De vraag rijst waarom het interessant is nog over grid

Maat: px
Weergave met pagina beginnen:

Download "De vraag rijst waarom het interessant is nog over grid"

Transcriptie

1 Artikel Is het een bevlieging? Fictie of een Feit? Grid computing Wijnand Wellink Grid computing is een term die al ruim acht jaar wordt gebruikt. In die acht jaar is het concept gedevalueerd van the Next Big Thing, naar een hype en uiteindelijke is het afgeschreven (1, Gartner, 2006). Dit artikel is een samenvatting van het referaat dat door Wijnand Wellink is geschreven in het kader van zijn afstudeeronderzoek voor de opleiding EDP Auditing aan de Erasmus Universiteit van Rotterdam in Ing. W.S. (Wijnand) Wellink RE is werkzaam als Senior IT-auditor bij Ernst & Young in Melbourne, Australië. De samenvatting is mede tot stand gekomen door de samenwerking tussen Wijnand Wellink en drs. W. T (Tobias) Houwert RE (Projectmanager EDP Audit Ernst & Young Nederland). De vraag rijst waarom het interessant is nog over grid computing te schrijven. Een reden zou kunnen zijn dat nieuwe technologieën die in grid omgevingen worden toegepast, sterk aan het opkomen zijn. Hierbij kan bijvoorbeeld worden gedacht aan Service Oriented Architectures (SOA s), de nauw daaraan gerelateerde Web services en onbeperkte bandbreedte door de beschikbaarheid van glasvezel Internet verbindingen. Een ander belangrijk argument is het vertrouwen dat ontwikkelaars, academici en het bedrijfsleven hebben in de toekomst van grid computing. Zonder grid is het bijvoorbeeld niet mogelijk om een 2 Gbyte dienst van Google Inc. (Gmail.com) te hebben voor miljoenen gebruikers en al helemaal niet Google (2, Brin/page 1998). Vooral IT Auditors zullen in de toekomst grid systemen tegenkomen in hun werk. Naast toepassingen in de academische wereld en medische wereld (waarover later meer) worden computer en data grids steeds vaker toegepast in reguliere gegevensverwerkende omgevingen. Wat is grid computing? Omdat grid een opkomende technologie is, is er op dit moment nog geen eenduidige definitie voorhanden. In paragraaf 2.2 wordt een aanzet gedaan om een definitie voor grid computing verder uit te werken. Vooralsnog hanteren we de volgende definitie: grid computing maakt het mogelijk om een groep van servers, opslag capaciteit en netwerken te koppelen waardoor deze voor een gebruiker als één systeem voor een bepaald doel beschikbaar komt. Voor de gebruiker komt dit geheel met applicaties, bestanden en rekencapaciteit over als een virtuele omgeving. Eén van de doelen van grid is het virtualiseren van resources om rekencapaciteitsproblemen op te lossen. De belangrijkste resources kunnen zijn: Rekencapaciteit/processor capaciteit; Data opslag/database systemen; Communicatie en bandbreedte; Applicatie software. Tijdens het bestuderen van de literatuur, werd het duidelijk dat naast verschillende ideeën of definities er andere termen zijn die verband houden met grid computing De volgende termen lijken over grid computing te gaan maar zijn het niet: Clusters; Super computers; 34 de EDP-Auditor nummer

2 Network-attached storage divces (NAS); Storage Area Networks (SAN). Dit betekent echter niet dat deze geen rol kunnen spelen in grid computing. In tegendeel, voor een groot aantal voorbeelden, waarvan er een aantal later in dit artikel worden besproken, zien we dat clusters een belangrijk onderdeel van grid compting vormen. Centrale vraagstelling Dit onderzoek geeft een antwoord op de volgende drie onderzoeksvragen: Wat is grid computing en hoe heeft het zich ontwikkeld? Welke praktische oplossingen/voorbeelden van grid computing zijn er? Welke impact zal grid computing hebben op het gebied van IT-audit? De antwoorden op deze vragen zijn te vinden in de hierna volgende paragrafen. De eerste beschrijft op basis van literatuurstudie wat grid computing is en hoe het zich heeft ontwikkeld. In de daarop volgende paragraaf worden voorbeelden uit de wereld van grid computing besproken. Het doel van paragraaf drie is een overzicht te geven hoe grid tech nologie wordt toegepast in de wetenschap, natuurwetenschappen en bij banken. De volgende paragraaf gaat in op hoe assurance kan worden verkregen (door security en audit) in een grid omgeving. De laatste paragraaf geeft ten slotte een eindconclusie. Wat is grid computing? Geschiedenis van grid computing Een belangrijke visie uit het jaar 1969 was die van Kleinrock (3, Kleinrok 1969) die sprak over computing as a utility (rekencapaciteit als een gebruiksvoorwerp). Het artikel stelt dat het gebruik van computer toepassingen net zoals in die tijd de telefoon en bijvoorbeeld de wasmachine zal worden gebruikt als een gebruiksvoorwerp bij mensen thuis en in bedrijven. Joseph en Fellenstein (6, Joseph and Fellenstein 2003) beschrijven de ontwikkeling van Grids in drie generaties. In figuur 1 zijn deze weergegeven, inclusief de onderdelen die de generatie karakteriseren. Figuur 1 geeft weer hoe het gebruik van computers zich heeft ontwikkeld in een periode van tien jaar. Het is interessant om te zien dat de tweede generatie project georganiseerd was terwijl de derde generatie het beste van de tweede generatie heeft overgenomen en het verder heeft ontwikkeld en gestandaardiseerd. Een voorbeeld hiervan is het OGSI (Open Grid Security Infrastructure) en Web Services. Een definitie van grid computing De beweegredenen en doelen voor grids is hiervoor aan de orde gekomen. Toch bestaat er geen duidelijke definitie voor grid systemen. De term grid computing ontstond naar analogie van elektrische power grid, dat makkelijk toegankelijk is via standaard interfaces. Elektrische power grids maken het mogelijk om verschillende energie-opwekkers vlot te laten delen door verschillende stroomproducten (5, Foster, 2003). Verschillende voorstanders hebben grid gedefinieerd als: flexible, secure, coordinated resource sharing among dynamic collections of individuals, institutions, and resources, a single seamless computational environment in which cycles, communication, and data are shared, and in which the workstation across the continent is no less than one down the hall, a wide area environment that transparently consists of workstations, personal computers, graphic rendering engines, supercomputers and non-traditional devices: e.g., TVs, toasters, etc. (6, Nemeth, 2003). In 1999 publiceerden Ian Foster en Carl Kesselman hun veel geciteerde blauwdrukboek (4, Foster 1999). In dit boek dat geldt als een blauwdruk voor grid computing definiëren zij grid computing als volgt: A computational grid is a hardware and software infrastructure that provides dependable, consistent, pervasive and inexpensive access to high-end computational capability... Het moet gezegd worden dat deze definitie met name gebaseerd is op computing grids. Naast computing grids zijn er tal van andere vormen. Deze kunnen verdeeld worden in: Data grid. Deze vorm van grid maakt het voor gebruikers mogelijk om grote hoeveelheden data op te slaan in een (ogenschijnlijke) homogene omgeving. Een goed artikel over data grids is geschreven door Anthony Finkelstein e.a (7, Finkelstein e.a, 2004). Finkelstein c.s. beschrijven verschillende voorbeelden van data grids en de daarbij behorende architecturen. Kennis grid. Alhoewel dit concept zich nog in een pril stadium bevindt, maken kennis grids grote hoeveelheden kennis en informatie beschikbaar en doorzoekbaar. In deze grids kunnen bijvoorbeeld simulaties gedraaid worden voor complexe bedrijfsprocessen. De definitie van een kennis grid is (8, Zhuge 2004): The Knowledge Grid is an intelligent, sustainable Internet application environment that enables people or virtual roles 35 de EDP-Auditor nummer

3 (mechanisms that facilitate interoperation among users, applications, and resources) to effectively capture, publish, share, and manage explicit knowledge resources. It also provides on-demand services to support innovation, cooperative teamwork, problem solving, and decision making. It incorporates epistemology and ontology to reflect human cognition characteristics; exploits social, ecological, and economic principles; and adopts the techniques and standards developed during work toward the next-generation Web. Service grid. Dit concept levert rekencapaciteit als een service aan de eindgebruiker. Termen zoals utility computing en on demand computing zijn vormen van service grids. Desktop grids. Bij dit concept wordt de rekencapaciteit van een computer (laptop, desktop, pc etc.), die wel aan staat maar niet gebruik wordt, ingezet om berekeningen uit te voeren. Een goed voorbeeld (dat ook een voorbeeld is van computing grids) is het project van de Berkley universiteit. Gezien deze afgeleidde termen kan de hierboven beschreven definitie niet meer stand houden. De voorgaande definitie is dan ook nader uitgewerkt in het artikel The Autonomy of the Grid (9, Foster 2001) dat werd geschreven door Ian Foster en Steve Tuecke. Deze exercitie resulteerde in de volgende definitie: The sharing that we are concerned with is not primarily file exchange but rather direct access to computers, software, data, and other resources, as is required by a range of collaborative problem solving and resource-brokering strategies emerging in industry, science, and engineering. This sharing is, necessarily, highly controlled, with resource providers and consumers defining clearly and carefully just what is shared, who is allowed to share, and the conditions under which sharing occurs. A set of individuals and/or institutions defined by such sharing rules form what we call a virtual organization Wat er aan de oude definitie ontbrak volgens Foster en Tuecke waren sociale en procedurele afspraken omdat grid computing over grenzen heen gaat. Deze grenzen kunnen grenzen van organisatie zijn of landsgrenzen. Grids worden meestal Grids in het kader van een grid probleem. Een grid probleem wordt gedefinieerd als het op een flexibele, veilige, gecoördineerde manier delen van resources met een dynamisch veld van individuele instituten. Wij noemen dat vaak virtuele organisaties. In zulke settings stuiten we vaak op unieke authenticatie, authorisatie, toegang tot resources en ander uitdagingen (14, Foster 2001). Foster e.a omschrijven dit als (8, Foster, 1999): The real and specific problem that underlies the grid concept is coordinated resource sharing and problem solving in dynamic, multi-institutional virtual organizations. Voorbeelden van grids Intra, extra en intergrids Een grid kan vanuit een geografisch gezichtpunt worden verdeeld in: intragrids, extragrids en intergrids (16, Ferreira 2003). Een intragrid bestaat uit verschillende rekeneenheden ( computing resources ) van een organisatie in een beveiligd en afgeschermd netwerkdomein (LAN/WAN). Door de omvang (meestal niet groter dan 200 servers/desktops) van Intragrids is het te karakteriseren als een vrij eenvoudig grid met voldoende beschikbare bandbreedte en een grote mate van stabiliteit. Meestal heeft een dergelijk grid een eenvoudige beveiliging. Een extragrid is een combinatie van verschillende intragrids en maakt daarom gebruik van meerdere lagen van beveiliging. Een goed voorbeeld van een extragrid is het Large Hydroncolider Grid project van het CERN. De laatste grid, het intergrid, is waarschijnlijk het meest complex om in te zetten. Voorbeelden van dergelijke integrids zijn te vinden in de financiële wereld, reserach en development projecten en de farmaceutische industrie. Bij dit type grids ligt sterk de nadruk op de beveiliging en het aantal instellingen dat deel neemt en een bijdrage levert. Een voorbeeld project dat dit type grid het meest benadert is het my Grid project, waar commercieel farmaceutische bedrijven gezamenlijk gebruik maken van één rekengrid. Dit is bijzonder, omdat farmaceutische bedrijven doorgaans zeer geheimzinnig en behoedzaam met hun eigen data omgaan. In het my Grid project wisselen zij uitkomsten onderling uit zonder dat dit tot concurrentie problemen leidt. Computing grid Een computing grid kan grote complexe berekeningen uitvoeren, die onder normale omstandigheden (met behulp van een aantal krachtige computers) niet uitgevoerd kunnen worden. Of het zou te kostbaar worden om deze kosten te maken voor een organisatie. In het verleden werd dit proces aangeduid met parallel computing. Een complexe berekening werd opgedeeld in kleinere delen die onafhankelijk van elkaar berekend konden worden. De noviteit van deze manier van het uitvoeren van berekeningen met betrekking tot grid computing is het feit dat grids parallel berekeningen kunnen uitvoeren door gebruik te maken van verschillende platformen/hardware. Een goed voorbeeld is de Large Hardon Collider (LHC) computer grid. Deze LHC is de deeltjes versneller in het CERN onderzoeksinstituut. De LHC wordt gebruikt om in het klein condities na te bootsen die zich voorgedaan hebben net na de oerknal. Over een paar jaar verwachten de onderzoekers het kleinste deeltje te vinden. Om dit te deeltje te kunnen vinden zal het LHC 15 petabytes (1 petabyte = 1 miljoen gigabyte) per jaar aan gegevens genereren. De huidige technologie kan hiervoor geen berekeningen uitvoeren. Door grid computing toe te passen kan de enorme stroom aan data verspreid worden over de in het grid aange- 36 de EDP-Auditor nummer

4 sloten computers die te vinden zijn in onder andere Engeland, Duitsland, Frankrijk en Nederland. Daarnaast is ook al een aantal commerciële computing grids bekend. Een voorbeeld hiervan is de manier waarop Charles Swab, een in Amerika gevestigde effectenmakelaar, een specifiek risico in de portfolio van een klant kan herberekenen in een paar seconden in plaats van een paar minuten. Het bedrijf maakt hierbij gebruik van bestaande berekeningstechnieken/architecturen. Men doet die door de berekening uit te laten voeren in een cluster van computers (Linux servers, DB2 databases en WebSphere middleware en Globus Toolkit v2.0). Een andere manier om dit te bewerkstelligen is door gebruik te maken van de tijd dat een computer inactief (idle) is voor het parallel verwerken van berekeningen of jobs. Alhoewel er geen wetenschappelijke onderzoek is over de niet gebruikte capaciteit van computers, beweren bedrijven dat computers en servers in bedrijfsnetwerken niet volledig benut worden voor 70 tot 95 procent van de tijd dat ze aan staan. Door het samenvoegen van ongebruikte capaciteit wordt het mogelijk om een virtuele supercomputer te bouwen. Verschillende spelers in de farmaceutische industrie gebruiken deze ongebruikte CPU-cycles om mee te werken aan het DDP project (Drug Discovery Process). In dit project worden mogelijkheden getest DNA-struc turen, RNA-vertalingen naar aminozuren et cetera die vele dagen in beslag zouden nemen. Door gebruik te maken van grid computing kunnen deze berekeningen in een aantal uur worden uitgevoerd. Een bestaand voorbeeld is het mygrid intiatief in Engeland (12, Stevens, 2004). Data grid Een data grid is een grote grid waarin data kunnen worden opgeslagen. In vergelijking met een Storage Area Nework (SAN), is een data grid gebaseerd op hardware en software van verschillende leveranciers en verschillende besturingssystemen. Een goed voorbeeld van een bekende toepassing is Google Inc s Gmail server. Deze geeft gebruikers een box van 2 Gigabyte. Door Linux X86 servers in sets van 1000 te clusteren, heeft Google waarschijnlijk een van de grootste clusters in de wereld gerealiseerd (11, Mellor 2004). Net zoals vele andere IT ontwikkelingen is grid computing gebaseerd op kennis uit het verleden. Voor het concept van grid computing is de kennis op het gebied van netwerken, protocollen, IT-architecturen en het ondersteunen van bedrijfsprocessen gecombineerd. Het is dus iets nieuws als we kijken naar de concepten en de filosofie maar niet als we kijken naar de technologie die wordt toegepast. Grid computing vs. cluster computing In een cluster worden de nodes (knooppunten) aan elkaar gekoppeld door een Local Area Network (LAN) of andere vormen van netwerken. De communicatie verloopt synchroon en de architectuur wordt gekarakteriseerd door gedeelde geheugentoegang en parallelle input/output van systemen. De nodes (knooppunten) in een cluster lijken op elkaar (zelfde operating systeem en de zelfde hardware). Tot slot wordt de aansturing van het cluster local uitgevoerd en kan eenvoudig naar een bron/resource worden gestuurd (4, Foster, 1999), (5, Foster, 2002). Grids daarentegen, zijn niet noodzakelijkerwijs gebonden aan de fysieke grenzen van organisaties en kunnen dus over/ door meerdere organisaties heen lopen. De nodes vormen een heterogeen netwerk met verschillende hardware en software. Dat sluit overigens niet uit dat clusters onderdeel kunnen zijn van een grid. In tegendeel, clusters kunnen een enorme bijdrage leveren aan het grid. Wat zijn de voor- en nadelen van grid computing? Nadelen Voordat grid computing breed kan worden ingezet moeten er nog een aantal hordes genomen worden, waaronder: beschikbaarheid van IT personeel dat kan werken met grid technologie; het ontwikkelen/toepassen van standaarden; het meer volwassen worden van technologie; software die aangepast kan worden voor toepassing in grid omgevingen; ontwikkelen van methodiek voor het bepalen van vergoeding voor het gebruik van software (licenties). In een rapport van Deloitte (13, Deloitte 2004) zijn de resultaten van een onderzoek onder CIO s in Europa weergegeven. Eén van de problemen waar men tegenaan loopt voordat grid computing kan worden geïmplementeerd is de beschikbaarheid van IT personeel dat kan werken met grid technologie. In hetzelfde onderzoek concludeert Deloitte dat het ontbreken van standaarden een groot probleem is, net zoals de onvolwassen status van de huidige technologie. Veel organisatie gebruiken de Globus Toolkit om een grid te implementeren (10, Ferreira 2003). De laatste twee nadelen zijn software gerelateerd. Een van de nadelen is het feit dat niet alle software aangepast kan worden om in een grid omgeving toegepast te kunnen worden. Er moet een vorm van parallelle verwerking mogelijk zijn en rekentaken moeten opgedeeld kunnen worden. Steeds meer artikelen verschijnen, die beschrijven hoe grid applicaties het beste kunnen worden ontwikkeld. Traditionele software licentieovereenkomsten worden meestal gebaseerd op het aantal gebruikers van de software of het aantal computers waarop de software is geïnstalleerd. In een grid omgeving kan dit concept niet worden toegepast omdat er in een grid bijvoorbeeld meer dan computers zijn aangesloten die gebruik maken van de software. Hierdoor zouden de kosten van licenties voor organisaties buitengewoon hoog zijn. Een mogelijke oplossing hiervoor is de toepassing van een staffeltechniek op basis van het aantal knooppunten (nodes) in het netwerk. 37 de EDP-Auditor nummer

5 Voor de eerste 50 nodes waarop de software draait wordt bedrag x aan licentiekosten in rekening gebracht en voor iedere 50 nodes daarboven, neemt het licentiebedrag af met 20%. Voordelen Ondanks de nadelen zijn er op dit moment ook al een aantal voordelen, waaronder: vergrote van de efficiency van de inzet van computers; concurrentievoordeel; kostenbesparing; Schaalbaarheid. Efficiency Grid computing zorgt er voor dat computers samen werken. Veel bedrijven beschikken over ongebruikte computercapaciteit (CPU cycles). De afgelopen jaren hebben bedrijven miljoenen geïnvesteerd in serverparken en desktops. Onderzoek toont aan dat van servers slechts 10% van de beschikbare capaciteit wordt gebruikt. Van desktops wordt slecht 5% van de beschikbare capaciteit gebruikt (3, Mutka / Liveny 1991). Concurrentievoordeel In het vorige hoofdstuk zijn de concurrentievoordelen al besproken van het Google concept (de 2 gygabite mailbox). Kostenbesparing In een periode van besparingen is het goed om te weten dat er technieken beschikbaar zijn die meer leveren met dezelfde infrastructuur. Uit onderzoek van Gartner is naar voren gekomen dat bij een opsplitsing van de totale uitgaven aan IT (per categorie), 25% van het totale IT-budget wordt besteed aan hardware. Een gebied waar dus veel besparingen mogelijk zijn. Schaalbaarheid Een goed voorbeeld van grid computing is de schaalbaarheid. Extra nodes (knooppunt) kunnen worden toegevoegd aan het grid doormiddel van software, en het grid doet de rest automatisch. Technieken zoals hot swap (toevoegen en verwijderen van servers) in server farms zijn vergelijkbaar maar het voordeel van grid is dat operatingsystemen of hardware niet identiek hoeven te zijn. Het is de grid software die daarvoor zorgdraagt. Grid computing: beveiliging, assurance and IT-audit aspecten Voordat we in deze paragraaf in gaan op een tweetal gebieden waarop asurrance kan worden verkregen inzake een grid omgeving, wordt eerst een definitie van assurance gegeven. De definitie van prof. Dr. K. Mollema wordt assurance als volgt gedefinieerd: Giving insight in violations of the quality of an object and in probabilities that these may occur, in such a way that it becomes evident that a predefined standard is or isn t met Een assurance-opdracht is een opdracht waarbij een accountant of auditor een conclusie formuleert die is bedoeld om het vertrouwen van beoogde gebruikers, niet zijnde de verantwoordelijke partij, in de uitkomst van de evaluatie van of de toetsing van het object van onderzoek ten opzichte van de criteria te verstrekken. De uitkomst van de evaluatie of de toetsing van het object van onderzoek is de informatie die het gevolg is van de toepassing van de criteria op het object van onderzoek. In relatie tot grid computing gaat het bij een assuranceopdracht dus over het identificeren van de risico s van een grid omgeving die impact hebben op de controledoelstelling, om vervolgens op basis van een normenkader vast te stellen of voldoende maatregelen zijn getroffen om de risico s te mitigeren. Een belangrijk hoofdstuk in het Blueprintboek (8, Foster 1999) gaat over het assurance-vraagstuk en hoe beveiligingsmaatregelen en audits een rol spelen in de grid omgevingen. Een van de eerste beveiligingsrisico s die worden beschreven gaat over hacking. Het risico bestaat dat hackers proberen om toegang te krijgen tot het grid. Ook kunnen hackers een denial of service attack uitvoeren op een grid. Voorbeelden van dergelijk hackpogingen zijn reeds bekend. In maart 2006 werd een Sun Microsystem Grid onderuit gehaald door een denial-of-service attack. Deze testomgeving grid word door Sun gebruikt om klanten bekend te maken met toepassingen van grids. In de volgende paragraaf worden twee voorbeelden van maatregelen besproken die de betrouwbaarheid van grid omgevingen moeten vergroten. Logische toegangsbeveiliging In een grid omgeving zijn methoden voor logische toegangsbeveiliging anders dan die in de meer traditionele omgeving waar auditors onderzoek doen. In bijvoorbeeld een Unix omgeving worden door de leidinggevende gebruikers accounts aangemaakt om er voor te zorgen dat: gebruikers geïdentificeerd kunnen worden en verantwoordelijk kunnen worden gehouden voor de acties die zij uitvoeren op de Unix omgeving; gebruikers niet te veel rechten krijgen door ze in gebruikersgroepen te plaatsen, die rechten krijgen binnen de Unix omgeving en waarvoor security policies gelden. Deze manier van logische toegangsbeveiliging werkt in een domein maar niet wanneer er sprake is van meerdere domeinen die via bijvoorbeeld via een grid aan elkaar gekoppeld zijn (14, Butt e.a). Hoe moet bijvoorbeeld een node in het grid een gebruiker autoriseren die niet bekend is in het domein waartoe de gebruiker toegang wil krijgen om bijvoorbeeld gebruik te maken van rekencapaciteit of andere resources ergens in het grid? 38 de EDP-Auditor nummer

6 Een manier om hiermee om te gaan in een grid omgeving is het zogenaamde role based access control (RBAC). Bij de toepassing van RBAC krijgt de gebruiker, bijvoorbeeld een computer, een server of een cluster, eigenschappen mee (attributes). Op basis van deze eigenschappen wordt een beslissing genomen of een gebruiker/server, toegang krijgt (15, Chadwick 2005). Logging Een manier om applicaties en operating systemen te beveiliging is door het aanzetten van logs en audit trails. De log wordt weggeschreven in een beveiligde omgeving waar alleen beveiligingsfunctionarissen toegang toe hebben. In de log wordt vastgelegd wie wanneer heeft aangelogd en wat hij/zij heeft gedaan. Door de manier waarop een grid omgeving functioneert, is het minder eenvoudig om op een plek een audit functie in te richten die de log files van de toegang tot het grid kan controleren. In een grid omgeving moet daarom de audit functie op meerdere plekken worden belegd. Eén van de mogelijke oplossingen is om gebruik te maken van beschikbare informatie in het grid. In een data grid verstuurd een user interface (UI) een job via een Resource Broker (RB) die vervolgens de job doorstuurt naar een Computing Element (CE). Op het niveau van de Resource Broker zou IP- informatie van de User Interface verkregen kunnen worden. Het risico bestaat dat het IP-adres wordt gemanipuleerd (Engels: spoofing) en het dus niet mogelijk is om de identiteit van een persoon te achterhalen. Als grid computing op groter schaal wordt toegepast zal de vraag naar assurance en risk control toenemen. Dat zal de positie van de IT-auditor veranderen. Als grid computing breder wordt toegepast zal de IT-auditor een belangrijkere rol gaan spelen rondom assurance en risico management. Meer dan ooit zal bij de ontwikkeling van grid informatie technologie, beveiliging een belangrijke rol spelen. Met dit in het achterhoofd zal het duidelijk zijn dat IT-auditors betrokken moeten worden op een plek waar ze thuis horen: on the forefront of Information Technology. Conclusie De ondertitel van dit artikel/onderzoek bevatte de vraag of grid computing een bevlieging-, een feit of fictie is. Om een goed antwoord te kunnen geven werden drie centrale vragen geformuleerd. In dit artikel is een overzicht geschetst over wat grid computing en hoe het zich heeft ontwikkeld van verschillende manieren van het uitvoeren van berekeningen (computing) tot een filosofie/visie vandaag de dag. Op basis van de literatuur die gebruikt is voor dit onderzoek, mag duidelijk zijn dat grid computing een filosofie is. Veel onderzoekers hebben grid computing gedefinieerd maar er is nog steeds geen eenduidige definitie voorhanden. Om dit hiaat te vullen stelde Ian Foster in 2002 een 3-punts checklist op (16, Foster, 2002). In deze checklist, waarin hij spreekt over: using standard, open, general-purpose protocols and interfaces, is misschien wel het belangrijkste verschil gelegen tussen grid computing en andere vormen van snelle berekeningen (high performance computing) zoals cluster computing. Door dit te beschrijven elimineerde hij ook de meer commercieel getinte termen zoals: on demand computing en utility computing. Dat grid computing zeker geen fictie is, werd duidelijk door de voorbeelden die zijn genoemd. In de academische wereld wordt grid computing steeds meer toegepast. Op sommige onderzoeksgebieden is men tot de conclusie gekomen dat men niet meer zonder kan. Als voorbeelden hiervan zie je dat er in de financiële wereld en farmaceutische industrie een sterke behoefte is om de toepassing van het concept grid computing verder te ontwikkelen. Niet alleen om een berekening sneller uit te kunnen voeren (zie voorbeeld in van de effectenhandelaar) maar ook als een concurrentievoordeel (zie voorbeeld Drug Discovery Process en Google met Gmail). De laatste centrale vraag ging over de invloed die grid computing heeft op het vakgebied IT-Auditing. De belangrijkste conclusie is dat IT-auditors moeten begrijpen generieke kennis van grid computing zouden moeten hebben als zij hiermee in audits worden geconfronteerd. Grid computing is op meerdere vlakken verschillend van IT- architecturen waar we vandaag de dag mee te maken hebben. Daarom kunnen de maatregelen die we vandaag de dag tegen komen niet een op een gebruikt worden in een grid omgeving. De toegevoegde waarde die de IT-auditor kan leveren in het assurance en security vraagstuk schept nieuwe mogelijkheden. De IT-auditor zal een belangrijke rol gaan spelen bij bedrijven die grid computing willen gaan toepassen. De complexiteit van de IT objecten neemt toe door het toepassen van grid computing. Hierdoor moeten complexere controls worden ontworpen om de risico s ten aanzien van integriteit en vertrouwelijkheid te mitigeren en de beveiliging van grid systemen te vergroten. De toepassing van grids kan een bijdrage leveren in het reduceren van de totale kosten van IT. Organisaties die samen van een grid gebruik maken kunnen voor een deel van de totale benodigde rekencapaciteit gebruik maken van elkaars rekencapaciteit (CPU cycles) via het grid. Bedrijven zijn echter afwachtend omdat grid computing ook veel nadelen met zich mee brengt, waaronder de kennis van beschikbaar personeel en de onvolwassen technologie en het ontbreken van standaarden. Om van grid computing een fact to happen te maken, zal verder gewerkt moeten worden aan het verder ontwikkelen van kennisstandaarden voor integratie en business cases voor haalbare, rendabele en competatieve toepas - singen. 39 de EDP-Auditor nummer

7 Bijlage 1 Gehanteerde literatuur 1. Fenn, J. / Linden, A., Gartner s Hype Cycle Special Report for 2005, Research, 5 August 2005, ID G , 7 pages. 2. Brin, S. / Page, L., The Anatomy of a Large-Scale Hypertextual Web Search Engine, Stanford University, Kleinrock, nternet predecessor turns 30, CNN.com, September 1999, webpage. 4. Foster, I. / Kesselman, C., The Grid: Blueprint for a New Computing Infrastructure, Kaufmann, 1999, 733 pages. 5. Foster, I. / Kesselman, C. / Nick, J. / Tuecke, S., The physiology of the grid, Global Grid Forum, Nemeth, Z. / Sunderam, V., Characterizing Grids: Attributes, Definitions, and Formalisms, Journal of Grid Computing, Finkelstein, A. / Gryce, C. / Lewis-Bowen, J., Relating Requirements and Architectures: A Study of Data-Grids, Journal of Grid Computing, 2004, 16 pages. 8. Zhuge, H., China s E-Science Knowledge Grid Environment, IEEE Computer Society, January-February 2004, 4 pages. 9. Foster, I. / Kesselman, C. / Tuecke, S., The Anatomy of the Grid: Enabling Scalable Virtual Organizations, International Journal of Supercomputer Applications, 1-25, Ferreira, L., Introduction to Grid Computing with Globus, O Reilly, Mellor, C., Want to know how Gmail works?, Techworld.com, 7 April 2004, website. 12. Stevens, R. / McEntire, R. / e.a., mygrid and the drug discovery process, BIOSILICO Vol. 2, No. 4 July 2004, 9 pages. 13. Deloitte & Touche, Tapping the hidden power of the grid, September 2005, 2 pages. 14. Butt, R.A. / Adabala, S. / Kapdia, N.H. et. Al., Grid computing portals and security issues, Journal of Parallel and Distributed Computing, 2003, 9 pages. 15. Chadwick, D., Authorisation in Grid computing, Information Security Technical Report, 2005, 8 pages. 16. Foster, I., What is the grid? A three point checklist, Gridtoday, 2002, webpage. 40 de EDP-Auditor nummer

8 Compleet werkt beter Elsevier FiscaalTotaal. Alle fiscale antwoorden op een rij. Soms is het overduidelijk dat iets niet compleet is. Maar zo eenvoudig is het niet altijd voor fiscaal professionals. Kies daarom voor Elsevier FiscaalTotaal. Dan heeft u altijd alle fiscale informatie en actualiteiten snel, eenvoudig en gesorteerd op uw scherm. Vanuit één bron, één handige site. Met uw eigen aantekeningen. Dat bespaart u kostbare zoektijd. Bovendien weet u zeker dat u kwalitatief en compleet advies geeft. Ontdek het zelf op Elsevier Fiscale Media

Cloud Computing: Met HPC in de wolken Ron Trompert

Cloud Computing: Met HPC in de wolken Ron Trompert Cloud Computing: Met HPC in de wolken Ron Trompert Wat is Cloud computing Voorbeelden Cloud Soorten Cloud SaaS (Software as a Service) Software die als een dienst wordt aangeboden, bijv. google calendar,

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

De spreadsheet van het strafbankje

De spreadsheet van het strafbankje Artikel De spreadsheet van het strafbankje Een pragmatische aanpak voor End User Computing Trudy Onland Sinds de introductie van Sarbanes Oxley wet (SOx) ontbreken duidelijke en eenduidige richtlijnen

Nadere informatie

Investment Management. De COO-agenda

Investment Management. De COO-agenda Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Weblogic 10.3 vs IAS 10.1.3

Weblogic 10.3 vs IAS 10.1.3 Vision ~ Knowledge ~ Results Weblogic 10.3 vs IAS 10.1.3 OGh Fusion Middleware/ SOA Dag 19 Mei 2010, Het Oude Tolhuys Edwin Biemond email edwin.biemond@whitehorses.nl Web http://blogs.whitehorses.nl/,

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Onverwachte voordelen van Server Virtualisatie

Onverwachte voordelen van Server Virtualisatie Onverwachte voordelen van Server Virtualisatie Ronald van Vugt NetWell ronald@netwell.info www.netwell.info Herkent u dit? Of u vandaag nog twee servers beschikbaar wilt stellen Geen goede testomgeving

Nadere informatie

1 Client/Server. 2 Geschiedenis. 3 Toekomst

1 Client/Server. 2 Geschiedenis. 3 Toekomst Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.

Nadere informatie

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M.

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. (Bert) Vrijhoef Take home messages: Voor toekomstbestendige chronische zorg zijn innovaties

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Michiel de van der Schueren

Michiel de van der Schueren Michiel de van der Schueren Voorzitter mail: michiel@devanderschueren.nl twitter: @michieldevander Cloud Computing: hype of realiteit? It s not the strongest of species that will survive, nor the most

Nadere informatie

HPC CLOUD INTRODUCTIE. Jan Bot, SURFsara 5 augustus 2015

HPC CLOUD INTRODUCTIE. Jan Bot, SURFsara 5 augustus 2015 HPC CLOUD INTRODUCTIE Jan Bot, SURFsara 5 augustus 2015 Iets over jullie Doel van vandaag Introductie van het nieuwe HPC Cloud Kweken van een gezamelijk vocabulaire [S4R] Gelegenheid tot netwerken De hands-on

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Technisch Ontwerp W e b s i t e W O S I

Technisch Ontwerp W e b s i t e W O S I Technisch Ontwerp W e b s i t e W O S I WOSI Ruud Jungbacker en Michael de Vries - Technisch ontwerp Website Document historie Versie(s) Versie Datum Status Omschrijving / wijzigingen 0.1 20 nov 2008 Concept

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Technologieverkenning

Technologieverkenning Technologieverkenning Videocontent in the cloud door de koppeling van MediaMosa installaties Versie 1.0 14 oktober 2010 Auteur: Herman van Dompseler SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

VMWORLD 2011 US WRAP

VMWORLD 2011 US WRAP VMWORLD 2011 US WRAP UP VIKTOR VAN DEN BERG MARCEL VAN OS WELKOM ELKOM & A & AGENDA Viktor van den Berg, Dutch VMUG Leader Marcel van Os, Senior Technical Trainer @ XTG Agenda VMUG Update (Viktor) VMware

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Stoomboot & de toekomst

Stoomboot & de toekomst Stoomboot & de toekomst W. Verkerke (ATLAS) Wat is stoomboot Gebruikers definitie van concept stoomboot Op basis van gesprekken met ATLAS/LHCb/ALICE/Astro Lokale batch faciliteit met de volgende definierende

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Bedrijfsleven en Universiteit Best Practices: T-Labs & LTN

Bedrijfsleven en Universiteit Best Practices: T-Labs & LTN Bedrijfsleven en Universiteit Best Practices: T-Labs & LTN Deutsche Telekom Laboratories: T- Labs One of the largest university-industry research centers London Technology Network LTN helps a company define

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Base24 database suite

Base24 database suite Base24 database suite Introductie De Base24 database suite is een zeer geavanceerde database oplossing die ontworpen is voor de management, opslag, inzage en uitwisseling van medische informatie zoals

Nadere informatie

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: geert.verloigne@realdolmen.com #UC: +32 2 801 51 81 Company:

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter

Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter VIRTUALISATIE IRTUALISATIE & C...EEN EEN INTRODUCTIE & CLOUD COMPUTING VIKTOR VAN DEN BERG (XTG) INTRODUCTIE Viktor van den Berg VMware Certified Instructor Product Manager VMware Trainingen Dutch VMUG

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files VMware ThinApp Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files Edwin Friesen Senior Solution Consultant @ Ictivity B.V. edwin.friesen@ictivity.nl

Nadere informatie

Cerussa FIN Pre-requirements

Cerussa FIN Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Het regelen van ondersteuning op open source software voor overheidsorganisaties. Afstudeerpresentatie Daniël Vijge 12 november 2007

Het regelen van ondersteuning op open source software voor overheidsorganisaties. Afstudeerpresentatie Daniël Vijge 12 november 2007 Het regelen van ondersteuning op open source software voor overheidsorganisaties Afstudeerpresentatie Daniël Vijge 12 november 2007 Inhoud van de presentatie Waarom dit onderzoek? Opzet van het onderzoek

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces

Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces SURF Seminar September 2015 Frank Benneker, ICTS Universiteit van Amsterdam Perspectief ICTS & OO dienstverlening

Nadere informatie

Portals & Open Source

Portals & Open Source Portals & Open Source OGh Jaarcongres 2003 Zeist, 7 october R.V.L.P. Schaaf Agenda Introductie Begrippenkader en standaards Open Source portals Onder de loep: Imbrium Praktijk case Open Source in uw organisatie?

Nadere informatie

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld

Nadere informatie

Technische Specificaties nieuwe Unix Applikaties

Technische Specificaties nieuwe Unix Applikaties Technische Specificaties nieuwe Unix Applikaties In 2010 werden 7 Unix servers geconsolideerd naar een nieuwe Unix omgeving, waar gebruik gemaakt wordt van srp s (vergelijkbaar met zone, of container).

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

Belangrijkste ideeën/concepten uit OS, incl. proces

Belangrijkste ideeën/concepten uit OS, incl. proces Operating System Overview (Hfst 2) Wat is een OS? Wat was een OS? Evolutie van OS. OS als virtuele machine OS als beheerder van hulpbronnen (resources) Belangrijkste ideeën/concepten uit OS, incl. proces

Nadere informatie

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...

Nadere informatie

Cloud adoptie in Europa:

Cloud adoptie in Europa: Public Briefing / Maart 2015 Cloud adoptie in Europa: Angst voor onveiligheid en gebrek aan kennis temperen implementaties Door: Maurice van der Woude 1 In december 2014 heeft EuroStat, een orgaan van

Nadere informatie

Internet of Things De definitieve stap naar slimme woningen

Internet of Things De definitieve stap naar slimme woningen Internet of Things De definitieve stap naar slimme woningen Frank den Hartog Senior Scientist Consumer Networks, TNO Chair of the Technical Working Group, HGI Frank.denHartog@tno.nl www.frankdenhartog.net

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 Executive summary Cloud computing is een veelgehoorde term. Cloud computing is geen architectuurconcept maar een manier om een

Nadere informatie

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces Software Processen Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1 Het software proces Een gestructureerd set van activiteiten nodig om een software systeem te ontwikkelen Specificatie;

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011 Privacy en cloud computing OCLC Contactdag 4 oktober 2011 Agenda - Wat is cloud computing? - Gevolgen voor verwerking data - Juridische implicaties 1 Wat is cloud computing? - Kenmerken: - On-demand self-service

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het

Nadere informatie

Ontwikkelingen binnen Integratie

Ontwikkelingen binnen Integratie Ontwikkelingen binnen Integratie Informatica & Economie Integratie 1 Recap Innovatie Silicon Valley Financiering Engineering Nieuwe methodes Modelleren Outline Cloud Business Intelligence Big Data Internet

Nadere informatie

Remote instrumentation

Remote instrumentation indi-2009-12-035 Remote instrumentation Project : SURFworks Projectjaar : 2009 Projectmanager : Walter van Dijk Auteur(s) : Hind Abdulaziz, Alexander ter Haar (Stratix) Opleverdatum : december 2009 Versie

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure

Nadere informatie

HET NIEUWE WERKEN. Hype of Realiteit

HET NIEUWE WERKEN. Hype of Realiteit HET NIEUWE WERKEN Hype of Realiteit AGENDA Nieuwe werken? Technologie Infrastructuur Data Communicatie 8 May 2014 Het Nieuwe Werken (HNW) is een integrale aanpak van zowel de fysieke, virtuele als menselijke

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Onderwijs- en examenregeling van de masteropleiding

Onderwijs- en examenregeling van de masteropleiding vrije Universiteit amsterdam Faculteit der Exacte Wetenschappen Onderwijs- en examenregeling van de masteropleiding Computer Science Deel B Preambule In dit document wordt een A en een B gedeelte onderscheiden.

Nadere informatie

SimplerInvoicing: E-factureren voor iedereen Tony van Oorschot

SimplerInvoicing: E-factureren voor iedereen Tony van Oorschot SimplerInvoicing: E-factureren voor iedereen Tony van Oorschot Agenda Huidig landschap e-factureren SimplerInvoicing: Het 4-rollen model Use-cases Deliverables Deelnemers Planning & Organisatie Project

Nadere informatie

Vervang uw verouderde hardware

Vervang uw verouderde hardware Whitepaper Vervang uw verouderde hardware Dedicated of Cloud? Alles over virtualisatie. Wat is het, hoe werkt het en wat zijn de voordelen? INHOUD» Wat is virtualisatie?» Wat is een Virtual Server?» Besparen

Nadere informatie

Free Technology Academy

Free Technology Academy Free Technology Academy Symposium 21 november 2009 Wat is vrije software? Begrip geïntroduceerd door Richard Stallman in 1985 Niet verwarren met gratis software (freeware) 'Free as in free speech, not

Nadere informatie

Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV

Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV Mislukken Slagen gegarandeerd 2 Mislukken Slagen gegarandeerd Management verwacht onmiddellijk R.O.I. Doel:

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS CDS opschalingsdocument Overzicht server configuratie voor CDS 1. Algemeen Dit document geeft een overzicht van een aantal mogelijke hardware configuraties voor het inrichten van een serveromgeving voor

Nadere informatie