling heeft als het ware een stalen deur voorzien van diverse sloten en grendels - maar laat hem openstaan om sneller in en uit kunnen lopen. Tegenwoordig kan iedereen een aanval uitvoeren. De botnets beginnen klein maar worden steeds groter waardoor ze een multi-aanval kunnen opzetten tegen een persoon of een bedrijf. Het nare van botnets is dat ze onzichtbaar zijn; pas op het moment dat er iets is gebeurd, worden ze ontdekt. Zodra ze binnen zijn kunnen ze in principe alles: sommige worden spambots en gaan elk half uur spammen vanaf uw computer. Botnet-tools kunnen online worden gekocht vanaf 150 euro, inclusief gebruiksaanwijzing. Sterker nog: het is mogelijk een bestaand botnet te huren. Het is een kwestie van aangeven hoeveel IP-adressen u wilt hebben en hoeveel uur u het botnet wilt gebruiken, u betaalt en de rest gaat vanzelf. Ook telefooncentrales en VoIP-omgevingen vormen een gewild doelwit. Sommigen menen dat een VoIP-omgeving die alleen intern wordt gebruikt, veilig is voor hackers. Helaas is dat niet zo. Een praktijkvoorbeeld: hackers kwamen binnen via een streamradio in het magazijn. Eenmaal binnen zijn ze direct op zoek gegaan naar de VoIP-omgeving. Het bedrijf in kwestie had een hybride centrale met een netwerkkoppeling. De telefoonclient werd gehackt en van vrijdagavond tot en met zondagmiddag is er met 16 lijnen naar buiten gebeld naar een betaalnummer in het land van herkomst van de criminelen. VoIP is dus allesbehalve onkwetsbaar. Er zijn zelfs speciale VoIPattacktools te downloaden; de bekendste is gratis: sipvicious. Spear Fishing Meest opvallende trend is toch wel spear phishing. De afzender maakt hierbij gebruik van het vertrouwen van de ontvanger en past psychologische principes om de ontvanger te verleiden op een link te klikken. Dit is een voorbeeld uit de real world. Iemand zoekt op de website van een bedrijf naar adressen. Vervolgens stuurt hij 10 mensen een informeel mailtje met de boodschap wist je dat jouw profiel op de website staat? Er altijd wel één die nieuwsgierig wordt en op de link klikt. Die komt vervolgens op een tamelijk fletse website, waar eigenlijk niets te zien is en schijnbaar niets gebeurt. Maar in een onderdeel van een seconde wordt een scan van het device van de medewerker uitgevoerd, op zoek naar het gebruikte OS en applicaties. De bezoeker merkt daarvan niets, denkt aan een flauwe grap, klikt de browser weg en gaat iets anders doen. Na een tijdje komt er op zijn device een pop-up naar boven dat Windows, Java, ios, Flash of wat dan ook, dringend een beveiligingsupdate moet ondergaan. Klikt de medewerker op yes, dan is het leed geschied en wordt de malware naar binnen gehaald. Tot slot Niets is meer wat het lijkt op internet, kwaadwilligen maken gebruik van misplaatst vertrouwen en gebruiken psychologische methoden om mensen te verleiden informatie te geven, naar websites te gaan of op links te klikken. Moet een organisatie nu al zijn medewerkers verbieden op internet te werken? Gelukkig zijn er zeer betrouwbare technische manieren om valse en misleidende mails en dito websites af te sluiten. Tegen onterecht vertrouwen, nieuwsgierigheid en verleiding is nog geen technische oplossing gevonden. Elke internetgebruiker moet zich realiseren dat hij bloot staat aan malafide praktijken en zich op internet net zo voorzichtig gedragen als op straat. Etiënne van der Woude Is Regional Sales Manager Benelux bij WatchGuard Technologies BYOD-beleid te veel gericht op toekomst Midden in de zomer publiceerde de AIVD het rapport Bring your own device, choose your own device. Laat ik voorop stellen dat ik het slim en moedig vind dat de overheid zich zo met het onderwerp bezighoudt. Het rapport was bovendien niet alleen interessant voor overheidsinstellingen, maar ook voor de zakelijke sector. Doel van het rapport is handreikingen te geven over hoe BYOD in te passen in overheidprocessen, om met de eigen apparatuur de risico s te beperken om zelfs gerubriceerd materiaal tot Departementaal Vertrouwelijk te kunnen verwerken. Een goed rapport, maar waar het de ogen voor sluit is de situatie zoals die vandaag de dag is. BYOD is een feit, geen toekomstmuziek. En dat is een gegeven dat maar al te veel organisaties over het hoofd zien. Inhoudelijk is het rapport van de AIVD prima. De behoefte en zorg omtrent BYOD is goed uiteengezet. De keuze voor de overheidsinstelling: choose your device, ofwel, de gebruiker mag kiezen uit een select aanbod apparaten die vervolgens beveiligd mogen worden gebruikt. Er worden hiervoor verschillende vormen omschreven, zoals Mobile display, open device en een beveiligde app-methode. In het eerste geval vormt het mobiele device een virtuele weergave van de normale toepassingen op de werkplek. Veilige verbindingen zijn hierbij dus van cruciaal belang. Een open device-aanpak geeft de gebruiker gelegenheid de apps te gebruiken die voor de smartphone of tablet (of notebook) beschikbaar zijn, maar met wel strenge beveiligingsmaatregelen. De beveiligde app-methode zorgt ervoor dat gegevens via een specifiek ontworpen toepassing verwerkt worden. Je gebruikt dus andere toepassingen dan de standaard beschikbare apps. Wat opvalt is dat de AIVD eisen stelt, waaraan momenteel geen enkel BYODbeleid voldoet. De beveiligde appmethode komt nog het meest in de buurt om inderdaad dat niveau Departementaal Vertrouwelijk te halen. Maar daarvoor zijn aanvullende maatregelen nodig die nu nog niet eens op de markt zijn! Het is te makkelijk om een ideaalplaatje te Grote winst is te halen in vaststellen wat wel en niet toegestaan is schetsen op basis van middelen die pas in de toekomst beschikbaar zijn. Het is ook te kortzichtig, want BYOD gebeurt nu al. Dus moeten er ook reële eisen worden gesteld die de huidige risico s kunnen minimaliseren. Die mogelijkheden zijn er wel degelijk. Ga eerst eens terug naar de tekentafel en ga na of een bestaande dataclassificatie nog voldoet nu BYOD zijn intrede heeft gedaan. Grote winst is te halen in vaststellen wat wel en niet toegestaan is (welke apparatuur is geaccepteerd, hoe gaan we om met cloud-opslag, bij wie ligt de verantwoordelijkheid, wat gebeurt er met de data en toepassingen bij uitdiensttreding, etc.). Zorg daarnaast voor een toegangssysteem dat in staat is de context van de gebruiker te herkennen om bepaalde rechten al dan niet toe te kennen. Het combineren van authenticatie methoden, ondersteuning van Single Sign On, endpoint controle en het centraal inregelen en controleren (enforcen) van een security policy is een must. Zorg tenslotte dat dit toegangsysteem kan samenwerken met een Mobile Device Manager. Hierdoor kunnen de risicobeperkende maatregelen voor de toegang worden gecombineerd met de dataprotectie op het apparaat. En als je daar als organisatie of als gebruiker al niet mee kan leven, is er maar een alternatief: LYOD, ofwel leave your own device (at home). Gert-Jan Wolfis is Field System Engineer bij F5 Networks 12 INFOSECURITY.NL OKTOBER

8 g Nieuwe mobiele omgeving zorginstelling vraagt om andere beveiliging Osira Amstelring rust management uit met ipads DOOR Mirjam Hulsebos Osira Amstelring in het kort Zorginstelling Osira Amstelring maakt al jaren gebruik van een mobiele toepassing voor thuiszorgverpleegkundigen. De manier waarop deze oplossing is beveiligd kon echter niet één-op-één worden toegepast op de ipads die Osira Amstelring voor het management had aangeschaft. Deze ipads zijn beveiligd met de MDM-oplossing Sophos Mobile Control. Hiermee kan Osira Amstelring: - mobiele devices op afstand wissen of vergrendelen; - applicaties pushen naar mobiele devices; - ervoor zorgen dat alle mobiele devices voldoen aan alle security policies. Zorginstelling Osira Amstelring heeft al veel ervaring met mobiel werken. Achthonderd thuiszorgmedewerkers voeren al jarenlang hun tijdregistratie via een smartphone in de centrale zorgapplicatie in. Toch moest de ICT-afdeling zich opnieuw in de beveiliging van mobiele devices verdiepen toen er vijftig ipads voor managers werden aangeschaft. Ze werden daarbij ondersteund door IT-security-dienstverlener Improves. Osira Amstelring is een grote zorgorganisatie in Amsterdam die thuiszorg, verpleeghuiszorg en verzorgingshuiszorg levert. Rogier Persoon is netwerkbeheerder. In de breedste zin van het woord. We ondersteunen circa medewerkers in al hun ICT-behoeften. Eén van de belangrijkste applicaties die bij Osira Amstelring in gebruik is, is de centrale zorgapplicatie waarin alle cliëntdossiers staan. In de verpleeg- en verzorgingshuizen staan thin clients die door meerdere verpleegkundigen en verzorgenden worden gebruikt om toegang te krijgen tot de cliëntendossiers. De omgeving is voorzien van Sophos Endpoint Security and Control en Sophos en Web Security and Control. De 800 thuiszorgmedewerkers kunnen op afstand inloggen in de zorgapplicatie met een HTC-smartphone. Deze oplossing is voorzien van mobile device management (MDM)-software die is geleverd door de leverancier van de zorgapplicatie. Daarmee kunnen we de gegevens op de toestellen op afstand wissen in geval van verlies of diefstal, vertelt Persoon. Om te voorkomen dat anderen in het netwerk kunnen inbreken, maakt het systeem gebruik van een private UMTS-cloud van T-Mobile. De toestellen hebben dus een intern IP-adres en kunnen niet op internet. Daarom hoeven we de toestellen niet te voorzien van beveiligingssoftware. De beveiliging maakt namelijk integraal onderdeel uit van de totaaloplossing. ipad Dat is niet het geval bij de ipads die Osira Amstelring onlangs aanschafte voor het management. Het was dan ook logisch dat Persoon eerst bij Sophos te rade ging hoe deze het best beveiligd kunnen worden. Niet alleen omdat Sophos altijd probleemloos heeft gewerkt en zeer stabiel functioneert, ook omdat het makkelijk integreert als je beide omgevingen met producten van dezelfde leverancier beveiligt. Bovendien zijn de producten van Sophos voor ons netwerkbeheerders eenvoudig te begrijpen en is de beheerlast laag. Hij vervolgt: Op de ipads hebben we te maken met een totaal ander type informatie dan die in de zorgapplicatie, waar onze verzorgenden en verpleegkundigen mee werken. Managers willen beleidsstukken en andere documenten kunnen lezen of bewerken. De belangrijkste toepassingen voor hen zijn Exchange ( , contacten, agenda) en het synchroniseren van documenten. Dan moet je voornamelijk denken aan pdf s, zegt Persoon. Technologie Kern van de security-oplossing voor de ipads is Sophos Mobile Control, MDMsoftware waarmee applicaties kunnen worden gepusht naar de mobiele devices en waarmee het beveiligingsbeleid kan worden afgedwongen. Met Mobile Controle kan Osira Amstelring bepalen welke devices toegang krijgen tot het netwerk en welke rechten deze gebruikers hebben. Nadat de ipad is geregistreerd in de Sophos Self Service Portal kan de Sophos Client uit de app-store worden geïnstalleerd. Deze client communiceert continu met de Mobile Control beheersoftware, zodat beheerders weten wie wanneer welk apparaat in gebruik heeft en deze op afstand kunnen beheren. Zo is het mogelijk om applicaties of updates naar de ipads te pushen of om ze te wissen in geval van verlies of diefstal. Persoon: Managers in de zorg zijn over het algemeen niet zo IT-minded. Die vinden het wel prettig dat wij als IT-afdeling dingen voor ze regelen, bijvoorbeeld handige app-jes installeren die hun werk vergemakkelijken. Ze vinden het gedoe als ze zelf op zoek moeten in een appstore. Dat pushen van applicaties kunnen we met Mobile Control doen. Met Mobile Control kan hij ook afdwingen dat medewerkers het securitybeleid van de organisatie volgen, zoals het beveiligen van hun ipad met een wachtwoord. Op die manier zijn we niet afhankelijk of medewerkers onze richtlijnen opvolgen, we dringen het gewoon op. Voor de medewerkers is dat trouwens ook prettig. Die hoeven niet er dan niet over na te denken en ze hoeven niet bang te zijn dat Het beheer van de tablets is volledig geïntegreerd in de rest van de omgeving ze een security-instelling vergeten aan te zetten. Intuïtief De oplossing is geïmplementeerd door Improves. Deze Sophos-partner biedt een totaal security-platform voor endpoint, -, web- en mobile security en encryptie. Op basis van hun hoogwaardige kennis en jarenlange ervaring in het implementeren van security-oplossingen hebben zij een range producten geselecteerd die zich onderscheiden in gebruiksgemak, eenvoudige implementatie, kosteneffectiviteit en technische performance. Deze kenmerken gelden zeker voor Sophos Mobile Control, vindt Persoon. Het is een intuïtief product waar we nauwelijks training voor nodig hadden. De beheerlast is laag, we krijgen er bij IT eigenlijk nauwelijks extra werk bij. Ook voor eindgebruikers werkt het eenvoudig. Desalniettemin hebben wij besloten dat wij voor hen de ipad registreren in de Sophos Self Service Portal en dat we de Sophos Client uit de app-store installeren. Gewoon als service omdat de meeste van onze medewerkers er tegenop zien om zelf dingen te installeren. Daarom helpen wij ze daarbij. De vijftig gebruikers zijn blij met de grotere vrijheid om hun werk te doen waar en wanneer ze maar willen. Voor de ICT-afdeling betekent dit nauwelijks extra werk, maar wel een belangrijke verantwoordelijkheid erbij. Het is immers belangrijk dat de vaak gevoelige informatie waar de managers mee werken goed is beveiligd. Persoon: We hebben één integraal security-overzicht van onze volledige omgeving. We zien precies wat er gebeurt en kunnen direct ingrijpen als dat nodig is. Dat geeft een gerust gevoel. Mirjam Hulsebos Is freelance journalist. 14 INFOSECURITY.NL OKTOBER

9 g DetACT detecteert en analyseert cyberdreigingen VAN DE REDACTIE Detecteer wat je niet kunt voorkomen Als een ingehuurde waakhond bewaken wij het huis van onze klanten en slaan we alarm als er iets niet in de haak is. Zo legt Sander Peters, Lead Expert Cybercrime, de dienst DetACT for Enterprises van Fox-IT uit. Wij houden systemen bij klanten in de gaten. Zodra wij misbruik detecteren, informeren we de klant, maken we vaak binnen enkele minuten al een totaalanalyse en weet de klant hoe hij de dreiging kan stoppen. Pas op!, waarschuwt Peters. Je kunt als bedrijf miljoenen investeren in apparatuur, maar dat geeft geen garantie op veiligheid. Net als in de echte wereld kun je niet alleen vertrouwen op preventieve maatregelen. Bedrijven in de vitale infrastructuur, financiële instellingen of organisaties die persoonsgegevens beheren: voor iedereen die met gevoelige informatie werkt, is het raadzaam om detectieve beveiliging op orde te hebben. Wanneer de preventieve maatregelen falen weet je dat tenminste en kun je alsnog corrigerende maatregelen nemen. Want als dergelijke gegevens op straat komen te liggen, is er niet alleen schade voor de mensen van wie de persoonsgegevens zijn, maar schaadt het vooral ook het imago van de organisatie zelf. Dorifel De laatste maanden komen steeds meer cybercrime zaken in het nieuws. Zo kon het Dorifel-virus op duizenden geïnfecteerde computers schadelijke software verspreiden en werd nu.nl misbruikt om infecterende malware te verspreiden. In beide gevallen wist Fox-IT de dreiging bijna realtime te identificeren en betrokken partijen te waarschuwen. Peters: We doen al sinds 2006 voor banken onderzoek naar botnets en trojans. Wat wij daar leren, vertalen we vervolgens naar onze DetACT services en stelt ons in staat om dit soort dreigingen automatisch te detecteren. Doordat wij Citadel al in de gaten hielden, konden wij de Dorifelinfectie detecteren. 24/7 Analyse is een arbeidsintensief proces waarmee onze cybercrime fighters permanent bezig zijn. Peters: Je kunt het specialisten van organisaties niet kwalijk nemen dat zij daar net zoveel tijd in stoppen als wij, het is niet hun primaire taak. Zij hebben ook niet het schaalvoordeel dat wij hebben. Daarom is het zo belangrijk dat bedrijven die met gevoelige informatie werken de monitoring overlaten aan een gespecialiseerde partij die dat wel 24/7 doet. Menselijke interpretatie van signalen Kijk maar om je heen, zegt collega Jeroen Herlaar, Business Unit Manager Cybercrime bij Fox-IT. Steeds meer bedrijven en organisaties blijken de beveiliging van hun infrastructuur niet op orde te hebben. Ze zijn zich vaak wel bewust van het gevaar en willen daarin investeren, maar ze besteden hun beveiligingsbudget vaak onhandig. De grote vraag is of bedrijven zich realiseren wat de gevolgen zijn, mocht, ondanks de aanwezigheid van preventieve maatregelen, een ingrijpend beveiligingsincident plaatsvinden. Technologie spoort verdachte acties op, maar een mens beoordeelt of iets een dreiging is Je kunt niet volledig vertrouwen op technologie, zonder de menselijke factor. Kijk maar eens naar de aanpak in de fysieke bewakingswereld: ook daar kijken specialisten in control rooms naar de beelden van beveiligingscamera s. Technologie helpt om verdachte acties op te sporen, maar de mens beoordeelt uiteindelijk of iets een dreiging is of niet. Systemen werken ook louter op de data die ze tot hun beschikking hebben; [curs]er is geen apparaat dat meldt dat het iets heeft gemist. Want anders miste hij het niet![\curs] Daar zijn mensen voor nodig, deskundigen die het beveiligingsproces monitoren. Zin en onzin scheiden Een bewakingssysteem dat dagelijks lijvige generieke rapporten genereert, is niet effectief. Herlaar: Op het gevaar af dat meldingen die geen echte dreiging zijn, elke dag opnieuw de lijst vervuilen en dat de lange lijst met meldingen op een gegeven moment gewoon niet meer gelezen wordt. Daarom is menselijke analyse zo waardevol en noodzakelijk. Peters: Als DetACT een alert genereert waarvan de analisten vast stellen dat er geen sprake was van een daadwerkelijke aanval, een [\curs]false positive[\curs], dan maken we daar geen melding van richting de klant. Tenzij het onderdeel blijkt van een grotere aanval. We melden dus alleen echt relevante incidenten. Als we eenmaal zo n false positive hebben vastgesteld koppelen we dit terug aan onze systemen zodat een identiek scenario de volgende keer automatisch als false positive wordt aangemerkt. Dit zogenaamde tunen is een belangrijk deel van ons werk en is essentieel om de detectie effectief te houden. Zo biedt Fox-IT met DetACT het digitale equivalent van fysieke detectieve beveiliging zoals camera s in winkelstraten, alarmpoortjes in winkels of een inbraakalarm in woningen. Peters: Wij zijn de ogen en oren in de infrastructuur van de klant. Wij inspecteren onder andere netwerkverkeer en logfiles op verdachte activiteiten die tot schade kunnen leiden. Zodra bij ons het alarm afgaat, maken wij een totaalanalyse. De klant wordt veelal binnen enkele minuten op de hoogte gebracht van de dreiging zodat hij maatregelen kan nemen. Hack pogingen, datalekken, virusuitbraken, Denial-of-Service of andere cyberdreigingen kunnen daarmee worden afgewend. Een belangrijke pijler van de effectiviteit van DetACT is de rol van de Intelligence afdeling. Op deze afdeling wordt op het internet informatie verzameld over de bedreigingen voor onze klanten. De digitale onderwereld wordt nauwlettend in de gaten gehouden. De medewerkers laten bijvoorbeeld gecontroleerd systemen besmetten om te onderzoeken hoe specifieke malware werkt en hoe de aanwezigheid daarvan in infrastructuren kan worden gedetecteerd. Deze kennis wordt vervolgens geïmplementeerd in DetACT ten behoeve van detectie bij onze klanten. T-Mobile: De hele wereld hangt aan ons netwerk T-Mobile Nederland besteedt het monitoren van haar netwerk uit aan Fox-IT. Ton van Ginkel, Manager Security en Compliance Management: T-Mobile is een groot communicatiebedrijf waarin het allang niet meer draait om alleen telefoonverkeer. Onze klanten komen via onze netwerken op websites, ze communiceren via Facebook, hebben Twitter accounts Bijna vijf miljoen mensen, die allemaal een connectie met ons hebben, waardoor uiteindelijk de hele wereld aan ons netwerk hangt. Dan kun je geen risico s nemen. Onze preventieve maatregelen kunnen nog zo goed zijn, door één klein foutje kan een hacker al naar binnen. Natuurlijk kunnen we ook zelf monitoren daar zijn we groot genoeg voor. Echter, het voordeel van uitbesteden, is dat Fox-IT de kennis over dreigingen die zij bij andere bedrijven ontdekken, weer bij ons inzet. Toen de monitoring service bijvoorbeeld de infectie bij nu.nl identificeerde en Fox- IT meteen alle klanten op de hoogte bracht, bleef bij ons de schade beperkt tot slechts dertig werkstations. 16 INFOSECURITY.NL OKTOBER

10 g Nieuws BEURS Infosecurity.nl Storage Expo Tooling Event Kennissessies met Computable ICT-vakblad Computable houdt zeven rondetafeldiscussies tijdens de beurzen InfoSecurity, Storage Expo en het Tooling Event op 31 oktober en 1 november 2012 in de Jaarbeurs te Utrecht. Tijdens deze kennissessies komen populaire onderwerpen als de cloud, tablets, apps, Big Data en BYOD aan bod. Computable heeft tijdens het event een eigen theater waarin de rondetafeldiscussies plaatsvinden. Deelnemers aan de kennissessies zijn Computable-experts die aantoonbare kennis en ervaring hebben op een deelgebied. De onderwerpen zijn toegesneden op de gebieden beveiliging, opslag, beheer en mobiel. Welke experts er aan tafel zitten wordt binnenkort bekend gemaakt. Beursbezoekers kunnen zich kosteloos voor de sessies opgeven bij hun aanmelding voor een gratis toegangskaart. Woensdag 31 oktober uur Intrusion detection & prevention uur Windows uur Big data analytics uur Back-up & recovery Donderdag 1 november uur Help, mijn bedrijf wordt gehackt! uur Mobile device management uur Cloudbeheer in het datacenter Mindtime Backup ISO-gecertificeerd Online back-upleverancier Mindtime Backup is officieel bekroond met het ISO certificaat. De door Mindtime gehanteerde werkwijze voldoet daarmee aan de hoogste veiligheidsnormen die aan back-up processen zijn te stellen. Naar eigen zeggen is Mindtime hiermee de eerste back-upspecialist met deze certificering. Het bedrijf houdt zich sinds 2004 volledig bezig met de back-up van bestanden, e- mail en databases via het internet naar beveiligde datacentra. Voor Mindtime Backup is deze certificering van groot belang. Veel potentiële klanten - zoals artsen, gemeenten, notarissen, advocaten en accountants - mogen immers online back-up alleen maar uitbesteden aan een ISO-gecertificeerd bedrijf. Cybercrime treft ruim 2 miljoen Nederlanders Norton, de consumentendivisie van Symantec, enquêteerde medio 2012 bijna personen in 24 landen over computercriminaliteit. De geanalyseerde uitkomsten van het onderzoek zijn neergelegd in het Norton Cybercrime Report. Volgens dat rapport zijn de afgelopen 12 maanden 2,2 miljoen Nederlanders voor in totaal bijna 1,5 miljard euro opgelicht door internetcriminelen. Norton becijferde dat wereldwijd ruim 500 miljoen mensen slachtoffer van cybercrime zijn geweest, goed voor een bedrag van ruim 100 miljard euro. De cybercriminelen richten zich steeds vaker op mobiele devices en social media. aldus Norton. Sophos lanceert Mobile Control as a Service Het Oosterhoutse Sophos heeft een gehoste versie van zijn mobile device management (MDM)-oplossing op de markt gebracht. Sophos Mobile Control as a Service is gebaseerd op de recente release van Sophos Mobile Control 2.5 waarmee snel en gemakkelijk een MDM-oplossing kan worden uitgerold zonder aanpassingen op de bestaande IT-infrastructuur. Als aanvulling op Sophos Mobile Control as a Service heeft het bedrijf plannen om een complete lijn aan hosted beveiligingsapplicaties te introduceren. Adyton Systems introduceert nieuwe versie firewall De Duitse leverancier van security-oplossingen Adyton Systems presenteert Network Protector v De firewall is nog gebruiksvriendelijker geworden, heeft een vereenvoudigd update-proces en de applicatie-detectie is uitgebreid met nog meer belangrijke applicaties. Daarnaast zijn het webfilter en de performance geoptimaliseerd. Ook op uw bureau? Cloud Works Advertentie DatAshur: s werelds meest veilige, eenvoudige en betaalbare USB-drive: - 4GB, 8GB, 16GB en 32GB (vanaf 49,- ex) " " " " Meer weten?"bezoek ons op stand 01BV A099 " " " " Lever uw visitekaartje in en maak " " " " kans..op één van de gratis " " " " datashur USB flashdrives " " " " " Leverbaar via Mail uw gegevens naar en ontvang het magazine CloudWorks gratis!* *Indien uw functie en werkkring relevant zijn. Vergeet deze niet te vermelden. 18 INFOSECURITY.NL OKTOBER

11 g CloudTour - Startpunt CloudTour stand F120 van Infosecurity Magazine.nl CloudTour - HALTE 1 TSTC g (Cloud) Security Training en Certificering bij TSTC CloudTour De veilige route naar de Cloud Op 31 oktober en 1 november 2012 vindt in de Jaarbeurs te Utrecht de clusterbeurs Infosecurity.nl/Storage Expo/ Toolingevent.nl plaats. Verderop in dit nummer treft u de volledige Beurscatalogus aan. Security, storage en tooling zijn onlosmakelijk verbonden met een ander fenomeen: de cloud. Omdat de cloud geen apart onderdeel van de beurs is, is het voor u als bezoeker even zoeken naar de exposanten die een specifiek cloudaanbod hebben. Infosecurity.nl Magazine helpt u daarbij. Op beide beursdagen organiseren wij twee keer per dag (om en om 13.00) de CloudTour, een rondleiding langs vooraf geselecteerde exposanten die u graag hun visie over cloud geven. Bezoekers kunnen zich vooraf (online bij de registratie) aanmelden om deel te nemen aan de CloudTour of spontaan meelopen door zich te melden bij de stand van Infosecurity.nl Magazine (standnummer F120). De exposanten die onderdeel uitmaken van de CloudTour krijgen de mogelijkheid om een presentatie van maximaal vijf minuten te houden. Hierin kunnen zij in de vorm van een pitch hun propositie in de cloud aan u kenbaar maken. Als Cloud- Tour-volger krijgt u hierdoor in een korte tijd een goed beeld van de stand van zaken. Na afloop van de route, ontvangen de CloudTour-volgers een samenvatting van de EuroCloudNL Nationale Cloud Monitor op de stand van EuroCloud. De CloudTour begint op stand F120 van Infosecurity.nl Magazine en doet de volgende haltes aan: TSTC, Sophos, TechAccess, CA Technologies, Eurofiber, Brainforce, en eindpunt EuroCloud. Op de volgende pagina s kunt u kort kennis maken met de verschillende deelnemers. Op de volgende pagina s ziet u wie de deelnemers aan de CloudTour zijn. Informatiebeveiliging is noodzaak. Waar een goed beveiligd archief vroeger voldoende was, is er in twee decennia tijd veel veranderd. Tegenwoordig heeft Virtualisatie de IT wereld in korte tijd veroverd. Door alle voordelen van de Cloud worden de bijbehorende security risico s helaas door veel organisaties over het hoofd gezien. De economische waarde van cybercrime komt in de buurt van die van drugshandel. Feit is dat overheden, instellingen en bedrijven jaarlijks wereldwijd miljarden schade oplopen door misbruik op hun netwerk van binnen en buitenaf. De meeste gevallen van misbruik hadden voorkomen kunnen worden. Door een hoger kennisniveau en een goed security beleid wordt de kans slachtoffer te worden van digitale criminaliteit vele malen verkleind. TSTC komt aan de groeiende wens tegemoet om mensen uit diverse disciplines op te leiden in security. Bij TSTC volgt u op elk gewenst niveau security trainingen. Goede informatiebeveiliging gaat immers de hele organisatie aan, zowel op technisch als tactisch en strategisch vlak. Vrijwel alle trainingen bevatten een bijbehorend examen met internationaal erkend certificaat. Waar een IT specialist zich (verder) kan ontwikkelen in bijv. Ethisch Hacken, zal een security manager wellicht eerder kiezen voor de methodiek van CISSP of een training in het plannen en uitvoeren van security audits (CISA). Maar denk ook aan specifieke Cloud trainingen zoals Cloud Security Audit and Compliance of Certified Virtualization Security Expert. Wij adviseren u graag over de best te volgen training(en). Over TSTC Tshukudu Technology College (TSTC) is een gerenommeerd IT opleidingsinstituut, opgericht in In eerste instantie (als onderdeel van een detacheringorganisatie) om eigen IT personeel op een vernieuwende wijze te voorzien van kennis. Hierbij diende rendement, certificering en tijdswinst voorop te staan. Deze manier van kennisoverdracht heeft geresulteerd in onze unieke trainingswijze, de TSTC Fast Tracks. Sinds 2000 is TSTC een zelfstandige organisatie. We richten ons voornamelijk met technische trainingen op systeem- en netwerkbeheerders en met onze security trainingen op een breed spectrum van eindgebruiker tot security management en auditing. Ons portfolio omvat onder andere trainingen van Microsoft, Cisco, Citrix, Vmware, Linux, ITIL en security trainingen van EC-Council, ISC2, ISACA en PECB via ons Fast Track principe. De TSTC Fast Track is de enige IT opleiding in Europa met examengarantie én een slagingspercentage van % procent binnen één tot drie weken. TSTC trainingen staat nog altijd gelijk aan professionaliteit en snelheid, welke resulteren in beter opgeleide engineers voor een goede, scherpe prijs. TSTC BV Plesmanstraat KZ Veenendaal T F STAND F INFOSECURITY.NL OKTOBER

12 g CloudTour - HALTE 2 SOPHOS Veilige gegevensuitwisseling via Dropbox Cloudtour - Halte 3 TechAccess g Sophos SafeGuard Encryption for Cloud Storage biedt optimale dataprotectie in de cloud Publieke cloudservices zijn razend populair. Zo n 50 miljoen mensen maken inmiddels gebruik van toepassingen zoals Dropbox, Egnyte of SkyDrive. Een voordeel van gratis clouddiensten is dat ze overal beschikbaar en eenvoudig in gebruik zijn. Voor IT-managers houdt echter juist dit aspect een groot risico in. Immers, die toegankelijkheid kan het beleid van de organisatie ten aanzien van de uitwisseling van vertrouwelijke informatie behoorlijk ondermijnen. Vooral als de ITafdeling er niet van op de hoogte is dat gebruikers deze services inzetten. Een mogelijk aanpak is aanscherping van de securityrichtlijnen en het invoeren van strenge regels voor gegevensuitwisseling via de cloud. De praktijk wijst echter uit dat gebruikers, als het erop aankomt, de regels aan hun laars lappen en toch grijpen naar die snelle, eenvoudige alternatieven zoals Dropbox of niet-commerciële FTP-servers. Drie eenvoudige stappen Sophos heeft drie eenvoudige stappen gedefinieerd waarmee IT-managers verantwoord gebruik van cloudservices binnen hun organisatie kunnen bevorderen en tegelijkertijd de dataprotectie kunnen optimaliseren: URL-filtering Met behulp van URL-filtering kunnen ITmanagers de toegang tot websites zoals Dropbox reguleren en voorkomen dat gebruikers verboden websites benaderen. Daarbij is het ook mogelijk om in te stellen dat bepaalde gebruikers wel en bepaalde gebruikers geen toegang tot deze websites hebben. Applicatiecontrols Met applicatiecontrols kunnen IT-managers regels definiëren voor gebruikersgroepen of de gehele organisatie voor het gebruik van specifieke applicaties en instellen dat gebruikers bijvoorbeeld Dropbox niet kunnen installeren of draaien. Data-encryptie Automatische versleuteling van data voordat deze worden geüpload naar de cloud biedt de grootste garantie dat data niet onbeschermd in de cloud belanden. Zonder dat dit gebruikers beperkt: door wachtwoordbeveiliging kunnen zij de versleutelde bestanden met hun wachtwoord overal en vanaf ieder device openen. Sophos SafeGuard Encryption for Cloud Storage is een effectieve, flexibele oplossing voor data-encryptie die optimale beveiliging van bedrijfsinformatie in de cloud garandeert en tegelijkertijd gebruikers in staat stelt hun favoriete cloudopslagservice te gebruiken. De oplossing versleutelt alle bestanden al op de client, vóórdat gegevens worden gesynchroniseerd, en de sleutel blijft binnen de organisatie. Hiermee hebben IT-managers volledige controle over de veiligheid van data, ook in de cloud. Dit maakt onze oplossing significant veiliger dan andere beschikbare oplossingen, zonder uit het oog te verliezen dat informatie deelbaar moet zijn. Met SafeGuard Encryption for Cloud Storage kan informatie daarom ook op een veilige manier met partners en klanten worden gedeeld, aldus Pieter Lacroix, Managing Director Sophos Nederland. Over Sophos Securityspecialist Sophos biedt een reeks security- en dataprotectieoplossingen die niet alleen voorzien in optimale IT-security, maar bovendien eenvoudig te beheren zijn en de laagste total cost of ownership bieden binnen de sector. Het portfolio van Sophos omvat oplossingen voor endpoint security, web security, security, network security, mobile security en encryptie. Deze worden ondersteund door Sophos Labs, een wereldwijd netwerk van threat intelligence centra. Meer dan 100 miljoen gebruikers in 150 landen maken inmiddels gebruik van de oplossingen van Sophos voor bescherming tegen complexe bedreigingen en dataverlies. Sophos B.V. Hoevestein 11B 4903 SE Oosterhout T +31 (0) W Standnummer D120 Toegevoegde waarde diensten van TechAccess zijn: Presales, Installatie, Onderhoud, Verhuur, Training, Consultancy, Helpdesk, Reparatie, Managed services en Marketing TechAccess Value Added IT Distribution Ekkersrijt 4601, 5692 DR Son T INFOSECURITY.NL OKTOBER

13 g CloudTour - Halte 4 CA TECHNOLOGIES CA IdentityMinder integreert cloud én on-premise security CA Technologies biedt complete oplossing voor het beveiligen van de cloud Een goed geregelde security-aanpak helpt bedrijven om maximaal te profiteren van de voordelen die de cloud hen te bieden heeft. Wat is daar voor nodig? En kunnen bedrijven hierbij wel bouwen op de investeringen die zij in het verleden reeds hebben gedaan in identity en access management (IAM)? CA Technologies biedt met CA IdentityMinder een oplossing voor al deze vraagstukken. Identity en access management (IAM) spelen een hoofdrol bij het gebruik van cloud services. Goed georganiseerde IAM-processen en zorgvuldig gekozen IAM-tools bieden de veilige omgeving die bedrijven nodig hebben om maximaal profijt te hebben van de cloud. Het is hierbij echter van groot belang om goed vast te stellen over welke security-aspecten we het dan precies hebben: Gaat het om security bij het gebruik van cloud-diensten? Staat met name de beveiligingsaanpak centraal van de hosting provider waar we cloud-diensten? Of willen we vooral security als dienst uit de cloud afnemen? Al deze vraagstukken zijn zeer belangrijk en dienen op een weldoordachte manier te worden aangepakt. CA Technologies beschikt over de kennis en de oplossingen om voor alle drie genoemde securityvraagstukken een uitgekiende oplossing te kunnen aanbieden. CA Technologies is een van de pioniers op het gebied van identity en access management. Het concern heeft een jarenlange ervaring op het gebied van secrity en heeft zowel voor aanbieders als afnemers van cloud-diensten een complete security-oplossing. Een belangrijk uitgangspunt van CA Technologies hierbij is dat bedrijven kunnen voortbouwen op de investeringen die zij in het verleden reeds in identity en access management hebben gedaan. Over CA Technologies CA Technologies (NASDAQ: CA) helpt bedrijven met zijn IT management oplossingen complexe IT-omgevingen te beheren en te beveiligen, ter ondersteuning van flexibele business services. Bedrijven zetten CA Technologies software en SaaS-oplossingen in om innovatie te versnellen, infrastructuren te transformeren en gegevens en identiteiten te beschermen; van het datacenter tot in de cloud. Meer informatie over CA Technologies vindt u op CA software B.V. Orteliuslaan BE Utrecht Telefoon: Website: Twitter: Standnummer: D070 Eurofiber: Het begint bij glasvezel Op het glasvezelnetwerk van Eurofiber zijn diverse datacenters, mobiele operators (GSM masten), energiebedrijven, waterschappen en digitale verkeersnetwerken aangesloten. Ook zorginstellingen en de bancaire wereld vertrouwen op het hoogwaardige glasvezelnetwerk van Eurofiber. Bedrijven zijn afhankelijk van de glasvezelverbindingen van Eurofiber, net als de partners van Eurofiber, zoals systemintegrators en serviceproviders. Zij kennen de waarde van hoge beschikbaarheid en kiezen voor het onafhankelijke glasvezelnetwerk van Eurofiber. Eurofiber Datacenter Utrecht Naast betrouwbare glasvezelverbindingen voor het transporteren van bedrijfskritische data, biedt Eurofiber ook de mogelijkheid om gegevens veilig op te slaan in het Eurofiber Datacenter in Utrecht. De ideale co-locatie, centraal gelegen, die u een hoge beschikbaarheid van uw applicaties en data garandeert. Bent u op zoek naar snelheid, veiligheid en flexibiliteit voor beheer en opslag van uw digitale data, dan kiest u voor Eurofiber. De juiste fundering voor uw Cloud- en ICT-omgeving. Keuzevrijheid Eurofiber staat voor vrijheid om te kiezen en ruimte om te groeien. Het onafhankelijke netwerk geeft organisaties een vrije keuze uit de diensten die ze op hun glasvezelverbindingen willen inzetten en keuze uit de leveranciers van deze diensten. Dit geldt ook voor de ontsluiting van CloudTour - Halte 5 eurofiber g Het volledig ondergrondse glasvezelnetwerk van Eurofiber met landelijke dekking ligt aan de basis van veel diensten waar we dagelijks gebruik van maken. Denk aan mobiel bellen, pinnen, (zware) bestanden uitwisselen. Eurofiber biedt optimale connectiviteit voor kantoorlocaties en bedrijventerreinen met bijvoorbeeld camerabewaking op afstand. Maar daar blijft het niet bij. gegevens in het Eurofiber Datacenter. U kiest de gewenste partij voor beheer en hosting van uw data. Hoogwaardig en fijnmazig glasvezelnetwerk Eurofiber is een gespecialiseerde aanbieder van managed dark fiber-verbindingen, Ethernetdiensten vanaf 10 Mbps en optische transmissiediensten over DWDM tot 800 Gbps. Aan de basis hiervan ligt een hoogwaardig en fijnmazig glasvezelnetwerk. Dit netwerk heeft momenteel een omvang van ruim kilometer in Nederland en België. Een omvang die te vergelijken is met meer dan 5 keer de lengte van ons snelwegennet. En daarover raast een wereld van digitale informatie. Vanuit het Network Operations Center (NOC) van Eurofiber wordt het glasvezelnetwerk 24/7 gemonitord. Eurofiber biedt bovendien de mogelijkheid de bandbreedte van verbindingen op ieder moment te verhogen. Meer weten over het glasvezelnetwerk en het datacenter van Eurofiber? Bezoek onze stand (A036) of kijk op Eurofiber Nederland B.V. Safariweg MA Maarssen Postbus KB Utrecht Linkedin: Facebook: https://www.facebook.com/#!/eurofiber STAND A INFOSECURITY.NL OKTOBER

14 g CloudTour - Halte 6 brain force Cloud Computing: stel de gebruiker centraal 31 OKT - 1 NOV 2012 JAARBEURS UTRECHT VAKBEURZEN, SEMINARS EN ONLINE MATCHMAKING VOOR IT-MANAGERS EN IT-PROFESSIONALS IT SECURITY STORAGE IT MANAGEMENT SOLUTIONS De werkwijze van de medewerker verandert. Thuiswerken, mobiel werken en werken op flexibele tijden is aan de orde van de dag. Er ontstaat een lappendeken aan typen gebruikers die gebruik maken van Cloud Computing. Wil dit succesvol zijn, dan is het noodzaak te denken vanuit het individu. Wilt u de meerwaarde van de (Private) Cloud voor uw organisatie bepalen? Wij komen graag met u in gesprek; tijdens de rondleiding, op de stand (A093) of na afloop tijdens een afspraak of een van onze eigen events. Denkt u ook vanuit de gebruiker? Wie is de gebruiker eigenlijk en welke behoeften heeft hij of zij? BRAIN FORCE ziet ICT vanuit de gebruiker. Onze werkwijze: onderzoek eerst wat uw gebruikers nodig hebben en bekijk aan de hand van deze resultaten welke technologie daar het beste op aansluit. Roadmap to the Private Cloud De toegevoegde waarde van BRAIN FORCE zit in de combinatie en integratie van diverse topleveranciers: Microsoft Citrix Cisco NetApp Gezamenlijk hebben we een ijzersterk antwoord op de behoeften van gebruikers en dus van uw organisatie. Stap voor stap naar de Cloud Om inzichtelijk te maken welke Cloud technologieën een bijdrage leveren aan uw bedrijfsdoelstellingen, heeft BRAIN FORCE een Roadmap to the Cloud ontwikkeld. De Roadmap biedt een duidelijk groeipad en is een geschikt middel om de juiste mix aan investeringen in uw eigen infrastructuur (on-premise) en in de Cloud vast te stellen. Over Brain Force BRAIN FORCE Vendelier PD VEENENDAAL Postbus BA VEENENDAAL Tel.: Web: STAND A093 SCAN OM JE DIRECT AAN TE MELDEN: BEURSCATALOGUS REGISTREER NU VOOR GRATIS TOEGANG TOT ALLE DRIE DE VAKBEURZEN VIA: KEYNOTES SEMINARS CASE STUDIES RUIM 150 EXPOSANTEN In een oogopslag het verschil tussen de huidige en de gewenste situatie. 26 INFOSECURITY.NL OKTOBER

15 g Deelnemersoverzicht 31 oktober - 1 november 2012 jaarbeurs utrecht Storage Expo 2012 Naam deelnemer Stand Alticom A042 AP Nederland A068 AXEZ B040 Bull Nederland N.V. B057 Cisco Systems International B.V. B088 CommVault A061 Coraid Ltd Europe D041 Dell B.V. D060 Detron B026 DHS Informatisering C041 Dimension Data Nederland B.V. A144 Dupaco B010 EMC Computer Systems (Benelux) BV B058 Enterprise DB B010 E-Storage B036 Eurofiber A036 EVault A051 EvoSwitch Netherlands B.V. B063 F-Secure B010 Fastbyte ICT-Solutions C041 Fujitsu Technology Solutions B.V. D043 Fusion-io UK Ltd B020 Grey Hippo A069 Hewlett-Packard Nederland B.V. B034 Hitachi Data Systems B066 Huawei E124 I3 Groep C027 IBM Nederland B.V. C075 Imtech ICT Communication Solutions B079 Industrial-Tsi BV C015 Intel B088 Inter Access B.V. C026 IOdis C041 LaCie A039 NetApp BV C054 NETGEAR B067 Nexenta Systems C034 Nibble IT B010 Nimble Storage A033 Oracle Nederland B.V. A050 Orange Data D031 Overland Storage A079 PQR B.V. C044 PROACT Nederland B048 Qi ict B074 QNAP Systems, Inc. A075 Quest Software B010 Red Hat B010 Remain Software C015 RES Software B010 SEP AG B010 Sertho Storage Solutions A071 Scholten Awater C016 SJ-Solutions BV A037 SLTN B047 SNIA C020 Storagedata BV A019 Syncsort GmbH D035 Telindus - ISIT A024 Terach BV D124 Veeam Software B075 Your Fiber A058 Situatie per , wijzigingen voorbehouden Tooling Event 2012 Naam deelnemer Stand Arcade ICT B.V. F034 Axios Systems Benelux E060 Axle-IT B.V. E040 CA Software BV D070 Dell B.V. D060 Frontrange Solutions D030 Hewlett-Packard Nederland B034 IGEL Technology GmbH E051 Industrial-Tsi BV C015 Infra Benelux F040 InfraVision E033 LANDesk F041 Login Consultants E044 Mexon Technology E050 Mproof Nederland D026 N-able Technologies E015 OGD ict-diensten D046 OMNINET Technologies NV/SA E026 Orsyp F025 Outsystems F053 Planon B.V. D036 Remain Software C015 SMT-X bv E018 The Backbone D020 TOPdesk D040 Tumbili Automatisering E011 Matrix 42 D050 Xangati E052 Infosecurity.nl 2012 Naam deelnemer Stand (ISC)² C150 A 10 Networks Ltd. E145 Adyton Systems AG A134 Airwatch D137 Avira Nederland C144 Axle-IT E040 B-able B.V. A138 Barracuda Networks Ltd. A136 Bio XS International BV A170 BlackIP D134 Blancco Oy Ltd D155 BRAIN FORCE B.V. A093 Brocade Communications UK Ltd D145 BTSoftware BV D144 Business Security BV F141 CA Software D070 Cisco Systems International B.V. B088 CloudWorks F120 CompLions B.V. A092 Compumatica secure networks B.V. D117 Computable Expert Theater E122 COMPUTERLINKS Nederland bv B101 Comstor Europe B093 Contec isc B.V. C144 CRN E122 Crypsys Data Security B.V. B124 Cyber-Ark Software Ltd. A118 Cyso Managed Hosting A121 Datacenter Works F120 Dell B.V. D060 Dimension Data Nederland B.V. A144 Dionach BV E140 Dorosee A101 E92plus A140 Entrust D150 E-quipment BV A099 EuroCloud A080 ESET NOD32 Nederland D112 Exclusive Networks C118 F5 Networks C125 Infosecurity.nl Magazine F120 Fortinet D094 Fox-IT C145 G Data Software A145 Hewlett-Packard Nederland B.V. B034 Huawei E124 Infoblox C156 Infosecure D138 Intel B088 It-Recycling F138 ITSX Information Technology A107 Kaspersky Lab BV C108 KEMP Technologies Limited D149 Kroll Ontrack A089 LANDesk F041 Lantech BV A088 Loadbalancer.org Ltd. D157 LPI A080 Madison Gurkha A107 McAfee International BV A100 Medusoft B138 Mensys C146 Mindtime Backup A104 Infosecurity.nl 2012 Naam deelnemer Stand Motiv B112 NETGEAR B067 Netwerkpro.nl F124 Norea A080 Norman Data Defense Systems B.V. D130 Palo Alto Networks B087 PerfectBackup F145 Pinewood B.V. D129 PointGroup B.V. B152 PvIB A080 Quest Software Nederland B.V. E139 RoutIT B.V. B144 SafeNet The Data Protection A110 SCOS Software D154 Sectra Communications BV C130 SecurePush Ltd A097 Security Academy C157 Secury Products C138 Siso Computers BV A125 Sophos B.V. D120 Splunk / SMT B125 SRC Secure Solutions bv A131 SurfRight A117 Techaccess D094 Terach BV D124 TREND MICRO Benelux B100 Tripwire EMEA B117 TSTC B.V. F118 Tucana Telecom B.V. E135 Tweakers E122 UBM Nederland BV A135 Van Randwijk Paperflow A129 VASCO Data Security D088 Venafi A132 Vest Informatiebeveiliging E130 Vosko Networking B.V. D102 Watchguard B131 Websense BV B109 WeSecure B131 Westcon Academy A133 Westcon Security B093 Xantaro Nederland BV E145 ZyXEL Communications B.V. B beursspecial INFOSECURITY.NL OKTOBER

16 g Beursspecial 31 oktober - 1 november 2012 jaarbeurs utrecht CloudTour: start bij F120 en het eindpunt is bij stand A080: ZAAL 4 Seminars Tooling Event E011 E018 E015 ZAAL 5 Seminars Tooling Event E024 E021 F025 E026 D026 TERRAS E033 F034 F040 F044 F046 F041 E040 D040 F045 E044 F049 TOOLING EVENT F053 E050 E051 E052 ZAAL 6 Seminars Tooling Event E060 EXHIBITORS LOUNGE E080 VIP lounge E100 Computable Expert Theater E122 D060 D070 D088 E124 E126 F124 F120 F118 D094 D102 D112 D120 D124 D130 F138 TERRAS E135 E139 E140 F141 F145 E130 E145 ZAAL 1 Case studies Infosecurity.nl ZAAL 2 Case studies Infosecurity.nl Fenceworks - Stand F120 TSTC - Stand F118 Sophos - Stand D120 TechAccess - Stand D094 CA Technologies - Stand D070 Eurofiber - Stand A036 Brainforce - Stand A093 EuroCloud - Stand A080 ZAAL 3 Case studies Storage Expo D010 D015 C015 D020 C016 D019 C020 C024 D030 D027 C026 D036 D031 C034 D035 D041 D046 C044 D043 D050 C054 TERRAS Sponsored by: TOOLING EVENT STORAGE EXPO C108 D117 D129 C130 D134 D138 INFOSECURITY.NL C118 D137 C138 D144 D150 D154 D145 C144 D149 C146 D155 D157 C157 C156 ENTREE STORAGE EXPO EN TOOLING EVENT C041 C027 C125 C075 B010 B020 B036 B048 B058 B066 B088 B100 B112 B120 B138 A024 B026 A036 B034 A042 B040 STORAGE EXPO B047 A050 B057 A058 B063 A059 B067 A068 B075 A074 B074 B079 A080 A019 A033 A037 A039 A051 A061 A069 A071 A075 A079 A089 A097 A099 A101 A107 A117 A121 A125 A129 A131 A135 A145 A093 B087 A088 B093 A092 A100 B101 A104 B109 A110 B117 A118 B124 B125 B131 A134 A140 A133 A132 A138 A136 C145 C150 C153 B144 A144 B152 TERRAS A170 Situatie per , wijzigingen voorbehouden. ENTREE INFOSECURITY.NL P2 P4 P4 ENTREE WEST NAAR 1 STE VERDIEPING: IRENE CONGRESZAAL: INFOSECURITY.NL - Technische sessies PRINS CLAUS CONGRESZAAL: INFOSECURITY.NL - Management sessies IRENE FOYER: STORAGE EXPO - Management sessies PRINS CLAUS FOYER: STORAGE EXPO - Technische sessies HAL 12 HAL 11 HAL 4 HAL 3 HAL 10 HAL 9 HAL 7 HAL 8 ENTREE P3 OOST Hal 1: Infosecurity.nl, Storage Expo en Tooling Event 2012 HAL 1 HAL 2 P1 JAARBEURS PLEIN NS STATION 30 beursspecial INFOSECURITY.NL OKTOBER

17 g Seminaroverzicht Woensdag 31 oktober 31 oktober - 1 november 2012 jaarbeurs utrecht Irene Congreszaal Technische sessies Irene Foyer Management sessies Prins Claus Congreszaal Management sessies Prins Claus Foyer Technische sessies Zaal 1 Case studies & solution sessions Zaal 2 Case studies & solution sessions Zaal 3 Case studies & solution sessions Zaal 4 Zaal 5 Zaal 6 10:00 10:05 10:10 10:15 10:20 10:25 10:30 10:35 10:40 10:45 10:50 10:55 11:00 11:05 11:10 11:15 11:20 11:25 11:30 11:35 11:40 11:45 11:50 11:55 12:00 12:05 12:10 12:15 12:20 12:25 12:30 12:35 12:40 12:45 12:50 12:55 13:00 13:05 13:10 13:15 13:20 13:25 13:30 13:35 13:40 13:45 13:50 13:55 14:00 14:05 14:10 14:15 14:20 14:25 14:30 14:35 14:40 14:45 14:50 14:55 15:00 15:05 15:10 15:15 15:20 15:25 15:30 15:35 15:40 15:45 15:50 15:55 16:00 16:05 De waan van de dag en de invloed daarvan op de maatschappij Alexander Klöpping - Trendwatcher Information Security Past, Present and Future - Nothing New under the Sun? Jan Guldentops, BA Testlabs Joop Bautz Awards Winnaar Joop Bautz Information Security Award (JBISA) 2012 Hoe kwetsbaar is jouw organisatie voor cybersecurity attacks? Johan Loos, Access Denied Op naar een Deltaplan voor cybersecurity Bart Pegge, ICT~Office Technical availability or social continuity Job van Oosterum en Alfred Stiemsma, KPN Building the business case for cloud Frank van Riet, SNIA Waarom de IT-manager van een groot ziekenhuis nog steeds kan slapen ondanks de grote dataexplosie in healthcare Reinoud Reynders, UZ Leuven Juridische aspecten van datastorage in de cloud Dorus van der Burgt, VDB Advocaten en notarissen Infosecurity.nl Hacking Challenge: Denken als een Hacker Leider: Tom Schuurmans Powered by Deloitte Risk Services Cybercrime has a bright future Pieter Hartel, Universiteit Twente Privacy en identiteit op Sociale Netwerken: wat gaat er mis en wie is verantwoordelijk? Rachel Marbus, PVIB, KPMG, Universiteit van Tilburg Digitalisering in radio en televisie: Big Data avant la lettre Nick Ceton, Ericsson Broadcast Services Unleash the power of datamanagement and DR solutions! Martijn Moret, PQR Beheersing van bedrijfsrisico s in een steeds veranderende wereld van techniek en businessbehoefte Arjen Rijpma, Pointgroup BYOD: van hype naar secure mobility strategie - Het Enterprise Mobility Development Model Pieter Molen, Dimension Data Smartphones onder vuur Dominick Bertens, NAVO Infoblox Automated Network Control Paul de Haan, Infoblox Controleer en Manage uw Super User Access Richard van Es, Quest 100% Beveiliging bestaat niet, monitor de rest Jeroen Herlaar, Fox-IT Beheersing van bedrijfsrisico s in een steeds veranderende wereld van techniek en business behoefte Arjen Rijpma, Pointgroup Where did my privileges go? A guide to the privilege account problem Gil Fromovitch, Cyber Ark To be hacked or not to be hacked. We give you the answers Righard Zwienenberg, Eset NOD32 10:00 10:05 10:10 10:15 10:20 10:25 10:30 10:35 10:40 10:45 10:50 10:55 11:00 11:05 11:10 11:15 11:20 11:25 11:30 11:35 11:40 11:45 11:50 11:55 12:00 12:05 12:10 12:15 12:20 12:25 12:30 12:35 12:40 12:45 12:50 12:55 13:00 13:05 13:10 13:15 13:20 13:25 13:30 13:35 13:40 13:45 13:50 13:55 14:00 14:05 14:10 14:15 14:20 14:25 14:30 14:35 14:40 14:45 14:50 14:55 15:00 15:05 15:10 15:15 15:20 15:25 15:30 15:35 15:40 15:45 15:50 15:55 16:00 16:05 BYOD: toekomst of actualiteit Veilige IT-infrastructuur voor BYOD-omgeving Hans Willem Verwoerd, Lantech Managed File Exchange, To Cloud or not to Cloud Martin Bartels, BT Software Next Generation Endpoint Protection Erik Remmelzwaal, Medusoft Het ISMF als concreet raamwerk voor de aanpak van informatiebeveiliging Hans de Vries, Information Security Academy Nog niet bekend, zie Sessie verzorgd door McAfee How to Mix storage, computing and the network and still remain Pure Sessie verzorgd door Huawei Nog niet bekend, zie Sessie verzorgd door McAfee Nog niet bekend, zie Sessie verzorgd door Dell Ultieme beschikbaarheid van uw storage omgeving? Maak kennis met de Nexenta MetroCluster oplossing Eddo Jansen, Nexenta Spinning out of control, using flash storage in enterprise environments Marcel Kleine en Remco Kuypers, PQR Flash as a Cache Rethinking Virtualisation Niall Macleod, FusionIO How to get 1PetaByte Storage on 1m2? Frans Sloothaak, IBM Making the best better; Maak met Veeam de belofte van virtualisatie waar! Henk Arts - Senior System Engineer, Veeam Software Out-of-the-box Tiering Herbert Smals, Dell Waarom kwam Storwize V7000 als beste oplossing uit de bus? Gemeente Zoetermeer vertelt Philip Groeneweg, Gemeente Zoetermeer i.o.v. IBM De strijd om prioriteit Jan Dijkshoorn, TOPdesk Simplifying application delivery Rodrigo Courhinho, OutSystems Monitoring hybrid clouds Gert Kiewiet, The Backbone Service Management 2.0: welke rol speelt service management anno 2012 in een regie organisatie? John van Beem, Fencer Storm tracking: the only way to deliver cloud performance assurance Greg Dumas, XangatiTechnologies Social media, topsport op de servicedesk... Aad Brinkman, Atletiekunie Meer succes met social IT Service Management in vijf stappen Jaap Brinkman en Frank de Schepper, Axios Systems Nieuwe uitdagingen, nieuwe oplossingen Verkrijg snel controle over het fenomeen BYOD met Dell KACE Andy Struys, Dell KACE Business Service Management en de reis naar een service-georiënteerde beheerorganisatie Vincent Hofland, Capgemini Equens vereenvoudigt infrastructuur monitoring in een snel groeiende organisatie Tony van den Enden, Arcade ICT Zonder mobiel beleid ONTSTAAT een BYO-chaos! Danny Frietman, KBenP Strategie & ICT Web based service catalogus: de etalage van een goed ingerichte ITserviceorganisatie Michiel de Ruiter, MProof Mobile Device Management & Virtualisatie: uitdagingen, beheersbaarheid en verdienmodel Frederik Kunst, N-able technologies Cloud versus premise, multi channel communicatie: hoe maakt u de juiste keuzes? Wil van Krieken, Frontrange Solutions Harnessing the power of gamification for business Laurence Scott Mackay, Alemba Workflow automation van de service catalog Raymond Crijnen, SMT-X Legenda Keynote Infosecurity.nl Storage Expo Tooling Event 32 beursspecial INFOSECURITY.NL OKTOBER

18 g Seminaroverzicht Woensdag 31 oktober 31 oktober - 1 november 2012 jaarbeurs utrecht INFOSECURITY.NL Titel: Information Security Past, Present and Future - Nothing New under the Sun? Spreker: Jan Guldentops IT network & security consultant & researcher, BA Testlabs Insteek: technische sessie Tijd: uur Zaal: Irene Congreszaal Over de sessie: You read that a simple trojan can bring down the biggest part of local government and people still store clear-text passwords in databases that consequently are stolen with the s, you would think there is nihil novi sub sole in the world of ICT-security. Despite carloads of marketing-material and a continuous stream of catchy new terminology and technology, old security-attacks still are viable and get a hacker were he wants to go. In a short, to-the-point presentation we will talk about which lessons you should learn from the past and what new challenges lay ahead. This is a practical, technical talk with real-life examples. Over de Spreker: Jan Guldentops (1973) is an historian by education who found his vocation as a security-consultant and researcher in 1996 after exposing serious, fundamental security-probl ems in the first Belgian internet banking system. Since then he has been working on both sides of the frontline exposing security problems and trying to build fundamentally secure solutions with his BA. Seminar: Infosecurity.nl Hacking Challenge Leer deken als een hacker - Powered by Deloitte Risk Services Leider: Tom Schuurmans Tijd: uur Zaal: Prins Claus Congreszaal Over de sessie: Hacken is het doorbreken van de beveiliging van een applicatie of infrastructuur en wordt veelal gezien als een ingewikkelde bezigheid. Tijdens de Deloitte HackLAB Hacking Challenge kunt u zelf actief deelnemen aan een ethical hack gericht op een fictieve organisatie, of deelnemen als publiek van deze sessie. De sessie start met een introductie in de praktijk van het hacken door Deloitte Ethical Hack-experts. Daarna zal de Hacking Challenge starten en zal de sessie worden afgesloten met een prijsuitreiking. Indien u zich wilt inschrijven als hacker aan de Hacking Challenge dient u zich van te voren in te schrijven, inschrijving zal plaatsvinden in teams van twee. Zie Titel: Wie is de beste afgestudeerde Informatiebeveiliger van 2012? Spreker: Winnaar Joop Bautz Information Security Award (JBISA) 2012 Insteek: technische sessie Tijd: uur Zaal: Irene Congreszaal Over de sessie: : De JBISA Award is de prijs voor de beste scriptie op het gebied van informatiebeveiliging in Nederland. Al 10 jaar wordt deze Award uitgereikt aan de student met de beste scriptie. De scriptie wordt door een vakjury beoordeeld op actualiteit, theoretische uitwerking en praktisch toepasbaarheid. De Award bestaat uit een geldbedrag van 2.000,-. De winnaar van de Award bekend gemaakt op 10 oktober en te laat voor deze catalogus - zal zijn scriptie op Infosecurity.nl komen presenteren. Titel: Cyber Crime Has a Bright Future Spreker: Pieter Hartel Professor of Computer Science, Universiteit Twente Insteek: management sessie Tijd: uur Zaal: Prins Claus Congreszaal Over de sessie: Cyber crime has a bright future because the engineers responsible for the technology of the Internet have largely ignored the human element. We will review the history of the Internet briefly to see why have ended up in the present situation. We will look at a number of case studies into cyber crime, such as the DigiNotar case, but also more mundane offences like laptop theft. To conclude we suggest how the principles of situational crime prevention that have been shown to be successful in the prevention of traditional crime could be applied to cyber crime. Over de Spreker: Pieter Hartel received his Master degree in Mathematics and Computer Science from the Free University of Amsterdam in 1978 and his PhD degree in Computer Science from the University of Amsterdam in He has worked at CERN in Geneva (Switzerland), the Universities of Nijmegen, Amsterdam (The Netherlands), and Southampton (UK). Titel: Hoe Kwetsbaar is jouw Organisatie voor Cybersecurity Attacks? Spreker: Johan Loos - Information Security Specialist, Access Denied Insteek: technische sessie Tijd: uur Zaal: Irene Congreszaal Over de sessie: Cybercrime is big business. Heb je er een idee van hoeveel geld een organisatie kan verliezen wanneer een system gecompromitteerd wordt? Servers bewaren gegevens van de organisatie zoals financiële informatie, confidentiële informatie, gegevens van klanten, enz. Nadat een malicious gebruiker een systeem heeft gecompromitteerd kan hij toegang krijgen tot al deze gegevens. Gedurende deze technische sessie, laat Johan zien hoe exploitatie in zijn werk gaat. Hierbij maakt hij gebruik van server side exploits, client side exploits en application exploits om toegang te krijgen tot een systeem. Over de Spreker:Johan werkt als freelance information security specialist/trainer en is zaakvoerder van Access Denied bvba, een Belgisch bedrijf gespecialiseerd in security implementaties. Zijn focus ligt op vulnerability management, PKI, wired en wireless security en next-generation firewalls. Titel: Beheersing van Bedrijfsrisico s in een Steeds Veranderende Wereld van Techniek en Businessbehoefte Spreker: Arjen Rijpma - Managing Partner & Sr. Security Specialist, Pointgroup Tijd: uur Zaal: Zaal 1 Over de sessie: Voor elke bedrijfsvoering is vandaag de dag beschikbaarheid en betrouwbaarheid van informatie essentieel. Binnen de informatievoorziening worden dan ook beveiligingsmaatregelen getroffen om de integriteit, vertrouwelijkheid en beschikbaarheid van informatie te waarborgen. - Hoe verhouden deze veelal technische maatregelen zich echter tot bedrijfsrisico s? ; - Zijn de huidige maatregelen ook effectief genoeg binnen een steeds veranderend landschap van mogelijkheden en behoeftes?; - Hoe is informatie te classificeren en kunnen maatregelen hierop worden afgestemd?; - Wat zijn onze Business Risks en hoe beteugelen we die?; - Hoe vertaal je dat naar adequate maatregelen en zijn risico s, waarschijnlijkheid en impact te kwantificeren? Arjen belicht de visie van Pointgroup vanuit de praktijk. Deze sessie vindt ook plaats op donderdag om uur. Titel: Privacy en Identiteit op Sociale Netwerken: Wat gaat daar Mis en Wie is Verantwoordelijk? Spreker: Rachel Marbus PVIB, KPMG IT advisory, Universiteit van Tilburg Insteek: management sessie Tijd: uur Zaal: Prins Claus Congreszaal Over de sessie: op het moment van het ter perse gaan nog niet bekend. Over de Spreker: Rachel al zeven jaar actief als juridisch adviseur op het gebied van ICT en Recht en houdt zich vooral bezig met vraagstukken op het gebied van Privacy, ICT Contracten, Identiteitsmanagement, Cybercrime en informatiebeveiliging. Daarnaast is zij bestuurslid van het Platform voor Informatiebeveiliging (PvIB). In die hoedanigheid treed zij onder meer op als mediacontact namens het Platform. Daarnaast is zij bezig met de afronding van haar proefschrift over privacy en identiteit in de online wereld aan de Universiteit van Tilburg bij de vakgroep TILT (Tilburg Institute for Law, Technology, and, Society). Titel: Spreker: Insteek: Tijd: Zaal: Op naar een Deltaplan Cyber Security Bart Pegge beleidsadviseur ICT~Office technische sessie uur Irene Congreszaal Over de sessie: Incidenten zijn van alledag, de krantenkoppen buitelen over elkaar heen. Maar wat gaan we nu echt doen om ons beschermingsniveau te verhogen? De tijd van de vinger in de dijk is voorbij, het is tijd voor een Deltaplan Cyber Security! Met daarin niet alleen aandacht voor wat de overheid moet doen, maar ook wat bedrijven, klein en groot, moeten doen om hun beveiliging op orde te houden. Over de Spreker: Bart Pegge is beleidsadviseur bij ICT~Office, de brancheorganisatie voor IT-, Telecom- en Internetbedrijven. Bart heeft in zijn portefeuille de dossiers cybersecurity, privacy en telecom. Bart is bestuurskundige, studeerde cum laude af in European Studies aan de Universiteit Twente en studeerde tevens daarin af in Münster. KEYNOTE Titel: Trends in Informatie technologie: De waan van de dag en de invloed daarvan op de maatschappij Spreker: Alexander Klöpping - Trendwatcher Tijd: uur Zaal: Irene Congreszaal Over de sessie: Alexander vertelt aan de hand van de waan van de dag over de belangrijke stromingen en veranderingen op internet en de invloed daarvan op de maatschappij. Over de Spreker: Alexander Klöpping (1987) is een spraakzame nerd van de nieuwe generatie. Eentje van het type dat uitsluitend fietst met Google Maps, boeken leest op zijn telefoon en te allen tijde minimaal vijf gadgets met zich meesleept. Alexander is een ster in het signaleren van trends op het web en de technologie. 24/7 ingeplugd en overal als eerste bij. Hij runt een succesvolle online gadgetwinkel, blogt over internet hypes, schrijft columns over internettrends en schuift wekelijks als vaste gast aan bij Matthijs van Nieuwkerk in De Wereld Draait Door. Daarnaast adviseert hij bedrijven en politieke partijen hoe te overleven op internet en geeft hij hier lezingen over. Op zijn 16e vond hij dat er te weinig winkels in Nederland waren die hebbedingen als radiografische helikopters en onderwaterscooters verkochten. Dus startte hij samen met een vriend The Gadget Company en haalde hij de landelijke media met zijn technische snufjes. Op zijn 18e hield hij zich bezig met online marketingcampagnes van politieke partijen. Hij ging een jaar in Amerika wonen (een half jaar op een Republikeinse universiteit, en een half jaar op een democratische) om te ontdekken hoe Amerikaanse jongeren kopen, kijken en kiezen. Vervolgens schreef hij zijn scriptie aan de Universiteit van Amsterdam over de rol van nieuwe media en de fancultuur in de Obama-campagne. Op zijn 21ste ging hij werken voor Jort Kelder en zijn nieuwssite 925.nl. Alexander schreef vooral over technologie en economie en werkte lange tijd als redactiechef. Voor de TV-variant van de site, Bij Ons In De BV, produceerde Alexander internetnieuws. Alexander is op dit moment student, internetjournalist, internetondernemer en adviseert over nieuwe tech-, web- en communicatietrends. Hij verleende zijn diensten aan De Wereld Draait Door, nrc.next, Nu.nl, Vrij Nederland, TEDxAmsterdam, BKB, Emerce en de KRO. Hij spreekt met veel enthousiasme over trends met betrekking tot technologie, gadgets, entertainmentconsumptie, marketingcampagnes, politieke campagnes en ondernemerschap. 34 beursspecial INFOSECURITY.NL OKTOBER

19 g Nieuws Datacenter ingericht in mediatoren Goes Het Zeeuwse bedrijf Force Fusion levert virtuele werkplekken waardoor bedrijven in de cloud kunnen werken. Bedrijven die daar gebruik van maken, hebben zelf geen hardware meer nodig. Hun medewerkers kunnen via een internetverbinding overal ter wereld contact maken met een desktop, waarmee ze toegang hebben tot alle benodigde applicaties en data. Die data wordt centraal opgeslagen op de servers van het datacenter van Force Fusion. Bij een concept als dat van Force Fusion is het essentieel dat de data te allen tijde beschikbaar is en veilig opgeslagen. Daarvoor heeft het bedrijf haar datacenter ingericht bij Alticom Datacenters. Alticom is eigenaar van de 24 mediatorens die verspreid zijn over heel Nederland. Het datacenter in Goes is het zesde datacenter dat Alticom heeft ingericht. De andere datacenters staan in de torens in IJsselstein, Alphen aan de Rijn, Wormer, Haarlem en Zwolle. Een van de redenen van Force Fusion om haar servers op te stellen in het datacenter in Goes, is de energiezuinige werkwijze van Alticom. Servers moeten voortdurend gekoeld worden. Alticom maakt daarvoor gebruik van free air cooling. Bij deze techniek wordt voor het afkoelen van de warme ICT-apparatuur koude lucht van buiten gebruikt. Dankzij deze energiezuinige techniek, kan Alticom tegen aantrekkelijke prijzen datacenter diensten bieden en tot 98 % besparen op de kosten voor de koeling. Advertentie E-quipment importeert DatAshur: s werelds meest veilige USB-stick De istorage datashur USBstick, oftewel USB flash drive, is toegankelijk door middel van een PIN-code met AES 256 bit hardwarematige encryptie, die voldoet aan militaire standaarden. De datashur beschikt over een oplaadbare batterij, die er voor zorgt dat de gebruiker een PIN-code bestaande uit 7 tot 15 tekens kan invoeren via het ingebouwde toetsenbord, voordat deze in de USB-poort wordt geplaatst. Alle gegevens die op de datashur worden gezet worden real-time versleuteld door het ingebouwde hardware-matige encryptie mechanisme en beveiligd tegen ongeautoriseerde toegang, en voor het geval de datashur kwijtraakt of wordt gestolen. Zodra de datashur uit de computer wordt gehaald of er geen spanning meer op de USBpoort staat, is alle data direct versleuteld. De datashur is in staat een oneindig aantal willekeurige encryptiesleutels te genereren, zodat de gebruiker de stick zo vaak als wenselijk kan resetten. Meer informatie op VOOR EEN DEMO KOM NAAR STORAGE EXPO, STAND C041 STORAGE EXPO Titel: Technical Availability or Social Continuity Sprekers: Job van Oosterum, Product Manager Business Continuity KPN, en Alfred Stiemsma, Business Continuity Consultant KPN Insteek: management sessie Tijd: uur Zaal: Irene Foyer Over de sessie: Het ICT-werkveld is dynamischer dan ooit. Ontwikkelingen van Social Media, Bring Your Own Device, Big Data en Cloud zetten onverminderd voort. Weet u, als ICT Manager, uw klanten te bedienen in dit nieuwe 24x7, always on werkveld? Dé kritieke succesfactoren zijn de ICT-producten die u levert en bijbehorende service levels. Een essentiële service level is hoge beschikbaarheid. De afgelopen jaren heeft u veel geïnvesteerd in deze Technical Availability. Het resultaat, de systemen zijn technisch beschikbaar met een hoog service level. Een mooi resultaat, maar zijn we nu klaar? Voldoet dit service level in het nieuwe werkveld? Wat gaat het voor u worden Technical Availability of Social Continuity? Over de Spreker: Job van Oosterum studeerde Informatiekunde aan de Vrije Universiteit van Amsterdam. Job was na zijn opleiding actief betrokken bij toonaangevende innovaties op de gebieden: (Functioneel) ICT Beheer, Cost Control (Activity Based Costing), User Provisioning, Kennismanagement en Productarchitecturen. Sinds 2011 is hij werkzaam bij KPN Corporate Market Trusted Services en is verantwoordelijk voor het Business Continuity portfolio. Alfred Stiemsma is al geruime tijd werkzaam op het gebied van Business Continuity. In die rol is hij verantwoordelijk voor het ontwikkelen, implementeren en borgen van business continuity als regulier proces bij diverse opdrachtgevers. Alfred heeft ervaring opgedaan in verschillende sectoren zoals: de transportsector, de bank- en verzekeringssector, informatie- en telecommunicatie sector en voedingsindustrie. Titel: Spreker: Insteek: Tijd: Digitalisering in Radio en Televisie: Big Data Avant la Lettre Nick Ceton - sr. Product Development Manager, Ericsson Broadcast Services technische sessie uur 31 oktober - 1 november 2012 jaarbeurs utrecht Zaal: Prins Claus Foyer Over de sessie: In het afgelopen decennium zijn er enorme stappen gemaakt in de digitalisering van het uitzendproces van radio en televisie. Vanaf dag één werd duidelijk dat omgang met, en opslag van, digitale bestanden hele andere uitdagingen en competenties met zich mee bracht dan bij de traditionele dragers: audio en videobanden. De grootte van het archief bereikte al snel de grens van 1000 TB en heeft inmiddels ruim de 4 PB overstegen. Met de komst van HD en digitale film groeiden de bestanden explosief en ook in de nabije toekomst lijkt er geen einde te komen aan de storageuitdagingen. Wat zijn in de afgelopen tien jaar de uitdagingen en lessons learned geweest met deze Big Data voordat iemand zelfs van deze term gehoord had, en welke stappen en strategieën zijn er in de toekomst te verwachten? Een visie vanuit de broadcastwereld. Over de Spreker: Nick Ceton is sinds 1998 werkzaam bij Ericsson Broadcast Services. Als consultant en projectmanager is hij betrokken geweest bij de digitalisering van het uitzendproces van de Nederlandse Publieke Omroep en de ontwikkeling van het Digitale Archief van het Nederlands Instituut voor Beeld en Geluid. Titel: Building the Business Case for Cloud Spreker: Frank van Riet - SNIA Insteek: management sessie Tijd: uur Zaal: Irene Foyer Over de sessie: The fast emerging cloud services business arena is creating numerous new opportunities for both IT users and IT players beyond the traditional Enterprise IT ecosystem. In response, SNIA s Cloud Storage Initiative (CSI) has created the Cloud Data Management Interface (CDMI). Designed to enable interoperable cloud storage and data management, the CDMI specification is addressing a total cloud storage solution, helping users avoid the chaos of proprietary advances and partial solution APIs that would erode the integrity of the cloud model. This presentation will cover popular use cases for cloud including storage clouds and enterprise or application-specific clouds. Multi-tenancy, private, and hybrid clouds are of interest to IT professionals, and this tutorial explores various cloud options and scenarios, along with options and recommendations for building your business case. Titel: Spreker: Insteek: Tijd: Zaal: Unleash the Power of DataManagement and DR solutions! Martijn Moret Datamangementconsultant, PQR technische sessie uur Prins Claus Foyer Over de sessie: Big Data, virtualisatie, storage en beschikbaarheid zijn onderwerpen die hoog op de prioriteiten lijst staan van de IT Manager. Voor de gebruikers van informatiesystemen is het beschikbaar hebben van data op de juiste plek binnen de juiste tijd, waarbij consistentie en integriteit gewaarborgd zijn, van essentieel belang. In deze sessie zal Martijn Moret u wegwijs maken in de wereld van Data Management en Disaster Recovery. Over de Spreker: Martijn Moret (1973) is een enthousiaste, betrokken datamanagementconsultant met brede ervaring in technische infrastructuren en gespecialiseerd in Data Management en virtualisatie. Speerpunten van Martijn zijn intelligente Data Managementoplossingen met de focus op restore, disaster recovery en archivering. Titel: Spreker: Insteek: Tijd: Zaal: Waarom de IT-manager van een Groot Ziekenhuis Nog Steeds Kan Slapen, ondanks de Grote Dataexplosie in Healthcare Reinoud Reynders - IT Manager Infrastructure & Operations, UZ Leuven management sessie uur Irene Foyer Over de sessie: In een snel wijzigend gezondheidslandschap, waar het uitwisselen en delen van medische gegevens essentieel is, worden de uitdagingen voor het beheren van 2 PB aan data er niet kleiner op. Na de presentatie zal het duidelijk worden hoe UZ Leuven omgaat met deze grote hoeveelheid aan data, dit tegen de achtergrond van nexuz health, het initiatief van UZ Leuven om samen met 9 andere zorginstellingen één medisch dossier te delen. 36 beursspecial INFOSECURITY.NL OKTOBER

20 g Seminaroverzicht Woensdag 31 oktober 31 oktober - 1 november 2012 jaarbeurs utrecht Over de Spreker: Reinoud Reynders heeft bij de Universitaire Ziekenhuizen Leuven in de loop van de tijd verschillende functies bekleed: begonnen als systeemingenieur tot vandaag de verantwoordelijke van een team van 45 mensen. Dit team staat in voor de shared IT infrastructuur en datacenter van het ziekenhuis, decentrale IT (PC s, printers, ), helpdesk en telefonie. Titel: Juridische Aspecten van Datastorage in de Cloud Spreker: Dorus van der Burgt advocaat, VDB Advocaten en notarissen Insteek: management sessie Tijd: uur Zaal: Irene Foyer Over de sessie: In het kort worden de juridische voetangels en klemmen aangestipt waarmee rekening moet worden gehouden bij een verantwoorde keuze voor datastorage in de cloud. Over de Spreker: Dorus van der Burgt studeerde af in de studierichting Recht & Informatisering aan de Universiteit van Tilburg. Als advocaat heeft hij zich verder ontwikkeld in dit rechtsgebied. Binnen VDB Advocaten is Dorus actief in de sectie intellectuele eigendomsrecht en ICT-recht. Tooling Event Seminar: Keynote sessie. Zonder Mobiel Beleid Onstaat een BYO-chaos! Spreker: Danny Frietman partner, KBenP Strategie & ICT Tijd: 10:30-11:00 uur Zaal: Zaal 6 Over de sessie: Helder mobiel beleid vereist differentiatie. Een fundamentele pijler die vaak wordt afgedaan onder het mom van het huidige beleid werkt toch!, beleid kost ons extra vergoedingen!, het creëert alleen maar extra beveiligingsrisico s. Beleid is niet statisch en mobiel beleid zeker niet. Goed beleid creëert randvoorwaarden, waarbinnen de gebruiker zelf (vanuit haar rol) kan kiezen. En dit is de peiler van BYO (Bring Your Own) en CYO (Choose Your Own). Laat u inspireren door een aantal concrete praktijkvoorbeelden van BYOD trajecten en kom naar deze sessie! Over de Spreker: Danny Frietman partner bij KBenP Strategie & ICT. Hij is de verantwoordelijke voor de business unit die zich richt op regie, programmamanagement en projectleiding op het domein mobiliteit, ICT en organisatie, anders gezegd: Het Nieuwe Werken. De 40-jarige Frietman was hiervoor o.a. directeur van cloudleverancier itricity en heeft zijn advieservaring onder andere opgebouwd bij Verdonck, Klooster & Associates en Marqit Advisory. Seminar: De Strijd om Prioriteit Spreker: Jan Dijkshoorn Consultant, TOPdesk Tijd: 10:40-11:00 uur Zaal: Zaal 4 Over de sessie: Krijgt een Twitter-klacht die leesbaar is voor duizenden mensen voorrang boven een klant die boos opbelt? Het vaststellen van de prioriteit van een melding is, ook ver voor het social media-tijdperk, een heikel punt. Iedere klant wil natuurlijk zo snel mogelijk worden geholpen. Maar u moet ook rekening houden met de impact van de melding, de doorlooptijd en de beschikbare capaciteit binnen uw afdeling. Hoe zorgt u dat een urgente melding geen problemen voor uw planning oplevert? TOPdesk consultant Jan Dijkshoorn geeft een verfrissend praktische presentatie over hoe u meldingen zó prioriteert dat uw werk soepeler verloopt en uw klanten toch op tijd geholpen zijn. Over de Spreker: Jan Dijkshoorn is consultant bij TOPdesk en heeft vanuit deze hoedanigheid ervaring met een breed scala aan implementaties van de tool TOPdesk bij klanten. Seminar: Simplifying Application Delivery Spreker: Rodrigo Courinho Head of marketing, OutSystems Tijd: 11:10 11:30 uur Zaal: Zaal 4 Over de sessie: Delivering an Enterprise Application can be a daunting task. There s just too much to consider, from integration, to implementation, from constant change, to knowledge transfer. Add mobile to the mix, and it piles on the complexity, not to mention the fact that you need to move it all to production much faster than ever before! In this session, you ll learn how tools can help you with the major stages of building and deploying enterprise applications, allowing you to simplify the delivery of great applications. Over de Spreker: Rodrigo Sousa Courinho is Head of Product Marketing and one of the founders of OutSystems. Seminar: Web Based Service Catalogus: de Etalage van een Goed Ingerichte IT-serviceorganisatie Spreker: Michiel de Ruiter - Senior ITSM Consultant, MProof Tijd: 11:10-11:30 uur Zaal: Zaal 6 Over de sessie: Achter iedere effectieve web based catalogus gaat een geoliede dienstverlening schuil. Een sprekend praktijkvoorbeeld is Toch vormt servicecatalogus (PDC) bij veel IT-organisaties nog altijd het sluitstuk bij de inrichting van de IT-dienstverlening. Het is logischer de volgorde om te draaien voor wie in lijn wil handelen met recente ITIL-inzichten en uitspraken zoals die van Forrester. Michiel behandelt op tactisch en strategisch niveau waarom de servicecatalogus de hoeksteen van IT-dienstverlening is en waarom organisaties dit moeten overwegen als ze betere klant- en businessrelaties willen opbouwen en tegelijkertijd kosten willen besparen. Over de Spreker: Michiel de Ruiter is ITSMconsultant bij MProof Nederland en startte zijn carrière in de ICT als projectleider bij Avance al waar hij het vakgebied on the job leerde kennen. Hij was door de jaren heen betrokken bij ITSM projecten bij onder meer Sanoma Uitgevers, Stoas en TNO, SURFnet, GGD Rotterdam-Rijnmond, Visio, UMCG, de Koninklijke Marine en Proteion. Seminar: Keynote sessie. Social Media, Topsport op de Servicedesk Spreker: Aad Brinkman Adviseur Social Media, Atletiekunie Tijd: 11:20-11:50 uur Zaal: Zaal 5 Over de sessie: De Atletiekunie is een dienstverlener met al zijn facetten. Met een doelgroep variërend van 8-80 jaar en van topsporter tot recreatieloper komt er een grote variëteit van vragen en problemen op haar af. Het afgelopen jaar heeft er een transformatie plaatsgevonden. Van communiceren via website en is de Atletiekunie langzaam maar succesvol het pad van Social Media ingeslagen. Dat ging en gaat niet altijd even gemakkelijk. Welke lessons learned zijn er voor uw Social Servicedesk? Welke keuzes kunt u maken? Wat moet u vooral niet doen? De ervaringen opgedaan in en rond Londen nemen wij natuurlijk mee #CUinLondon. Over de Spreker: Aad Brinkman is EXINgecertificeerd ITIL Service Manager. Hij heeft zijn ruime service management ervaring opgebouwd in advies- en implementatietrajecten in de financiële-, industriële sector, bij onderwijsorganisaties en bij de (lokale) overheid. Daarnaast is hij gecertificeerd Apollo 13 trainer en bij de Coaching Academy gecertificeerd als Professioneel Coach. Ook publiceert hij regelmatig in diverse vakbladen. Aad is een Social Media gebruiker van het eerste uur en ondersteunt nu (top)sporters en sportbonden bij het optimaal inzetten van Social Media als communicatiemiddel met sponsoren, sporters en fans. Seminar: Monitoring Hybrid Clouds Spreker: Gert Kiewiet directeur consultancy, The Backbone Tijd: 11:40-12:00 uur Zaal: Zaal 4 Over de sessie: Cloud computing en BYOD zijn fundamenten van het nieuwe werken en de verdergaande consumerization of IT (IT als nutsmiddel). De traditionele IT transformeert naar flexibele, self-serviced en snel schaalbare voorzieningen op basis van private clouds en public clouds. Beschikbaarheid en performance blijven major KPI s en betreffen niet langer enkel de eigen IT-middelen, maar ook ketens van partners, shared services datacenters en cloud computing services. Het kunnen hebben van een actueel inzicht in end-to-end trends en real-time status van de IT krijgt hiermee een extra dimensie. In deze sessie wordt inzicht gegeven hoe monitoring in de beschreven context kan worden toegepast. Over de Spreker: Gert Kiewiet is directeur consultancy bij The Backbone en heeft ruim 20 jaar ervaring in het implementeren en optimaliseren van complexe infrastructuren van opdrachtgevers. Gert heeft onderzoek gedaan naar de integratie van public en private cloud computing bij toepassing van Google Apps, Microsoft Office 365 en Salesforce. Opgedane kennis en inzichten komen aan bod in de presentatie Monitoring hybrid clouds. Seminar: Mobile Device Management & Virtualisatie: Uitdagingen, Beheersbaarheid en Verdienmodel Spreker: Frederik Kunst - Regional Sales Manager Europe, N-able technologies Tijd: 11:40-12:00 uur Zaal: Zaal 6 Over de sessie: Mobile Device Management (MDM) en virtualisatie zijn snel opkomende markten in het MKB segment. Dit brengt groeiende beheer-uitdagingen, maar ook kansen voor managed service providers (MSP s). Onderwerpen van belang zijn verbeterd remote beheer; performance monitoring; automatisering van onderhoudstaken; inzicht in de prestaties van deze devices; asset management en rapportage. Daarnaast zijn veel MSP s zijn nog aan het onderzoeken welke SLA s en prijs- en verkoop strategieen zij gaan hanteren. N-able Technologies ondersteunt hierin en is marktleider in remote monitoring, beheer en automatiserings-oplossingen voor MSP s en IT-afdelingen en levert zakelijke ondersteuning voor MSP s. Over de Spreker: Frederik Kunst is verantwoordelijk voor voor het opzetten van het Europese hoofdkantoor en is hij ruim 3 jaar werkzaam als Sales Manager voor het Europese salesteam. Seminar: Meer Succes met Social IT Service Management in Vijf Stappen Sprekers: Jaap Brinkman -Business Development Director, Axios Systems & Frank De Schepper Solutions Architect, Axios Systems Tijd: 12:00-12:20 uur Zaal: Zaal 5 Over de sessie: Sociale media hebben de manier waarop we informatie met elkaar delen enorm veranderd. Binnen IT service management (ITSM) zijn er ook een aantal belangrijke sociale media trends te ontdekken. Zo behoort online collaboration, crowd sourcing en chat tot de mogelijkheden in de nieuwe generatie ITSM oplossingen. Het dagelijks gebruik van Social Media is snel en doeltreffend professioneel in te zetten. Software-asa-Service (SaaS) maakt deze trend mogelijk door het flexibele karakter van deze service. Axios Systems biedt u vanuit haar kennis en ervaring in vijf stappen - praktische informatie om Social IT Service Management binnen uw organisatie succesvol te integreren. Over de Spreker: Jaap Brinkman is Business Development Director bij Axios Systems en Frank De Schepper heeft meer dan 15 jaar ervaring in de IT Service Management, Asset Management en Workforce Management wereld met een uitgebreide ervaring in het ontwerpen van architecturen en het aanreiken van oplossingen. Seminar: Keynote sessie. Service Management 2.0: Welke Rol speelt Service Management anno 2012 in een Regie Organisatie? Spreker: John van Beem Senior Service Manager, Fencer Tijd: 12:10-12:40 uur Zaal: Zaal 4 Over de sessie: De allerjongste ontwikkelingen van de bijvoorbeeld cloudcomputing, in- en outsourcing, regie, BYO en een steeds grotere rol en afhankelijkheid van ongestoorde ICT-dienstverlening, dwingen organisaties anders te kijken naar het beheer van haar IT-diensten. Het traditionele Service Management-paradigma gaat steeds minder op. De focus ligt steeds minder op de techniek en meer op het inspelen op de continu veranderende behoeften van de klanten. In deze workshop geven wij onze visie over hoe Service Management 2.0 deze gewijzigde behoefte kan invullen. Dat daarbij traditionele paradig- 38 beursspecial INFOSECURITY.NL OKTOBER

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

VIAG THEMADAG State of the art internet beveiliging

VIAG THEMADAG State of the art internet beveiliging VIAG THEMADAG State of the art internet beveiliging Marijke Salters Bureau Forum Standaardisatie 27 juli 2014 Aanleiding 2 Standaardiseren doe je niet alleen! Dus actueel 3 Standaarden voor Internet beveiliging

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

ICT en Overheid The Next Generation Internet must be Safe

ICT en Overheid The Next Generation Internet must be Safe ICT en Overheid The Next Generation Internet must be Safe Marijke Salters Bureau Forum Standaardisatie 24 april 2013 Aanleiding 2 Standaardiseren doe je niet alleen! Standaarden voor Internet beveiliging

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Next Generation Firewall. Jordy Bax Technology Lead

Next Generation Firewall. Jordy Bax Technology Lead Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Als u dit dan probeert te doen dan zal hij zeggen dat de versie van Silverlight al geïnstalleerd is.

Als u dit dan probeert te doen dan zal hij zeggen dat de versie van Silverlight al geïnstalleerd is. GPS-eSuite werkt niet meer in Google Chrome versie 42. Indien uw Google Chrome een update heeft gehad naar de laatste versie 42 of hoger dan zal u merken dat hij constant komt vragen om Microsoft Silverlight

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Om de toegang te krijgen tot de. download het programma. http://retroshare.sourceforge.net/downloads.html

Om de toegang te krijgen tot de. download het programma. http://retroshare.sourceforge.net/downloads.html www.vhn-online.nl Om de toegang te krijgen tot de download het programma http://retroshare.sourceforge.net/downloads.html Na het downloaden installeer en open het programma. Aan u wordt gevraagd: Create

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Secure Toetsen met Maple T.A.8

Secure Toetsen met Maple T.A.8 Secure Toetsen met Maple T.A.8 Copyright Metha Kamminga juli 2012 Secure Toetsen met Maple T.A.8 Contents 1 Beveiligd toetsen met Maple T.A.8 Nieuwe mogelijkheid om toetsen af te nemen in een beschermde

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

Handleiding voor het gebruik van de community website van OBS t Padland

Handleiding voor het gebruik van de community website van OBS t Padland Handleiding voor het gebruik van de community website van OBS t Padland Versie: 1.1 Datum: 18 juli 2013 Geschreven door: ict@padland.nl 2013 OBS t Padland. Pagina 1 Inhoud Inleiding... 3 Padland Startpagina...

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

FS 141216.5A. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC.

FS 141216.5A. FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC. FS 141216.5A FORUM STANDAARDISATIE 16 december 2014 Agendapunt 5. Open standaarden, lijsten Stuknummer 5A. Intake-advies DMARC Advies Het Forum Standaardisatie wordt geadviseerd om DMARC, een standaard

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Multi user Setup. Firebird database op een windows (server)

Multi user Setup. Firebird database op een windows (server) Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen

Nadere informatie

2/06/14. Collaboration Tools. Hulp Bij Samen-Werken. Wie zijn wij?

2/06/14. Collaboration Tools. Hulp Bij Samen-Werken. Wie zijn wij? Collaboration Tools Hulp Bij Samen-Werken Wie zijn wij? 1 1 Wie bent u? Professional Samen werken met Collega s (Onder-) Aannemers Leveranciers Klanten om productiever te werken 2 Agenda Scope Communicatie

Nadere informatie

Veiligheidsscan Gebruikershandleiding

Veiligheidsscan Gebruikershandleiding Veiligheidsscan Gebruikershandleiding Versie 30 september 2015 Inhoud Doel Veiligheidsscan... 3 Werking Veiligheidsscan... 3 Gebruik Veiligheidsscan... 3 Inloggen op het portaal... 4 Eerste keer inloggen

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9 Mail Service Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 9 Inhoud Hoofdstuk 1... 3 1.0 Introductie... 3 1.1 Inhoud van de dienst... 3 1.2 Bestaande accounts migreren... 3 1.3 Nieuw

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Connected Assets, de next step in buitendienstautomatisering Nush Cekdemir Service & Maintenance Congres, 31 maart 2011 Wie is Tensing? ± 75 ervaren specialisten Financieel gezond, vooruitzichten 2011

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0 FS 49-04-04A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname TLS 1.2 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat! Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende

Nadere informatie