LET S TALK ABOUT IT NATIONALE IT-SECURITY MONITOR FENCEWORKS EN PB7 RESEARCH LANCEREN MAGAZINE CYBERCRIME VORMT GROOTSTE RISICO VOOR ECONOMIE

Maat: px
Weergave met pagina beginnen:

Download "LET S TALK ABOUT IT NATIONALE IT-SECURITY MONITOR FENCEWORKS EN PB7 RESEARCH LANCEREN MAGAZINE CYBERCRIME VORMT GROOTSTE RISICO VOOR ECONOMIE"

Transcriptie

1 JAARGANG 13 - MEI infosecurity MAGAZINE FENCEWORKS EN PB7 RESEARCH LANCEREN NATIONALE IT-SECURITY MONITOR LET S TALK ABOUT IT CYBERCRIME VORMT GROOTSTE RISICO VOOR ECONOMIE VEILIG GASTGEBRUIK OP WIFI-NETWERKEN - TWEEDE SECURITY BOOTCAMP VAN SECURELINK - INNOVATIE VRAAGT OM GOEDE BEVEILIGING - 'DATACENTERS INVESTEREN TE WEINIG IN BUITENBEVEILIGING' - INTERNET OF THINGS EIST DEGELIJKE BEVEILIGING - INFORMATIERISICO S BIJ BEDRIJFSOVERNAMES GROTER DAN BIJ FUSIES - OPZETTEN VAN BEVEILIGING IS NIET INGEWIKKELD GIGABIT APPLICATION DELIVERY CONTROLLERS - LEGAL LOOK

2 g Colofon - Editorial SecurePROTECT Managed Security Service Met SecurePROTECT biedt SecureLink modulaire beheerdiensten aan, waaronder SIEM en Vulnerability Management. Het intelligente proces voorziet in permanente proactieve monitoring van uw infrastructuur, 24 uur per dag, 7 dagen per week, 365 dagen per jaar! 2 Van Go Secure naar Stay Secure! Infosecurity Magazine is het enige onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom. Toezending van Infosecurity Magazine vindt plaats op basis van abonnementen en controlled circulation. Vraag uw abonnement aan via Uitgever Jos Raaphorst twitter.com/raaphorstjos nl.linkedin.com/pub/dir/jos/raaphorst Hoofdredacteur Robbert Hoeffnagel twitter.com/rhoeffnagel nl.linkedin.com/in/robberthoeffnagel Advertentie-exploitatie Will Manusiwa Eindredactie/traffic Ab Muilwijk Vormgeving Media Service Uitgeest Druk Control Media Infosecurity magazine is een uitgave van FenceWorks BV Beatrixstraat CK Zoetermeer Niets uit deze uitgave mag op enigerlei wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever. Meer informatie: Nieuw: de Nationale IT-Security Monitor Het aardige van mijn beroep is dat ik bij veel bedrijven over de vloer kom - zowel gebruikers als aanbieders. Nieuwsgierig als een journalist van nature is, mag ik mensen graag het hemd van het lijf vragen. Over het onderwerp waarvoor we bij elkaar zijn gekomen, maar ik mag ook graag uitstapjes naar andere takken van (IT-)sport maken. Daarbij valt mij steevast één ding op: hoe weinig we eigenlijk weten. Dat klinkt misschien een beetje vreemd, daarom zal ik uitleggen wat ik bedoel. Bij veel bedrijven en overheidsorganisaties werken mensen aan IT en security die vaak zeer goed opgeleid zijn, technisch van de hoed en de rand weten, en die bovendien zeer gedreven zijn om hun opdrachtgevers zo goed mogelijk van dienst te zijn. Het lastige is alleen dat zij vaak moeten werken met informatie die nog wel eens erg algemeen wil zijn. Aanbieders voorzien hen vaak van whitepapers en andere documentatie die op zich prima is, maar die zelden echt goed aansluit op hun eigen situatie. Onderzoeken van de bekende bureaus behandelen grote thema s op basis van een kleine steekproef, waarbij de algemene conclusies misschien wel nuttig zijn, maar vaak toch te algemeen blijven om echt bruikbaar te zijn. En ik hoor het ook van technische professionals: mooi dat threat report, maar het is mij te algemeen. Want wat men echt wil, is precies weten wat een bedreiging nu voor hun specifieke situatie betekent. Dit lijkt mij overigens een pracht van een business model voor een adviesbureau op het gebied van security. Enkele jaren geleden besloten Fence- Works - uitgever van onder andere Infosecurity Magazine - en onderzoeksbureau Pb7 Research dat wij verdieping op de Nederlandse markt wilden gaan bieden. De internationale marktonderzoeken zijn vaak een prima startpunt voor wie zich op een bepaald thema wil Hoeveel geld investeren bedrijven en overheden eigenlijk in hun security-aanpak? oriënteren, maar wie echt wil weten wat een trend betekent hier in Nederland heeft meer nodig. Noem het maar: lokaal onderzoek dat - als het even kan - goed aansluit op internationaal onderzoek. FenceWorks en Pb7 Research werken inmiddels nauw samen rond de Cloud Monitor en de Dutch Datacenter Index en daar voegen we nu een nieuw onderzoek aan toe: de Nationale IT-Security Monitor. Ook nu weer werken we nauw samen met een aantal partners - in dit geval Sogeti, Fortinet, Sophos, TecHarbor, Trend Micro, TSTC en Vest - om werkelijk zicht te bieden op de Nederlandse markt. Om maar enkele onderwerpen te noemen: wat gebeurt er in ons land op het gebied van IT-security? Hoe organiseren bedrijven en overheden hun security-aanpak? Hoeveel geld investeren zij hierin? De Nationale IT-Security Monitor wordt een jaarlijks terugkerend onderzoek. Want we weten als Infosecurity Magazine als geen ander dat ontwikkelingen op het gebied van security tijd kosten. Daarom willen we in de tijd kunnen zien hoe de aanpak van Nederlandse bedrijven en overheden zich ontwikkelt. Het onderzoek is inmiddels gestart. In juni verwacht directeur Peter Vermeulen van Pb7 Research de eerste resultaten bekend te kunnen maken. Kijk voor meer info op pagina 6-7 of ga naar Robbert Hoeffnagel Hoofdredacteur Infosecurity Magazine INFOSECURITY MAGAZINE - NR. 2 - MEI

3 INHOUD Meer weten over business, innovatie & IT? Lees Business & IT publiceert artikelen en blog posts over de relatie tussen IT, business en innovatie. Ook publiceren? Kijk op 8 Cybercrime vormt grootste risico voor economie Cybercrime komt gelukkig steeds vaker bovenaan de agenda te staan van Nederlandse organisaties. Niet voor niets want zowel onze eigen minister Ivo Opstelten als Barack Obama waarschuwen dat cybercrime het grootste risico is voor onze economie. Wat moeten Nederlandse bedrijven weten om optimaal bewapend de strijd aan te gaan met cybercriminelen? Let s talk about it is een initiatief van Trend Micro en gespecialiseerde partners en is in het leven geroepen om Nederlandse it-managers en executives van de juiste kennis te voorzien om goede beslissingen te nemen in de it-beveiliging van hun organisatie. 11 Werknemers kopiëren onethisch gedrag van ondergeschikten 14 Tweede Security BootCamp van SecureLink In de Rijtuigenloods in Amersfoort vond onlangs de tweede editie van Security BootCamp plaats. Dit evenement is volledig gericht op IT-security en wordt georganiseerd door SecureLink. Op deze themadag presenteren internationale en nationale security consultants hun visie op de toekomst. Het thema van deze dag was Are you on the right security track? 17 Samsung wil met KNOX de B2B-markt veroveren 18 Innovatie vraagt om goede beveiliging De roep om innovatie is nog nooit zo luid geweest als de afgelopen tijd. Maar kunnen we onze nieuwe vindingen ook dusdanig beschermen dat andere aanbieders niet zomaar met de resultaten van onze inspanningen aan de haal kunnen gaan? Het Duitse Wibu Systems biedt hier interessante security-oplossingen voor. 24 VASCO wil groeien als identity aggregator VASCO mag dan vooral bekend zijn als ontwikkelaar en leverancier van authenticatie-tools voor banken, het bedrijf ziet ook veel kansen in sectoren als ecommerce en gaming. Hierbij is een hoofdrol weggelegd voor MyDigipass.com, een set van tools waarmee bedrijven zelf kunnen bepalen hoe zij zekerheid willen verkrijgen over de identiteit van een online-klant. 26 Internet of Things eist degelijke beveiliging De wereld raakt meer en meer verknoopt. Dat heeft veel voordelen; ook voor bedrijven die industriële automatisering toepassen. Want de analyses van gegevens leiden tot efficiëntere bedrijfsprocessen. Maar er zit ook een uitdaging aan vast: goede bescherming van die gegevens. Rockwell Automation heeft samen met Cisco een strategie ontwikkeld die de connected enterprise in veilig vaarwater leidt. 29 Amazon levert cloudserver met verouderd en kwetsbaar besturingssysteem 30 Ruckus Wireless helpt bedrijven veilige WiFi-diensten in te richten Ruckus Wireless lanceert de Smart Wi-Fi Access Management Service (SAMS). SAMS maakt het voor organisaties eenvoudig WiFi-diensten in te richten, te beheren en te exploiteren. Hiervoor is een gebruiksvriendelijke point-and-click portal beschikbaar % van SharePoint-gebruikers houdt zich niet aan het beveiligingsbeleid 34 Opzetten van beveiliging is niet ingewikkeld Security is een zeer belangrijk thema in de ICT. Soms wordt deze discussie over beveiliging echter ingewikkelder gemaakt dan eigenlijk nodig is. Dat bleek tijdens de onlangs gehouden GIS Tech Tijdens deze conferentie demonstreerden Ernst Bostelaar en Theo Michielse, respectievelijk system architect en business consultant bij de leverancier van GIS-software Esri Nederland, een pragmatische aanpak waarmee een goede balans kan worden gevonden tussen veiligheid, functionaliteit en kosten. 37 Kroll Ontrack en Blancco bieden oplossing voor het wissen van data 38 Nederland in top-10 van landen die in Q het meeste DDoS-aanvalsverkeer genereerden 39 Sophos verhoogt prestaties van netwerkbeveiliging 40 Schneider Electric en McAfee werken samen aan beveiliging Gigabit Application Delivery Controllers voor cloudservices en bedrijfsnetwerken 42 Legal Look NATIONALE IT-SECURITY MONITOR 6 Onderzoeksbureau Pb7 Research en Fence- Works - uitgever van onder andere AppWorks, CloudWorks, DigitaleZorg.nl en Infosecurity Magazine - lanceren de Nationale IT-Security Monitor. Doel van dit jaarlijks terugkerende onderzoek is om op structurele wijze in beeld te brengen hoe Nederlandse bedrijven en overheidsorganisaties omgaan met IT-security, governance en risicobeheer, vertelt Peter Vermeulen, directeur van Pb7 Research. VEILIG GASTGEBRUIK OP WIFI-NETWERKEN DATACENTERS INVESTEREN TE WEINIG IN BUITENBEVEILIGING Met een technologie genaamd station isolation maakt WatchGuard het mogelijk om veilige wifi-netwerken te bouwen. Hierbij is het mogelijk om te bepalen of de ene wireless client kan communiceren met de andere. Bij gasttoegang tot de netwerken zorgt WatchGuard er voor dat de ene wireless client de andere niet kan zien of kan bereiken, ondanks het feit dat ze beide met hetzelfde netwerk (SSID) verbinden. Maar ook de gebruiker zelf kan maatregelen nemen om veilig als gast van een vreemd wifi-netwerk gebruik te maken. Inbraken bij datacenters komen met enige regelmaat voor. Eén op de vijf datacenters heeft de afgelopen jaren te maken gehad met incidenten op het gebied van binnendringen. Vooral inbraken komen regelmatig voor. Dit kan gevolgen hebben voor de continuïteit van het datacenter, wat juist steeds meer van belang is. Datacenters besteden dan ook te weinig aandacht aan fysieke beveiliging of buitenbeveiliging. Dit blijkt uit onderzoek onder DatacenterWorks-lezers in opdracht van HERAS. INFORMATIERISICO S BIJ BEDRIJFSOVERNAMES GROTER DAN BIJ FUSIES 32 De afgelopen jaren is het aantal bedrijfsovernames in Nederland bijna verdubbeld. Dat leidt onder medewerkers van overgenomen bedrijven vooral tot grote onzekerheid over baanbehoud. Bedrijven hebben echter geen idee dat hiermee ook het informatiebeheerbeleid op losse schroeven komt te staan. Uit nieuw onderzoek van informatiemanager Iron Mountain blijkt dat medewerkers van overgenomen bedrijven meer bezig zijn met hun eigen rol binnen de nieuwe organisatie, dan met het bewaken en effectief integreren van de informatie. 4 INFOSECURITY MAGAZINE - NR. 2 - MEI

4 ONDERZOEK In samenwerking met Sogeti, Fortinet, Sophos, TecHarbor, Trend Micro, TSTC en Vest FENCEWORKS EN PB7 RESEARCH LANCEREN NATIONALE IT-SECURITY MONITOR Onderzoeksbureau Pb7 Research en FenceWorks - uitgever van onder andere AppWorks, CloudWorks, DigitaleZorg.nl en Infosecurity Magazine - lanceren de Nationale IT-Security Monitor. Doel van dit jaarlijks terugkerende onderzoek is om op structurele wijze in beeld te brengen hoe Nederlandse bedrijven en overheidsorganisaties omgaan met IT-security, governance en risicobeheer, vertelt Peter Vermeulen, directeur van Pb7 Research. Wat we samen met onze partners met de Nationale IT-Security Monitor beogen, is tweeledig, licht Vermeulen toe. Allereerst willen we op structurele wijze een breed jaarlijks Nederlands security-onderzoek in de markt zetten om te begrijpen wat er in de Nederlandse markt speelt. Anderzijds willen we holistisch naar IT-security en GRC (governance, risk management en compliance) kijken als noodzaak voor een gezond organisatie(veiligheids-)beleid. Daarmee richt de Nationale IT-Security Monitor zich op een van de belangrijkste problemen waar niet alleen Nederlandse bedrijven en overheidsinstellingen momenteel mee worstelen, maar ook burgers en consumenten, aldus Robbert Hoeffnagel, hoofdredacteur van FenceWorks. Er wordt in ons land de afgelopen tijd enorm veel aandacht besteed aan innovatie. Zonder innovatie kan Nederland als economie maar ook niet als maatschappij succesvol zijn. Maar zonder goede IT-security heeft innoveren geen zin. CENTRALE THEMA S Vragen die centraal staan in de eerste editie van de Nationale IT-Security Monitor zijn onder andere: 1. Hebben organisaties beleid geformuleerd op het gebied van Informatiebeveiliging? Hoe ziet dat eruit? En in hoeverre is dat beleid future proof? 2. Beschikken organisaties over een security officer en/of risk manager? Wie zijn dat? En wie is formeel eindverantwoordelijk voor informatiebeveiliging? 3. Welk thema is voor bedrijven en overheden het belangrijkst: cybercrime, websecurity, trainingen, identity management, privacy, algemene dataprotectie-verordeningen of nog hele andere thema s? EERSTE RESULTATEN De Nationale IT-Security Monitor vindt jaarlijks plaats. Het onderzoek is reeds van start gegaan. Peter Vermeulen, directeur van onderzoeksbureau Pb7 Research, verwacht in juni de eerste resultaten van de Security Monitor te kunnen publiceren. Dit zal onder andere gebeuren bij de mediapartners van de Nationale IT-Security Monitor: App- Works, CloudWorks, DigitaleZorg.nl en Infosecurity Magazine. Kijk voor meer informatie op 4. Hoeveel budget maken organisaties vrij voor informatiebeveiliging? Welke investeringen staan boven aan de agenda? 5. Welke positie neemt informatiebeveiliging in op de begroting? ACTUELE THEMA S De Nationale IT-Security Monitor zal allereerst bestaan uit een aantal vaste onderzoeksvragen. Hierdoor is het mogelijk om in de loop van de jaren dat we dit onderzoek uitvoeren een goede historische vergelijking te maken hoe Nederlandse bedrijven en overheidsinstellingen kijken naar bepaalde security-thema s. Deze vaste vragen zullen vooral betrekking hebben op 1. Organisatie en beleid 2. Investeringen en groei Daarnaast zal iedere jaareditie van de Nationale IT-Security Monitor een aantal actuele thema s behandelen. Dit jaar zal de eerste editie onder andere ingaan op punten als: a. Databeveiliging (onder andere de algemene dataprotectie-verordening ) b. Technische vaardigheden en training NATIONALE IT-SECURITY MONITOR De Nationale IT-Security Monitor is een initiatief van FenceWorks - uitgever van onder andere AppWorks, CloudWorks, DigitaleZorg.nl en Infosecurity Magazine - en Pb7 Research. Aan de Nationale IT-Security Monitor werken mee: Sogeti Fortinet Sophos TecHarbor Trend Micro TSTC Vest c. Risicobeheersing (processen voor crisiscommunicatie, verzekeringen, schadeberekeningen & afwegingen) d. Cybercrime e. Cloud security/identity and access management f. Consumerization of IT Kijk voor meer informatie op 6 INFOSECURITY MAGAZINE - NR. 2 - MEI

5 LET S TALK ABOUT IT CYBERCRIME VORMT GROOTSTE RISICO VOOR ECONOMIE Cybercrime komt gelukkig steeds vaker bovenaan de agenda te staan van Nederlandse organisaties. Niet voor niets want zowel onze eigen minister Ivo Opstelten als Barack Obama waarschuwen dat cybercrime het grootste risico is voor onze economie. Wat moeten Nederlandse bedrijven weten om optimaal bewapend de strijd aan te gaan met cybercriminelen? Let s talk about it is een initiatief van Trend Micro en gespecialiseerde partners en is in het leven geroepen om Nederlandse it-managers en executives van de juiste kennis te voorzien om goede beslissingen te nemen in de it-beveiliging van hun organisatie. We spraken met Tonny Roelofs, country manager van Trend Micro in Nederland, over dit initiatief. LEREN VAN ELKAARS FOUTEN EN BEST PRACTICES Roelofs: We zien dat het belang van een goede beveiliging tegen cybercrime steeds duidelijk wordt, ook op c-level niveau. Wij vinden het belangrijk dat organisaties volledig geïnformeerd zijn en zo de juiste beslissingen en maatregelen kunnen nemen. Er is tegenwoordig al lang geen standaard meer voor beveiligen. Elke organisatie moet met hulp van specialisten een uitgebreide kosten-batenanalyse kunnen maken. Roelofs verbaast zich over het gebrek aan initiatieven om kennis te delen op dit gebied. Er zijn zoveel organisaties die intern het gesprek voeren en minstens net zo veel organisaties die al maatregelen hebben genomen. Let s talk about it biedt een platform waarin wij mensen uit verschillende organisaties tijdens kennissessies met elkaar in gesprek laten gaan over hun ervaringen, zowel de fouten als de best practices. ENTHOUSIASTE REACTIES Elke kennissessie heeft een specifiek onderwerp. Dit kan variëren van algemene thema s als cybercrime, mobile security en beveiliging van de cloud tot zeer specifieke onderwerpen als beveiliging van het Rotterdamse havengebied, compliancy en cybercrime in de zorg. Er heeft inmiddels al een aantal sessies plaatsgevonden door het hele land. Roelofs: De reacties zijn zeer positief. We merken dat mensen het prettig vinden en terugkomen met inspiratie om het gesprek over het belang van een goed security-beleid in de eigen organisatie op gang te houden. Roelofs geeft aan dat hij de diversiteit aan onderwerpen die de revue passeren bijzonder interessant vindt. Deelnemers kunnen vooraf input leveren en wij zorgen dat een moderator alle onderwerpen bespreekt zodat mensen inderdaad antwoord krijgen op hun security-uitdagingen. SECURITY-UITDAGINGEN Voor de komende tijd staan er diverse interessante sessies op het programma over onder andere gerichte aanvallen (APT s) en beveiliging van het datacenter. Nieuw zijn de kennissessies die speciaal worden georganiseerd voor één specifieke branche. We zien dat de discussie tussen verschillende branches een hele open discussie teweeg brengt, dit is positief en zorgt ervoor dat je niet binnen hokjes blijft denken, vertelt Roelofs. Soms is het echter ook prettig om juist gebruik te maken van de kennis van je vakgenoten. Daarom kiezen we ervoor een breed aanbod aan sessies te organiseren, zodat organisaties zelf kunnen kiezen. DE NIEUWE EU-WETGEVING VOOR DATABESCHERMING Recentelijk deed TrendLabs, het onderzoeksbureau van Trend Micro, onderzoek naar de implementatie van de wettelijke verplichtingen waaraan organisaties moeten voldoen volgens de nieuwe EU-wetgeving voor databescherming. De resultaten zijn verontrustend, stelt Roelofs. Zestig procent van de organisaties weet niet welke stappen er genomen moeten worden om te voldoen aan deze wet en dat terwijl er forse boetes tot wel vijf procent van de omzet tegenover staan. Tijdens een van de kennissessies die na de zomer zal plaatsvinden staat dit vraagstuk centraal. DE ZORG STAAT VOOR EEN ZWARE TAAK In de zorg is it inmiddels onmisbaar, helaas heeft security vaak tijdens de implementatie niet alle aandacht gehad of zijn bestaande maatregelen niet voldoende. Juist om deze reden organiseert Trend Micro op 26 juni een speciale kennissessie voor it-managers in de zorg. Bijna dagelijks komt er wel een zorginstelling in het nieuws omdat geautomatiseerde systemen zijn gehackt en patiëntgegevens op straat liggen of omdat it-systemen één of meerdere dagen niet hebben gefunctioneerd. Roelofs: Het is helaas een vaststaand feit dat de impact van deze incidenten toeneemt. Het gevolg daarvan is niet alleen dat het heel erg veel geld kost om gaten te dichten, maar ook dat de reputatie van de zorginstelling zwaar in het geding komt. Tijdens deze kennissessie zullen ook partijen aanwezig zijn die al diverse maatregelen hebben genomen om hun kennis en ervaringen te delen. Ondanks dat organisaties in de zorg veel dezelfde uitdagingen hebben vanwege wettelijke verplichtingen, is de sector heel divers. Ons doel is om organisaties te voorzien van de juiste handvatten om goede beslissingen te nemen. MEDIA EN JOURNALISTEN GEWILD DOELWIT CYBERCRIME In de media zelf is er veel aandacht voor cybercriminaliteit. Maar hoe zit het bij media-concerns zelf? Uit onderzoek van Google blijkt dat eenentwintig van de vijfentwintig grootste nieuwsorganisaties wereldwijd al eens doelwit zijn geweest van hackers. Ook bleken journalisten helaas oververtegenwoordigd in een wereldwijd onderzoek naar slachtoffers van cyberaanvallen, vertelt Roelofs. Tijdens de kennissessie beantwoorden we vragen als hoe moet je omgaan met deze bedreigingen en wat zijn de prioriteiten. TREND MICRO INTRODUCEERT HEARTBLEED DETECTOR APP LET S TALK ABOUT IT - FACTS Wat? Let s talk about it, een initiatief van Trend Micro en gespecialiseerde partners, dat kennissessies organiseert om kennis te delen over security. Doel is organisaties handvatten te geven voor een goed beveiligingsbeleid. Waar en wanneer? De sessies van Let s talk about it vinden op verschillende dagen door het hele land plaats. De hele agenda is te bekijken op letstalkabout-it.nl/agenda Deelnemen? Verschillende Nederlandse banken, bekende retailconcerns, overheden en andere organisaties gingen u al voor. Gratis inschrijven kan op letstalkabout-it.nl INSCHRIJVEN VOOR GRATIS KENNISSESSIES Roelofs: Inschrijven voor alle kennissessies is uiteraard helemaal gratis. Meer informatie kunnen geïnteresseerden vinden op de website van Let s talk about it: letstalkabout-it.nl. We zijn ervan overtuigd dat we door deze kennissessies in ieder geval op een positieve manier kunnen helpen bij het uitwisselen van informatie en de digitale wereld een stukje veiliger kunnen maken. We nodigen iedereen dan ook uit om hieraan mee te doen. Uit onderzoek van TrendLabs, het onderzoeksbureau van Trend Micro, blijkt dat populaire mobiele apps kwetsbaar zijn voor de Heartbleed-bug. Al na het eerste onderzoek vonden de onderzoekers geïnfecteerde apps, waarvan apps nog steeds geïnfecteerd zijn. Dit is één van de belangrijkste redenen dat Trend Micro een gratis Android-app introduceert om gebruikers te beschermen tegen Heartbleed: de Trend Micro Heartbleed Detector. Functionaliteiten van Trend Micro Heartbleed Detector: De app controleert of de versie van OpenSSL die wordt gebruikt in de Android-versie van het apparaat, kwetsbaar is; De app controleert alle OpenSSL s die geïntegreerd zijn in de geïnstalleerde apps; Trend Micro Heartbleed Detector controleert of geïnstalleerde apps communiceren met niet-gepatchte (en dus kwetsbare) servers. De Trend Micro Heartbleed Detector is vanaf nu gratis te downloaden in de Google Play Store. 8 INFOSECURITY MAGAZINE - NR. 2 - MEI

6 LET S TALK ABOUT IT ONDERZOEK DOOR SANNE PONSIOEN WINDOWS XP EN CYBERCRIME: HET EIND IS SLECHTS HET BEGIN Het nieuws dat Microsoft stopt met de ondersteuning van Windows XP is inmiddels breed uitgemeten in de media. De één spreekt van een Xpocalyps, de ander geeft aan dat het een kwestie is van de deur open laten staan en niet weten of er een inbreker binnenkomt. Inmiddels weten we al wel dat de overheid 3 miljoen heeft betaald aan Microsoft om de ondersteuning te verlengen. TIJD VOOR ACTIE! De gebeurtenissen rondom het eerdere end of support van Java 6 door Oracle geven ons een prima indicatie van wat ons te wachten staat: een toenemend aantal cyberaanvallen die de kwetsbaarheden van Java gebruiken om binnen te komen. Het is dan ook van groot belang over te stappen naar een nieuw Windows-besturingssysteem, omdat nieuwe versies een betere beveiligingsarchitectuur hebben en belangrijker nog, steeds up-to-date worden gehouden. Toch is het overstappen op een nieuwere versie voor sommige organisaties een enorme uitdaging. Switchen is namelijk lastig vanwege hun legacy-systeem en applicaties, met name in complexe omgevingen. TREND MICRO BESCHERMING TOT 30 JANUARI 2017 Om er toch voor te zorgen dat ook de organisaties die nog niet zijn overgestapt beschermd blijven, blijft Trend Micro Windows XP ondersteunen tot 30 januari Dat doen ze bijvoorbeeld door Deep Security, dat modules bevat die constant beschermen tegen diverse kwetsbaarheden. Als er nieuwe kwetsbaarheden worden ontdekt, dan voegt Trend Micro die hier automatisch aan toe. Daarnaast kunnen XP-gebruikers scan engine-, signature- en product-updates verwachten. Tonny Roelofs, country manager van Trend Micro: Dat Microsoft stopt betekent niet dat cybercriminelen ook stoppen. Zij zullen zich blijven richten op XP en wij vinden het dan ook onze plicht om XP te blijven ondersteunen en ook die klanten te beschermen tegen malware en kwetsbaarheden. Zelfs als Microsoft dat zelf niet meer doet. Sanne Ponsioen stelt verder vast dat de neiging om immoreel gedrag van anderen na te bootsen een kwestie van persoonlijkheid is: Aangezien je die eigenschap in assessments kunt meten, zou dat aspect meer aandacht kunnen krijgen bij het aannemen van nieuw personeel. Onethisch gedrag, gemakshalve samengevat onder de noemer fraude, is van alle tijden. Het gaat in dit onderzoek om illegaal en moreel onacceptabel gedrag zoals diefstal, liegen en bedriegen. Uit onderzoek blijkt dat bedrijven jaarlijks vijf procent van hun inkomsten verliezen aan fraude. Het komt ook voor dat bedrog wordt gepleegd in het belang van het bedrijf, zoals bij het Enron-schandaal, waar medewerkers samenspanden om hun klanten op te lichten. STATUS Ponsioen vindt de manier waarop slecht gedrag gekopieerd wordt erg opvallend. Je zou verwachten dat een werknemer zegt: Als de baas het mag, mag ik het ook, maar onethisch gedrag wordt eerder afgekeken van collega s met een lagere status. Het onethische gedrag begint vaak klein, maar kan zich dan binnen een Werknemers kopiëren onethisch gedrag van ondergeschikten Medewerkers in een organisatie kopiëren onethisch gedrag eerder van ondergeschikten dan van leidinggevenden. Ze zijn daarnaast geneigd om goed gedrag juist over te nemen van medewerkers met een hogere status. Dat blijkt uit het proefschrift van Sanne Ponsioen. Zij promoveerde op 17 april aan de Rijksuniversiteit Groningen. organisatie als een olievlek verspreiden. Uit een van mijn studies blijkt dat mensen goed gedrag daarentegen graag nabootsen van mensen met een hogere status. Het is dus heel belangrijk dat leidinggevenden het goede voorbeeld geven. KARAKTER Ponsioen deed haar onderzoek aan de hand van vragenlijsten, case studies en psychologische experimenten. Volgens haar hangt de neiging om fraude te plegen in de eerste plaats samen met het karakter van de medewerker. Mensen die heel goed in staat zijn om hun gedrag te rationaliseren, die hun gedrag gemakkelijk kunnen goedpraten, zijn er duidelijk vatbaarder voor. Aangezien je die eigenschap in assessments kunt testen, zou je daarop kunnen selecteren aan de poort. VERBONDENHEID Een andere factor is de mate waarin medewerkers zich verbonden voelen met hun bedrijf. Wie die verbondenheid niet voelt, steelt makkelijker van de baas. Overigens kan wie zich wél met het bedrijf identificeert in de verleiding komen om in naam van het bedrijf te liegen en te bedriegen. Ponsioen: Onethisch gedrag hoeft zich niet meteen tegen de organisatie te keren, maar het blijft onethisch. Sanne Ponsioen (Groningen, 1984) studeerde International Business & Management en Human Resource Management aan de Rijksuniversiteit Groningen. Zij verrichtte haar promotieonderzoek bij de vakgroep HRM & OB van de Faculteit Economie en Bedrijfskunde. De titel van haar proefschrift is: Contagious business: when we copy unethical behavior. Promotor is prof.dr. H.B.M. Molleman en co-promotor dr. L.B. Mulder. Ponsioen is momenteel werkzaam als coördinator van de Graduate School BSS en docent aan de RUG. 10 INFOSECURITY MAGAZINE - NR. 2 - MEI

7 WATCHGUARD WERKT MET STATION ISOLATION DOOR ETIËNNE VAN DER WOUDE VEILIG GASTGEBRUIK OP WIFI-NETWERKEN Met een technologie genaamd station isolation maakt WatchGuard het mogelijk om veilige wifi-netwerken te bouwen. Hierbij is het mogelijk om te bepalen of de ene wireless client kan communiceren met de andere. Bij gasttoegang tot de netwerken zorgt WatchGuard er voor dat de ene wireless client de andere niet kan zien of kan bereiken, ondanks het feit dat ze beide met hetzelfde netwerk (SSID) verbinden. Maar ook de gebruiker zelf kan maatregelen nemen om veilig als gast van een vreemd wifi-netwerk gebruik te maken. De ene wifi-gast wordt op deze manier dus beschermd tegen andere draadloze clients. Of beter gezegd: iedere client geïsoleerd van de andere gebruikers van het draadloze netwerk. Dit betekent dat een client die eventueel geïnfecteerd is met malware of virussen geen schade kan aanrichten. Ook eventuele onbevoegde gebruikers die in het draadloze netwerk willen rondkijken, kunnen niet bij de andere clients komen die in het netwerk zijn opgenomen. VLAN S Deze technologie is standaard ingebouwd in de WatchGuard XTM firewall-producten. Het bedrijf maakt hierbij gebruik van VLAN s ofwel virtuele lokale netwerken. Al het verkeer van een WatchGuard Access Point wordt gecontroleerd door de WatchGuard XTM Firewall. Daarbij kunnen policies worden toegepast die de gebruiksvoorwaarden en bijvoorbeeld security-eisen ondersteunen of handhaven. Zo kunnen er intra-vlan policies worden gedefinieerd waardoor een wifi-gast aan de ene kant van een gebouw niet kan meelezen wat een wifi-gast doet die verbonden is met een access point aan de andere kant van het gebouw - ook niet als beide gebruikmaken van hetzelfde gast-ssid. De ene gebruiker kan dus ook geen gegevens achterhalen op een ander device, omdat de devices elkaar niet kunnen bereiken. BANDBREEDTE-MANAGEMENT Om de beschikbaarheid van het draadloze netwerk te kunnen garanderen, is De WatchGuard XTM firewall heeft standaard station isolation -functionaliteit aan boord. het bovendien mogelijk om de maximale bandbreedte per gebruiker te beperken en is het mogelijk om ervoor te zorgen dat alle gebruikers samen niet meer dan bijvoorbeeld dertig procent van de beschikbare internet-capaciteit consumeren. Ook is het mogelijk dat het verkeer van ongeveer tweeduizend internet-applicaties tot een maximale bandbreedte wordt beperkt. Op die manier kan bijvoorbeeld worden ingesteld dat al het Youtube-verkeer van alle gastgebruikers in totaal niet boven een bepaalde limiet gaat. WAT KAN DE GEBRUIKER ZELF DOEN? Een goed startpunt is dat een gebruiker er vanuit gaat dat het wifi-netwerk waarmee hij wil werken per definitie onveilig is. Het is immers ondoenlijk om eerst te controleren of het netwerk wél veilig is. Dus moeten we het als onveilig beschouwen. Daarom is het altijd beter een Virtual Private Network (VPN) tunnel op te bouwen. Zo n tunnel zorgt ervoor dat zijn device - mits goed geconfigureerd - niet meer rechtstreeks te benaderen is en al het web-verkeer en alle data van en naar andere applicaties eerst versleuteld wordt voordat het wordt verstuurd naar een goed beveiligd en dus vertrouwd punt. VPN PHONE HOME WatchGuard heeft voor deze toepassing onlangs een Firebox T10 geïntroduceerd. Dit is in feite een combinatie van een firewall en een VPN-server. Dankzij de ingebouwde VPN-mogelijkheden voor Windows, Mac OS/X, Android en ios is het mogelijk om al het verkeer van de gebruiker te tunnelen naar de VPN-server. Afgezien van het feit dat al het dataverkeer daarmee is versleuteld, kan de gebruiker bovendien zijn security-niveau zelf bepalen. In de praktijk betekent dit dat de gebruiker virtueel op internet kan via een internet provider waarvan de reputatie gecontroleerd kan worden. Bovendien beschikt dit model over alle security features van haar grotere broertjes die ook door bedrijven gebruikt wordt die regelmatig bewust het doelwit zijn van professionele cybercriminelen. Bijkomend voordeel van deze phone home voor de thuiswerker: onder normale omstandigheden kan een eventuele werkgever ook niet zien wat de gebruiker op internet doet. VPN NAAR HET BEDRIJF Bij internet-security blijft het altijd een uitdaging om een balans te vinden tussen het risico, de vrijheid van handelen en de kosten. Als de gebruiker thuis (nog) geen VPN-server heeft, dan is in sommige gevallen een andere voor de hand liggende keuze om juist een tunnel op te bouwen naar de VPN-server van bijvoorbeeld de werkgever, als deze dat tenminste toestaat. In de meeste gevallen mogen we er immers van uitgaan dat op security-gebied een werkgever beter te vertrouwen is dan iemand met kwade bedoelingen op hetzelfde wifi-netwerk. Daarbij moeten we er dan wel van uit kunnen gaan dat de werkgever onderwerpen als privacybescherming serieus neemt. Door op deze manier met VPN te werken, is de gebruiker er in ieder geval van verzekerd dat zijn device zelf niet rechtstreeks aangevallen kan worden, omdat hij dan beschermd wordt door de firewall van het bedrijf - zelfs als we als gebruiker onderweg zijn. ONAFHANKELIJKE DERDE PARTIJ Zijn beide opties niet beschikbaar, dan zou de gebruiker kunnen overwegen om gebruik te maken van een openbare VPN-aanbieder. Er zijn betaalde en gratis varianten genoeg, de vraag is alleen of deze hun security wel goed op orde hebben en of deze wel te vertrouwen zijn. Als alle geboden opties geen alternatief bieden dan is het natuurlijk ook nog mogelijk om te werken met de 3/4G verbinding van de mobiele operator, voor zover het signaal dit toelaat en eventuele kosten geen bezwaar zijn. Etiënne van der Woude is regional sales manager Benelux bij WatchGuard Dit betekent dat een client die eventueel geïnfecteerd is met malware of virussen geen schade kan aanrichten 12 INFOSECURITY MAGAZINE - NR. 2 - MEI

8 TWEEDE SECURITY BOOTCAMP VAN SECURELINK TOEKOMSTVISIES OP EEN VEILIGE EN VITALE CYBERSAMENLEVING In de Rijtuigenloods in Amersfoort vond onlangs de tweede editie van Security BootCamp plaats. Dit evenement is volledig gericht op IT-security en wordt georganiseerd door SecureLink. Op deze themadag presenteren internationale en nationale security consultants hun visie op de toekomst. Het thema van deze dag was Are you on the right security track? Greg Day, CTO van FireEye, beet de spits af met de eerste plenaire sessie. FireEye is onlangs als oplossing toegevoegd aan het portfolio van SecureLink. Met de overname van Mandiant richt FireEye zich nu ook op moderne vormen van malware-detectie, signature-less detectie en het beveiligingen tegen zero-day aanvallen. Wil van Gemert is directeur Cyber Security van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). Hier is hij verantwoordelijk voor de vormgeving van het Nationaal Cyber Security Centrum. Tijdens Security BootCamp vertelde hij over een veilige en vitale cyber samenleving en ging hij in op de cyber security-strategie van de overheid. Van Gemert gaat per 1 mei bij Europol leiding geven aan het Operations Department. MOMENTEN VAN DE WAARHEID Onder leiding van Herbert Blankesteijn, journalist bij BNR, discussieerden Brenno de Winter, Eric van Sommeren, Wil van Gemert en Peter Mesker over verschillende security-stellingen. De Winter gaf met de stelling het cyber security-beleid van de overheid stimuleert cybercriminaliteit een flinke impuls aan de discussie. Van Gemert ging in op het zogenaamde Security IQ van bedrijven en overheden. Dit sloot aan bij de stelling van Peter Mesker - Security is altijd een proces. Anders gezegd: er dient eerst een goede security-architectuur te zijn, voordat er naar de tools gekeken kan worden. sprekers en klanten verzorgden interessante en inhoudelijke sessies. Met onder andere een hacking workshop, onderwerpen als datacenter security, BYOD en datalekken werd het middagprogramma gevuld. Ook de managed security services-dienst SecurePROTECT werd in een sessie gepresenteerd. VENDOR-PLEIN Op het demo-perron konden de verschillende partners van SecureLink door middel van een Pecha Kucha -presentatie hun oplossingen pitchen. Dit zijn presentaties die bestaan uit twintig slides, die ieder twintig seconden getoond worden. Hierdoor waren de deelnemers in staat meerdere presentaties bij te wonen. Peter Mesker, CTO van SecureLink, wierp vorig jaar een blik in de toekomst. Dit jaar keek hij in zijn presentatie Back to History terug naar de ontwikkelingen op het gebied van networking en security. Communicatie was vroeger persoonlijk en beperkt qua geografische schaal. Er werd informatie op de achterkant van een sigarendoos geschreven en er was van datalekken geen sprake. Dat is nu wel anders. Mesker stond stil bij de ontwikkelingen op netwerkinfrastructuur gebied en bijbehorende security componenten. Hij eindigde zijn betoog met de ambitie PARALLEL-SESSIES Na de lunch, die gesponsord werd door Palo Alto Networks, gingen de deelnemers uiteen in de verschillende parallelsessies. Security consultants van Secure- Link en SecureLabs, maar ook externe 14 INFOSECURITY MAGAZINE - NR. 2 - MEI

9 TWEEDE SECURITY BOOTCAMP VAN SECURELINK BEHOEFTE AAN MANAGED SECURITY SERVICES GROEIT STERK Tijdens de Security BootCamp heeft SecureLink onderzoek gedaan naar de behoefte aan Managed Security Services. Zeventig procent van de deelnemers - veelal vertegenwoordigers van Top 1000-organisaties - gaf aan dat in de toekomst binnen de organisatie de behoefte aan Managed Security Services zal groeien. Als reden wordt de toenemende mate van complexiteit rondom het beheer van IT-security aangegeven, evenals de sterke groei van het aantal oplossingen binnen de markt. SECUREPROTECT Onder de naam SecurePROTECT heeft bootcamp-organisator SecureLink zelf ook een Managed Security Service ontwikkeld. Deze service biedt onder andere monitoring, release management, vulnerability management en back-up beheer. Ruim vijftig organisaties in de Benelux maken gebruik van deze dienstverlening. dat wij samen de verantwoording nemen voor goede data-integriteit, communicatie en hoge toegevoegde waarde. SHIFT HAPPENS De dag werd afgesloten met een enerverende presentatie van Ruud Veltenaar, bekend als filosoof en inspirator. Met de stelling van welvaart naar welzijn riep hij op tot verwondering. Met voorbeelden van nieuwe technieken en ontwikkelingen werd duidelijk dat de wereld niet stilstaat. De ontwikkelingen zorgen in vrijwel iedere organisatie voor een fundamentele verandering. Van een over het algemeen statische en reactieve aanpak, naar een preventieve en continue bescherming om een incident te voorkomen. SecurePROTECT ondersteunt organisaties in deze vraag naar expertise en biedt een continue modulaire dienst, aldus Peter Mesker, CTO van SecureLink. SPECIALISTISCHE KENNIS Het inzetten van de SecurePROTECT-dienstverlening betekent concreet ontzorging in de dagelijkse gang van zaken rondom IT security beheer. Specialistische kennis en flexibiliteit bij het uitvoeren van technische en functionele aanpassingen zijn hierbij te allen tijde beschikbaar, vertelt Marco Barkmeijer, CEO van SecureLink. Met de snelle ontwikkelingen op het gebied van IT security wordt het belang van specialistische kennis steeds groter. Hierdoor kan de organisatie zich focussen op de core business en de bijbehorende processen. 16 MARKT Samsung wil met KNOX de B2B-markt veroveren Dat Samsung zich meer en meer wil richten op de zakelijke markt begint nu concretere vormen aan te nemen. Met de introductie van KNOX, een beveiligingsoplossing waarmee medewerkers hun privétoestellen veilig op het werk kunnen gebruiken, verwacht Samsung antwoord te geven op de beveiligingsuitdaging die BYOD met zich meebrengt. ANDROID Samsung steekt haar ambities niet onder stoelen of banken. In 2020 moet de omzet wereldwijd zijn verdubbeld van 200 miljard US dollar naar 400 miljard US dollar. Dit moet mede gerealiseerd worden door een verdere groei in de zakelijke markt. Deze markt blijft achter vanwege het lage vertrouwen in Android, dat zich kenmerkt door vele beveiligingsproblemen. Volgens een rapport van McAfee werden er tot aan het einde van het derde kwartaal in 2013 maar liefst 172 miljoen varianten van malware gevonden. Android neemt daarvan ongeveer 98% voor z n rekening. KNOX Het is dan ook niet vreemd dat de beveiliging eerst op orde moet zijn alvorens bedrijven Android-toestellen gaan omarmen in een zakelijke omgeving. Met Samsung KNOX worden op een smartphone of tablet zakelijke applicaties en gegevens gescheiden van privétoepassingen en -data. De zakelijke applicaties worden daarvoor in een container of kluis geplaatst. Binnen deze container gelden strikte beveiligingsregels voor het gebruik van applicaties en de opslag van gegevens. Toepassingen die buiten de container staan, hebben beperkte of geen toegang tot de data die in de container staan. Dit is afhankelijk van de gekozen instellingen. Alle gegevens die binnen de container worden opgeslagen, zijn beveiligd tegen malware en phishingaanvallen. Ook als de smartphone of tablet gestolen is, kunnen hackers niet bij de data. BYOD Mits goed geïmplementeerd, kan BYOD leiden tot aanzienlijke kostenbesparing en productiviteitverhoging. Zo blijkt uit een onderzoek dat Samsung in 2013 heeft laten uitvoeren dat bij invoering van BYOD de communicatiekosten voor organisaties jaarlijks gemiddeld 17% dalen. Dat komt overeen met bijna 7 miljoen euro per organisatie. Bij meer dan 37% van de Nederlandse respondenten verbeterde bovendien de productiviteit op de werkvloer na de invoering van het BYOD-beleid. Volgens Erik Swart, Director B2B bij Samsung Electronics Benelux, toont het onderzoek aan dat organisaties veel voordeel kunnen behalen uit BYOD. Maar BYOD brengt ook beveiligingsrisico s met zich mee. CIO s moeten beleid formuleren dat de risico s van datalekken minimaliseert en tegelijk duidelijkheid biedt voor de werknemers. VERDIENMODEL Naast een initiële groei in de verkoop van mobiele devices in de zakelijke markt, verwacht Samsung meer omzet te gaan realiseren met de licentieverkoop van KNOX en bijbehorende softwaresupport. Zo gaat KNOX 2,88 euro per maand (exclusief BTW), per gebruiker kosten. Het is nog even wachten op de eerste reacties van de organisaties die deze oplossing aan het testen zijn, maar het FIPS certificaat is al binnen. Daarnaast is het met een marktaandeel van 35% wereldwijd op de smartphone-markt een kwestie van tijd voordat Samsung ook leidend gaat worden in de zakelijke markt. INFOSECURITY MAGAZINE - NR. 2 - MEI

10 INTELLECTUEEL EIGENDOM DOOR ROBBERT HOEFFNAGEL De roep om innovatie is nog nooit zo luid geweest als de afgelopen tijd. Maar kunnen we onze nieuwe vindingen ook dusdanig beschermen dat andere aanbieders niet zomaar met de resultaten van onze inspanningen aan de haal kunnen gaan? Het Duitse Wibu Systems biedt hier interessante security-oplossingen voor. Het is zeker niet alleen de IT-sector die met een beveiligingsprobleem zit. Hetzelfde geldt voor de industrie. Ook hier ziet men zich geconfronteerd met een enorm security-probleem. Bedrijven ontwikkelen de ene geavanceerde machine en installatie na de andere, maar ontdekken al gauw dat concurrenten in sommige landen het niet zo nauw nemen met de Wibu Systems beschermt programmacode maar bijvoorbeeld ook machine-instelling INNOVATIE VRAAGT OM GOEDE BEVEILIGING vraag van wie die moderne technologie eigenlijk is. Men kopieert alles wat los en vast zit en duikt vervolgens zwaar onder de (Westerse) prijs. Uit een onlangs verschenen rapport van de VDMA (Verband Deutscher Maschinen- und Anlagenbau) blijkt dat meer dan 70 procent van de Duitse fabrikanten van machines en installaties te maken heeft gehad met piraterij en diefstal van intellectueel eigendom. De schade bedraagt volgens de VDMA zo n acht miljard euro per jaar. Wibu Systems ontwikkelt security-oplossingen die inspelen op dit probleem: hoe bescherm ik de innovatieve machines die ik lever aan landen waar men zich aan de bescherming van intellectuele eigendomsrechten weinig gelegen laat liggen? MODULAIR De software die Wibu Systems ontwikkelt kan voor een breed scala van security-problemen worden ingezet. Zo is het mogelijk om bijvoorbeeld de instellingen van een machine softwarematig te vergrendelen. Hierdoor kan het bedienend personeel geen wijzigingen aanbrengen en verloopt de productie zowel in kwaliteit als kwantiteit exact zoals dit is ingesteld. Ook biedt het bedrijf oplossingen voor het beschermen van de programmatuur die als machinebesturing dient. Door een groot aantal security-maatregelen reeds in de broncode en de structuur van de programmacode op te nemen, kan voorkomen worden dat de complete broncode of gecompileerde software uitgelezen en gekopieerd kan worden. Dit kan bijvoorbeeld door de software modulair op te bouwen en iedere module te versleutelen. Pas op het moment dat een bepaald stuk van de software daadwerkelijk in actie moet komen, wordt deze module geladen en leesbaar gemaakt, terwijl de rest van de modules versleuteld blijft. De sleutel die nodig is voor de decryptie kan op tal van manieren worden gebruikt - zowel softwarematig als hardwarematig. Tijdens de onlangs gehouden Hannover Messe-beurs in Duitsland toonde Wibu Systems interessante voorbeelden van de mogelijkheden van zijn security-technologie. Neem het voorbeeld van ZSK Stichmaschinen. Een borduurmachine van deze firma stond tijdens de beurs opgesteld op de stand van Wibu. Het leek in eerste instantie een gimmick, aangezien de machine gebruikt werd om baseball-petjes te voorzien van een geborduurd Wibu-logo. Maar er bleek ook een serieus verhaal aan deze machine vast te zitten. TEXTIELBEDRIJVEN ZSK is een typisch voorbeeld van een Duits bedrijf dat aanzienlijke aantal machines exporteert. Vaak gaan deze machines naar landen als China of India, waar lokale textielbedrijven de systemen gebruiken om kleding van bijvoorbeeld logo s te voorzien. Dat gebeurt tegen zeer lage prijzen, waardoor het voor Westerse bedrijven erg interessant is om dit soort werk uit te besteden aan dergelijke firma s. Totdat zij er achter komen dat er iets fout gaat. In het verleden ontdekten bedrijven als Nike dat er al snel nadat zij een order hadden geplaatst voor de productie van - zeg poloshirts met een bepaald logo er grijze import ontstond. Vergelijkbare kwaliteit product, maar tegen een veel lagere prijs. Op hun beurt kwamen bedrijven als ZSK tot de ontdekking dat hun productiemachines nagebouwd werden. Wibu Systems ontwikkelt software waarmee beide problemen kunnen worden tegengegaan. EMBEDDED SOFTWARE Hoe zit dat? Allereerst het probleem van ZSK en collega-machinebouwers. Productiemachines bestaan veelal uit twee delen: de machine zelf en de programmatuur die zorgt voor het aansturen van het systeem. Machines laten zich in zoverre kopiëren dat een ingenieur met verstand van zaken de werking van een installatie veelal wel kan achterhalen. De uitdaging zit m veel eerder in de kwaliteit van de machine. Duitse componenten zijn vaak door veel R&D van zeer hoge kwaliteit waardoor de machine zeer robuust en zeer nauwkeurig is. Chinese firma s kunnen het ontwerp vaak grotendeels kopiëren, maar beschikken niet over de kennis en kunde om dezelfde componentkwaliteit te halen. Het gevolg is een vergelijkbare functionaliteit maar met beduidend slechtere kwaliteit. Een machine van bijvoorbeeld ZSK onderscheidt zich van concurrenten door de intelligentie die softwarematig wordt ingebouwd. Die software mag dus onder geen beding gekopieerd kunnen worden. Wibu Systems levert tools waarmee machinebouwers de software die zij in hun apparatuur opnemen, zwaar kunnen beveiligen tegen misbruik, diefstal of wijziging. Broncode, gecompileerde code, toegang tot de code - het kan allemaal afgeschermd en gereguleerd worden, zodat de machinebouwer zonder angst voor diefstal van zijn intellectueel eigendom systemen kan exporteren. GRIJZE IMPORT Maar dan de situatie van het bedrijf dat in China poloshirts van een logo laat voorzien. Hoe gaat die nu voorkomen dat zijn toeleverancier in staat is illegaal te produceren voor de grijze import? Ook daarvoor levert een aanbieder als Wibu een oplossing. Die bestaat uit een softwarematige omgeving waarin alles wat met die order te maken heeft, kan worden vastgelegd en kan worden afgeschermd van onbevoegden. Neem het logo. Dat kan versleuteld worden verstuurd naar een borduurmachine als die van ZSK. De Chinese toeleverancier kan hier verder niet bijkomen. Ook de afgesproken productieaantallen kunnen via keys (opgenomen in hardware- dan wel softwarematige tokens ) worden ingesteld. Deze keys kunnen rechtstreeks vanuit het ERPof CRM-systeem van de opdrachtgever worden verstuurd naar een machine als die van ZSK. In feite worden hiermee geheel afgegrendelde gebruiksrechten toegekend. Dit kan zeer fijnmazig. Bijvoorbeeld door in te stellen dat toeleveringsbedrijven per dag 8 uur met de ZSK-machine producten tot een maximum van een instelbaar aantal logo s en poloshirts kunnen produceren. Het is voor deze toeleverancier daarmee dus niet mogelijk om na de runs die worden uitgevoerd voor de opdrachtgever in de avonduren de borduurmachine nogmaals aan te zetten om voor de grijze import te produceren. De ZSK-machine zal simpelweg bij iedere poging tot starten van de bewerking in de softwarematige omgeving van Wibu controleren of inderdaad geproduceerd kan worden, op welke tijdstippen, in welke aantallen, met welke logo s en dergelijke. Hiermee is het dus mogelijk om af te dwingen dat de toeleverancier enkel en alleen de in de order opgegeven aantallen kan produceren. De toeleverancier kan de orderinformatie dus zelf niet aanpassen. 18 INFOSECURITY MAGAZINE - NR. 2 - MEI

11 ONDERZOEK PB7 DOOR WOUTER HOEFFNAGEL Datacenters investeren te weinig in buitenbeveiliging Inbraken bij datacenters komen met enige regelmaat voor. Eén op de vijf datacenters heeft de afgelopen jaren te maken gehad met incidenten op het gebied van binnendringen. Vooral inbraken komen regelmatig voor. Dit kan gevolgen hebben voor de continuïteit van het datacenter, wat juist steeds meer van belang is. Datacenters besteden dan ook te weinig aandacht aan fysieke beveiliging of buitenbeveiliging. Dit blijkt uit onderzoek onder DatacenterWorks-lezers in opdracht van HERAS. Door de snel toenemende digitalisering van bedrijfsprocessen worden organisaties steeds afhankelijker van de continuïteit van het datacenter. Hoewel de veiligheid aan de buitenkant begint, blijken nog lang niet alle datacenters daar de aandacht aan te geven die het verdient, legt Peter Vermeulen, directeur van Pb7 Research uit. Het onderzoek is in februari 2014 via een online survey uitgevoerd door Pb7 Research. Het analistenbureau ondervroeg in totaal 90 lezers van DatacenterWorks, die allen datacenterbeslissers zijn. RISICO VAN INDRINGERS Het feit dat datacenters maar relatief weinig oog hebben voor databeveiliging is opvallend, want datacenterbeslissers blijken zich wel bewust te zijn van de risico s die binnendringen met zich mee kan brengen. Zo geeft 79 procent van de datacenterbeslissers aan bang te zijn voor verstoringen van bedrijfsprocessen. Figuur 1: definitie buitenbeveiliging Maar liefst 77% van de datacenterbeslissers vindt dat buitenbeveiliging uit een totaalaanpak van afschrikken, detecteren, vertragen, actie ondernemen en toegang verlenen bestaat. Deze verstoringen kunnen de omzet van bedrijven flink onder druk zetten. Diefstal van gevoelige gegevens is voor 60 procent van de datacenterbeslissers een grote bron van zorgen. Het uitlekken van gevoelige gegevens kan immers ernstige schade toebrengen aan de reputatie van bedrijven, datacenters en hun klanten. Schade aan apparatuur is voor 41 procent een zorgenkind. Beschadigde apparatuur kan grote gevolgen hebben voor de continuïteit van het datacenter, wat noodzakelijk is om de dienstverlening aan klanten en werknemers op peil te houden. INCIDENTEN 20 procent van alle datacenters heeft de afgelopen vijf jaar daadwerkelijk te maken gehad met incidenten op het gebied van binnendringen. Inbraak komt veruit het meeste voor. 14 procent van alle datacenters heeft in de afgelopen jaren met inbraak te maken gehad. Het gaat hierbij zowel om succesvolle als niet succesvolle inbraken. Ook andere incidenten komen echter voor bij datacenters. 3 procent van de datacenterbeslissers geeft aan in de afgelopen vijf jaar geconfronteerd te zijn met (poging tot) sabotage of vernieling. (Poging tot) brandstichting en (poging tot) diefstal komen minder vaak voor. Beide incidenten zijn in de afgelopen vijf jaar bij 1 procent van de datacenters voorgekomen. WAT IS BUITENBEVEILIGING? Maar wat is buitenbeveiliging nou precies? Welke maatregelen vallen wel of juist niet onder buitenbeveiliging? Ruim driekwart (77%) van de datacenterbe- Heras hanteert voor haar totaaloplossing in buitenbeveiliging ADVAT: Afschrikken, Detecteren, Vertragen, Actie ondernemen en Toegang verschaffen slissers ziet buitenbeveiliging van hun datacenter(s) als een totaalaanpak die indringers niet alleen moet afschrikken, detecteren en vertragen, maar ook direct actie moet ondernemen als een indringer wordt gedetecteerd. De beveiligingsoplossing moet daarnaast aan geautoriseerde bezoekers toegang verlenen tot het datacenter. 18 procent is echter van mening dat buitenbeveiliging vooral bestaat uit poorten, hekken, hang- en sluitwerk. Het is dan ook opvallend dat buitenbeveiliging bij maar liefst een derde (33%) van alle datacenters geen integraal en goed doordacht onderdeel uitmaakt van het datacenterontwerp. Binnen deze groep geeft 22 procent aan dat fysieke beveiliging weliswaar geen sluitstuk is, maar wel meer aandacht had moeten krijgen. 7 procent van de datacenterbeslissers stelt dat buitenbeveiliging wel degelijk een sluitstuk is geweest in het ontwerp. Figuur 2: aandacht voor buitenbeveiliging in het ontwerp Volgens 67% is buitenbeveiliging een integraal en goed doordacht onderdeel van het ontwerp. 20 INFOSECURITY MAGAZINE - NR. 2 - MEI

12 ONDERZOEK PB7 verschaffen van toegang aan geautoriseerde bezoekers is door 61 procent van de datacenterbeslissers goed nagedacht tijdens het ontwerp. Het afschrikken van inbrekers blijft echter achter. Slechts 42 procent van de datacenters heeft hier in zijn ontwerp rekening mee gehouden. INVESTERINGEN SPREIDEN Niet ieder datacenter heeft dan ook dezelfde concrete maatregelen genomen om zijn buitenbeveiliging te verbeteren. Bedrijven blijken hun investeringen daarnaast te spreiden om zo goed mogelijk beveiligd te zijn. Toegangscontrole is door maar liefst 95 procent van alle datacenters geïmplementeerd en is hiermee de meest populaire maatregel om de buitenbeveiliging te verbeteren. Elektronische pasjes worden binnen 91 procent van de datacenters gebruikt. Camerabewaking en gedegen hekwerk zijn eveneens populaire maatregelen om de buitenbeveiliging van datacenters te verbeteren. 90 procent van de datacenterbeslissers geeft aan in deze maatregelen te hebben geïnvesteerd. Detectiesystemen worden binnen 88 procent van de datacenters gebruikt, terwijl in 73 procent van de datacenters bewakers aanwezig zijn. Figuur 3: elementen buitenbeveiliging in ontwerp datacenter Over de meeste beveiligingselementen is bewust en goed nagedacht bij de inrichting van de fysieke buitenbeveiliging. Het ultramoderne en goed beveiligde datacenter van Interxion De mate waarin bedrijven investeren in verschillende elementen van buitenbeveiliging verschilt aanzienlijk GEÏMPLEMENTEERDE MAATREGELEN Bij 67 procent van de datacenters is buitenbeveiliging dus wel een integraal en goed doordacht onderdeel van het ontwerp. Naar welke elementen van buitenbeveiliging hun aandacht tijdens het ontwerp uit is gegaan verschilt echter per datacenter. 67 procent van de datacenterbeslissers geeft aan zich tijdens het ontwerp gericht te hebben op het ondernemen van actie indien indringers worden aangetroffen. 64 procent heeft daarnaast ook veel aandacht besteed aan het vertragen van inbrekers, wat een snelle toegang tot de kern moet voorkomen. 62 procent van de datacenterbeslissers stelt dat het detecteren van inbrekers een integraal onderdeel is van het ontwerp van zijn of haar datacenter(s). Over het MINDER POPULAIRE MAATREGELEN Minder populaire beveiligingsmaatregelen zijn tourniquets en biometrische beveiligingsoplossingen. 46 procent van de datacenterbeslissers heeft geïnvesteerd in tourniquets, terwijl 41 procent heeft ingezet op biometrische beveiliging. De mate waarin bedrijven investeren in verschillende elementen van buitenbeveiliging verschilt aanzienlijk. Zo geeft 69 procent van de ondervraagden aan maximaal geïnvesteerd te hebben in elektronische pasjes, terwijl 18 procent hier gemiddeld op heeft ingezet. 4 procent heeft hier minimaal in geïnvesteerd. Een ander voorbeeld is toegangscontrole, dat door 66 procent van de datacenters maximaal is geïmplementeerd. 28 procent van de datacenterbeslissers geeft aan hier gemiddeld in te hebben geïnvesteerd en 1 procent minimaal. 63 procent van de datacenterbeslissers heeft maximaal ingezet op camera s, terwijl 24 procent dit gemiddeld heeft gedaan. 3 procent van de datacenters heeft minimaal geïnvesteerd in camerabewaking. Figuur 4: vormen van fysieke buitenbeveiliging HEKWERK EN DETECTIESYSTEMEN Ook bij hekwerk en detectiesystemen zijn deze verschillen goed te zien. 62 procent van de datacenters heeft maximaal op hekwerk ingezet. 19 procent heeft gemiddeld geïnvesteerd in hekwerk, terwijl 9 procent dit minimaal heeft gedaan. 59 procent van de datacenterbeslissers geeft aan maximaal te hebben geïnvesteerd in een detectiesysteem, terwijl 28 procent hier gemiddeld op heeft ingezet. Slechts 3 procent heeft detectiesystemen minimaal geïmplementeerd. Ondanks dat veel datacenters goed op weg zijn met buitenbeveiliging blijkt een derde hier onvoldoende op in te zetten. Dit brengt flinke risico s met zich mee. Datacenters die minder aandacht hebben besteed aan buitenbeveiliging, blijken ook daadwerkelijk vaker het slachtoffer te zijn van binnendringing, met alle kwalijke gevolgen van dien, legt Vermeulen uit. Investeren in buitenbeveiliging is dus de moeite waard! 22 INFOSECURITY MAGAZINE - NR. 2 - MEI

13 AUTHENTICATIE DOOR ROBBERT HOEFFNAGEL Stelt kennis van authenticatie beschikbaar voor niet-bancair bedrijfsleven VASCO WIL GROEIEN ALS IDENTITY AGGREGATOR VASCO mag dan vooral bekend zijn als ontwikkelaar en leverancier van authenticatie-tools voor banken, het bedrijf ziet ook veel kansen in sectoren als ecommerce en gaming. Hierbij is een hoofdrol weggelegd voor MyDigipass.com, een set van tools waarmee bedrijven zelf kunnen bepalen hoe zij zekerheid willen verkrijgen over de identiteit van een online-klant. VASCO is vooral bekend geworden dankzij de zogeheten random reaa ders die banken als Rabo in gebruik hebben. Deze banken stellen de appaa raatjes aan klanten ter beschikking, zodat deze op een veilige manier financiële transacties kunnen doen. We hebben inmiddels meer dan 200 miljoen van dit soort random readers uitgeleverd, vera telt COO en president Jan Valcke van VASCO. Hoewel vrijwel geen enkele concurrent van ons nog dit soort apparaa tjes levert, produceren wij er nog altijd per dag. Wij zien dan ook nog steeds een gezonde vraag naar hardwaa rematige Digipassen. BASIS VOOR TRUST Bij gebruik van een Digipass maakt de bank gebruik van het feit dat de identia teit van zijn klant reeds officieel geveria fieerd is. In sommige landen gebeurt dat via een DigiD-achtige methode van de overheid. In andere gevallen stelt een bank zelf bij het openen van een bankrea kening de identiteit van een klant formeel vast. Daarmee weten we dus reeds wie de klant is, zodat we bij bijvoorbeeld een financiële transactie ons verder kunnen concentreren op de vraag of de betaler inderdaad de persoon is die hij of zij bea weerd te zijn. In de goed gereguleerde wereld van overheden en financiële instellingen biedt deze met zekerheid vastgestelde identiteit een goede basis om de trust te regelen die nodig is om bijvoorbeeld een online overboeking te kunnen doen. Er bestaan echter ook veel situaties waar we niet met een dergelijke authenticatie kunnen werken, vertelt Valcke. Denk aan een webshop waar een bestaande of nieuwe klant een bestelling wil plaatsen. Of kijk naar een online game-site. In dat soort gevallen kunnen we geen gebruik maken van een vooraf officieel vastgea stelde identiteit. Toch wil de eigenaar van die ecommerce- of gaming-site zekera heid hebben over de identiteit van zijn klant. Daar hebben we een andere mea thode voor moeten ontwikkelen, die we ook wel identity aggregation noemen. PARAMETRISERING Bij deze manier van werken moet de juistheid van de identiteit die een klant of bezoeker opgeeft stap voor stap worden opgebouwd. Valcke spreekt in dit vera band van parametrisering. De exploia tant van een webshop kan aan de hand van een hele lijst van parameters met een steeds grotere mate van zekerheid inschatten of de identiteit van een klant klopt. Die parameters hebben betreka king op tal van aspecten. Denk aan het land van waaruit de klant de webshop benadert. Heeft de klant al eerder een aankoop gedaan? Verliep die transactie zonder problemen? Gebeurde dat vana af hetzelfde IP-adres en apparaat? Ook is het mogelijk om bijvoorbeeld vast te stellen in hoeverre de smartphone waara mee een klant een website benadert al of niet gecompromitteerd is. Zo hebben we een hele lijst met controles waarvan de eigenaar van de site zelf kan bepaa len of hij die aan of uit wil zetten. Per parameter wordt voor iedere individuele bezoeker een score gemaakt. Een spea ciale decision engine berekent vervola gens de identiteitsscore van deze klant. Daarmee beschikt de site-eigenaar per direct over een nauwkeurige inschatting van de vraag of de opgegeven identiteit ook inderdaad correct is en de transactie normaal zal kunnen worden afgerond. TERMS & CONDITIONS VASCO levert deze technologie als softa ware die de eigenaar van een ecoma merce- of gaming-site zelf in zijn eigen product inbouwt. Ook is een API (applicaa tion programming interface) beschikbaar waardoor deze vorm van identity aggrea gation als een service aangeroepen kan worden. Het aggregatie-mechanisme is voor de bezoeker van de website vollea dig transparant. Eventuele juridische of privacy-aspecten kan de eigenaar van COO en president Jan Valcke van VASCO Data Security. de website opnemen in zijn terms & cona ditions die hij een bezoeker eenmalig laat accorderen. Deze aanpak is nieuw voor VASCO. We hebben de technologie die hiervoor noa dig is inmiddels klaar. Voor de zomer vera wacht ik dat we de eerste klanten kunnen noemen die op deze manier transacties via hun website gaan faciliteren. Valcke spreekt van een grote markt die op deze manier aangesproken kan worden. Het is een aanpak waarbij we steeds minder zullen leunen op de verkoop van hardwaa re-matige tokens. App- en website-onta wikkelaars hebben een softwarematige aanpak nodig en liefst ook eentje die als een cloud service geleverd kan worden. Maar in andere gevallen zal men het wela licht liever in de eigen code integreren. Daarbij kunnen zij gebruikmaken van een afrekenmodel per click of transactie. Al deze delivery-modellen ondersteunen we. PLATFORM Dat is een heel ander manier van werken dan waar VASCO met de hardwarematia ge Digipass-producten mee begonnen is. Zijn deze producten daarmee aan het einde van hun lifecycle gekomen? Nee, dat denk ik zeker niet. Zoals gezegd, levea ren wij nog altijd grote aantallen random readers. Bovendien zie ik goede kansen om deze kastjes verder uit te bouwen tot een platform dat banken kunnen gebruia ken om nieuwe diensten voor hun klanten te ontwikkelen. Valcke wijst in dat opzicht onder andere op de aanvraag voor een banklicentie die Facebook onlangs heeft gedaan bij de Centrale Bank in Ierland. Het bedrijf heeft kennelijk plannen om een eigen methoa de te introduceren voor het faciliteren van financiële transacties. Banken zal het ona getwijfeld zijn opgevallen dat Facebook met zijn één miljard gebruikers wel eens een geduchte concurrent op het gebied van payments zou kunnen worden. Als we de Digipass-readers kunnen ontwika kelen tot een platform waarmee banken extra diensten kunnen aanbieden aan hun klanten, vergroten zij de drempel voor toegang tot de markt voor financiële transacties aanzienlijk. Bovendien kan ik mij goed voorstellen dat er sowieso ina teressante diensten te bedenken zijn die banken additionele omzet vanuit hun bea staande klantenkring kunnen opleveren. INNOVATIE Innovatie gaat bij VASCO echter nog wel wat verder, meent Valcke. Hij vertelt over de aanpak die zijn bedrijf heeft gekozen om nieuwe technologie te ontwikkelen en de kans te geven om als product op de markt te komen. Hiervoor is een incua bator-model ontwikkeld waarbij bijvoora beeld naar wearable technology wordt gekeken. Als ik zie waar sommige unia versiteiten en onderzoekers mee bezig zijn om een gebruiker van technologie te voorzien waarbij hij zichzelf automaa tisch identificeert zodra hij binnen een bepaalde afstand van een apparaat komt, dan zie ik daar zeer interessante kansen voor. We gaan de komende jaren in de markt voor payments en financiële transacties veel nieuwe initiatieven zien. Maar ook voor overheden komen dankzij innovatiea ve technologie zeer interessante mogea lijkheden beschikbaar om met zekerheid de identiteit van personen vast te stellen. 24 INFOSECURITY MAGAZINE - NR. 2 - MEI

14 SECURITY DOOR TEUS MOLENAAR INTERNET OF THINGS EIST DEGELIJKE BEVEILIGING De wereld raakt meer en meer verknoopt. Dat heeft veel voordelen; ook voor bedrijven die industriële automatisering toepassen. Want de analyses van gegevens leiden tot efficiëntere bedrijfsprocessen. Maar er zit ook een uitdaging aan vast: goede bescherming van die gegevens. Rockwell Automation heeft samen met Cisco een strategie ontwikkeld die de connected enterprise in veilig vaarwater leidt. Op de website van Vision & Robotics is gevraagd naar de visie op beveiliging van industriële netwerken. De resultaten laten zien dat hier nog een wereld is te winnen. Zo blijkt een groot aantal mensen het er volledig mee eens te zijn dat security in de industriële automatisering zwaar wordt onderschat. Zij geven aan dat hier een groot gevaar in schuilt. Een andere groep geeft aan het ermee eens te zijn, maar voegt eraan toe dat er geen budget is om speciale beveiligingstoepassingen voor de fabrieksomgeving aan te schaffen. Denk daarbij aan firewalls, beveiligingssoftware, encryptiemogelijkheden en dergelijke. De kleinste groep meent dat het allemaal wel meevalt, zolang er maar een goede scheiding is aangebracht en in stand wordt gehouden tussen de administratieve automatisering op kantoor en de industriële automatisering in de fabriek. GEVARIEERD BEELD Patrick Blommaert, business manager bij Rockwell Automation Benelux, herkent de reacties wel. Het is heel wisselend. Over het algemeen constateer ik dat het onderwerp beveiliging wel op de agenda staat bij de industriële ondernemingen. Maar ik moet toch ook vaststellen dat juist de grotere bedrijven hier bewust mee bezig zijn en hun maatregelen treffen; of dat al hebben gedaan. Maar bij de kleinere ondernemingen kan wel wat meer gebeuren; daar ontbreekt soms het urgentiegevoel. Hij vertelt dat Rockwell zelf dit onderwerp regelmatig te berde brengt bij zijn klanten: de OEM s, maar ook de organisaties die de machines gebruiken. Dan brengen we de oplossing naar voren die wij samen met Cisco hebben ontwikkeld voor de connected enterprise. INTERNET OF THINGS De aandacht voor beveiliging van geautomatiseerde systemen is tegenwoordig des te prangender, vanwege de opkomst van het Internet of Things (IoT): een wereld waarin heel veel apparaten via het Security wordt in de industriële automatisering zwaar onderschat internet protocol aan elkaar zijn gekoppeld. Zo kun je bijvoorbeeld via een tablet of een smartphone apparatuur in de fabriek regelen. Maar ook de onderlinge verwevenheid tussen fabrikant, afnemer, toeleverancier neemt toe, omdat ze van elkaars systemen gebruikmaken. Zo kun je bijvoorbeeld zelf de voorraden bij een leverancier of bij een klant in de gaten houden. We spreken dan van de connected enterprise. Een organisatie waarbij kantoor- en industriële automatisering verweven zijn; en waarbij digitale banden zijn gesmeed tussen bedrijven die in dezelfde keten actief zijn. De connected enterprise heeft ontegenzeggelijk voordelen. Maar het vereist een gedegen beveiliging, zodat bijvoorbeeld niet iemand van buiten het chloorgehalte in het zwembad gaat regelen, zoals vorig jaar in Nederland is gebeurd. EEN UI Samen met routerfabrikant Cisco heeft Rockwell Automation een architectuur ontwikkeld die niet-geautoriseerde toegang tot netwerken en apparatuur verijdelt. De grondgedachte is de opstelling van een gelaagde beveiligingsstructuur: als een ui waarbij de rokken de verschillende lagen van defensie vormen. Want beveiliging raakt het menselijk gedrag (niet overal zomaar op klikken en niet elke usb-stick zomaar in een computer stoppen; sterke wachtwoorden gebruiken, en dergelijke), de fysieke onderdelen, het netwerk, de applicatie en de beveiliging van een apparaat/machine/robot zelf. Kwaadwillenden gebruiken zwakheden in software om ergens toegang toe te krijgen. Zodra een softwarehuis zo n gat (een exploit) ontdekt, herstelt het de onvolkomenheden. De stoplap wordt rondgestuurd naar de klanten. Het is zaak om 26 INFOSECURITY MAGAZINE - NR. 2 - MEI

15 SECURITY SECURITY WORDT IN DE INDUSTRIËLE AUTOMATISERING ZWAAR ONDERSCHAT Volledig mee eens, hier zit een groot gevaar Mee eens, maar wij hebben geen budget om speciale security-tools voor de fabrieksomgeving aan te schaffen Zolang we een goede scheiding aanhouden tussen de administratieve automatisering op kantoor en de industriële automatisering in de fabrieksomgeving valt het allemaal wel mee 31 stemmen 17 stemmen 9 stemmen deze patches gecontroleerd en tijdig toe te passen. Gebruik in elk geval beveiligingssoftware, whitelisting, host intrusion-detection systemen en andere oplossingen voor beveiliging van apparatuur. Verwijder applicaties die niemand nog gebruikt. Dat geldt ook voor protocollen en diensten. En zet alleen de poorten open op routers en switches (de verkeersregelaars van het netwerk) die nodig zijn voor de bedrijfsvoering. Niet alleen de kantoorcomputers zijn gevoelig voor aanvallen van buitenaf; het is net zo goed op industriële automatisering van toepassing. De FactoryTalk Security architectuur van Rockwell Automation is erop gericht alle netwerkverkeer te kanaliseren en te beheersen. Die zorgt er bijvoorbeeld voor dat alleen bevoegden toegang hebben tot applicaties; en geeft een signaal als iets onoorbaars gebeurt. Het FactoryTalk AssetCentre systeem maakt hier onderdeel van uit en regelt veilig gebruik van geautomatiseerde fabrieksomgevingen. Het zorgt bijvoorbeeld voor back-up en herstel van configuraties die van belang zijn voor de processen binnen het machinepark. IN TIEN STAPPEN NAAR VEILIGE NETWERKEN 1. Bepaal wie netwerktoegang heeft. Gebruik hiervoor bijvoorbeeld directories die de toegang regelen en apparatuur die poorten kan blokkeren. 2. Zorg voor robuuste en betrouwbare afhandeling van het netwerkverkeer door toepassing van firewalls, en intrusion detection/prevention. 3. Gebruik antivirus software en whitelisting (hiermee is aan te geven welke applicaties op computers mogen starten: alleen degene die op de white list staan). 4. Creëer een bewustzijn binnen de organisatie dat patching (het actualiseren van software nadat een fout is hersteld) noodzakelijk is om over goed werkende software te beschikken. 5. Spreek met medewerkers beveiligingsprocedures af. Denk aan het hanteren en beheren van sterke wachtwoorden, hoe je omgaat met usb-sticks, en het gebruik van persoonlijke apparatuur (zoals smart phones en tablets) in de zakelijke omgeving. 6. Blokkeer veranderingen aan de controller door hem in de Run modus te zetten. 7. Controleer wie gerechtigd is om wát, waar te mogen doen in een toepassing met de FactoryTalk Security architectuur. 8. Monitor wat er gebeurt in het systeem met de Controller Change Detection en het FactoryTalk Asset Centre systeem. 9. Bescherm het intellectueel eigendom met Logix Source Protection. 10. Zorg ervoor dat alle Ethernet-apparatuur onderling verbonden is via standaard protocollen. Tegelijk heeft Rockwell industriële switches en routers in zijn portfolio opgenomen die geschikt gemaakt zijn voor fabrieksomgevingen. Je moet niet te snel denken dat je alles al goed hebt geregeld, zegt Blommaert. Het is goed om na te gaan welke risico s je loopt en hoe je die kunt afdekken. ONDERZOEK Amazon levert cloudserver met verouderd en kwetsbaar besturingssysteem Amazon Web Services zit vol met kwetsbaarheden. Dit stellen althans onderzoekers van beveiligingsbedrijf Bkav na klachten van één van zijn klanten. De servers die Amazon aan deze klant heeft geleverd blijken te draaien op een verouderde versie van Windows Server, die al jaren niet meer is geüpdatet. De zaak kwam aan het rollen nadat een klant van Amazon ontdekte dat zijn server was geïnfecteerd met malware. Dit terwijl de klant de antimalware-oplossing van Bkav gebruikte om dit te voorkomen. De klant vroeg opheldering aan Bkav, die de servers van Amazon besloot te onderzoeken. LANGE TIJD NIET GEÜPDATET Dit onderzoek toont aan dat de servers die Amazon aan de klant van Bkav heeft geleverd draaien op Windows Server Het besturingssysteem van de servers was voor het laatst geüpdatet in oktober 2009, wat betekent dat allerlei bekende beveiligingsgaten dus nog wagenwijd open stonden. De aanvallers hebben vermoedelijk van deze gaten misbruik gemaakt om de malware op de cloudservers te installeren. Het probleem blijkt zich echter niet alleen voor te doen bij Amazon Web Services, maar ook bij andere cloudleveranciers. Bkav onderwierp een aantal concurrenten aan een test en ontdekte dat HP Public Cloud servers levert die voor het laatst in juli 2013 zijn geüpdatet. Ook de Amerikaanse cloudprovider GoGrid gaat de fout in. Deze provider zou servers leveren die voor het laatst zijn geüpdatet in april Beide bedrijven hadden de auto-update functie van Windows uitgeschakeld. MICROSOFT WINDOWS AZURE Ook Microsoft Windows Azure Platform werd aan een test ontworpen. Microsoft blijkt de enige partij te zijn die niet de fout in gaat. Het bedrijf heeft de auto-update functie van Windows gewoon ingeschakeld, waardoor het besturingssysteem van gebruikte servers volledige up-to-date is. 28 INFOSECURITY MAGAZINE - NR. 2 - MEI

16 SMART WIFI ACCESS MANAGEMENT SERVICE ONDERZOEK Ruckus Wireless helpt bedrijven veilige wifi-diensten in te richten 36% van SharePoint-gebruikers houdt zich niet aan het beveiligingsbeleid Ruckus Wireless lanceert de Smart Wifi Access Management Service (SAMS). SAMS maakt het voor organisaties eenvoudig wifi-diensten in te richten, te beheren en te exploiteren. Hiervoor is een gebruiksvriendelijke point-andclick portal beschikbaar. 36% van alle SharePoint gebruikers houdt zich niet aan het beveiligingsbeleid van hun werkgever. De gebruikers verschaffen zichzelf bijvoorbeeld toegang tot allerlei gevoelige en vertrouwelijke informatie, terwijl deze helemaal niet voor hen bedoeld is. SAMS maakt de wifi-diensten voor gastgebruikers prettiger en eenvoudiger toegankelijk. Bedrijven kunnen direct draadloze hotspots inrichten voor één of meer locaties, zonder daarvoor grote datacenters te hoeven bouwen of een dure infrastructuur aan te leggen. SWS is een flexibel raamwerk voor verschillende softwarediensten via carrier-class Smart Wifi infrastructuur, zoals cloudbased draadloze toegang (SAMS), Ruckus SPoT locatiediensten en gevirtualiseerde managementsoftware. Dit raamwerk biedt organisaties de mogelijkheid Smart wifioplossingen op maat in te richten en dus flexibel te zijn. Bovendien stelt SAMS channel partners in staat om eenvoudig te migreren naar servicemodellen op abonnementsbasis. ALLE COMPONEN- TEN IN ÉÉN OPLOSSING De oplossing levert alle benodigde infrastructuuren servicecomponenten in één oplossing. De oplossing is hiermee gericht op bedrijven en locaties zoals winkelcentra, stadions, congrescentra, vliegvelden en andere openbare ruimten die draadloze diensten willen aanbieden. SAMS biedt alle diensten die doorgaans in het lokale netwerk zitten als dienst aan vanuit de cloud. Denk hierbij aan WLAN controllers, authenticatieservers, captive portals, advertentietools en content filters. De voordelen die de cloud oplevert voor de markt voor draadloze toegang zijn onmiskenbaar, zegt Selina Lo, president en CEO van Ruckus Wireless. Ruckus levert niet alleen infrastructurele wifi-oplossingen van wereldklasse maar biedt zijn partners en klanten ook de mogelijkheid meer voordeel te halen uit hun wifi-oplossingen door innovatieve nieuwe diensten aan te bieden. Denk daarbij aan cloudbase toegang, locatiediensten, analytics en de mogelijkheid om hun netwerken professioneel te exploiteren. Dit blijkt uit een onderzoek van Cryptzone dat is uitgevoerd onder bezoekers van Microsoft s SharePoint Conference in het Amerikaanse Las Vegas. Share- Point wordt opvallend vaak gebruikt om vertrouwelijke gegevens op te slaan. Maar liefst 76% van de bedrijven blijkt SharePoint voor dit doeleinde in te zetten. VERTROUWELIJKE INFORMATIE Slechts 19% van de ondervraagde werknemers geeft aan geen vertrouwelijke informatie in SharePoint op te mogen slaan. Dit betekent echter niet dat dit ook niet gebeurt. Een kwart van deze groep geeft echter aan mensen te kennen die via SharePoint documenten hebben geopend waar zij geen rechten voor hebben, wat betekent dat het SharePoint-systeem bij deze bedrijven wel degelijk vertrouwelijk informatie bevat. Vertrouwelijke data die in SharePoint wordt opgeslagen is bijna per definitie niet veilig voor IT-beheerders. Het overgrote merendeel van de IT-beheerders gaf op de SharePoint Conference aan van mening te zijn dat zij alle aanwezige data mogen openen aangezien zij beheerdersrechten hebben. Dit is uiteraard onzin, aangezien niemand de IT-beheerders toestemming heeft gegeven vertrouwelijke documenten in te zien. We kunnen dan ook stellen dat deze groep IT-beheerders zijn verhoogde rechten misbruikt. SECURITY AUDIT Vertrouwelijke data in SharePoint wordt dus met enige regelmaat door onbevoegden ingezien. Bedrijven lijken zich hier weinig zorgen over te maken, wat onder andere blijkt uit het feit dat maar liefst 36% van de ondervraagde organisaties zijn eigen IT-systemen niet aan een security audit onderwerpt. Deze bedrijven hebben dan ook geen idee of de beveiliging van hun IT-systemen op orde is en hoe veilig vertrouwelijke informatie daadwerkelijk is. 30 INFOSECURITY MAGAZINE - NR. 2 - MEI

17 ONDERZOEK 28% maakt zich zorgen over onduidelijke verantwoordelijkheden INFORMATIERISICO S BIJ BEDRIJFSOVERNAMES GROTER DAN BIJ FUSIES De afgelopen jaren is het aantal bedrijfsovernames in Nederland bijna verdubbeld. Dat leidt onder medewerkers van overgenomen bedrijven vooral tot grote onzekerheid over baanbehoud. Bedrijven hebben echter geen idee dat hiermee ook het informatiebeheerbeleid op losse schroeven komt te staan. Uit nieuw onderzoek van informatiemanager Iron Mountain blijkt dat medewerkers van overgenomen bedrijven meer bezig zijn met hun eigen rol binnen de nieuwe organisatie, dan met het bewaken en effectief integreren van de informatie. Overnames en fusies brengen voor medewerkers veel onzekerheden met zich mee. Dat heeft ingrijpende gevolgen voor het informatiebeheer en dus ook voor de waardevolle bedrijfsinformatie die zij in hun bezit hebben. Een op de drie medewerkers van een overgenomen bedrijf in Europa geeft aan dat er doorgaans geen informatiebeheerbeleid bestaat om administratieve gegevens in de nieuwe organisatie te integreren en klantgegevens te beschermen. Bij medewerkers van overnemende bedrijven ziet slechts 19 procent dit als punt van zorg. Daarnaast vormen papieren dossiers een ernstig probleem bij net overgenomen bedrijven, 44 procent van de medewerkers van overgenomen bedrijven stelt dat er geen procedure bestaat om papieren informatie succesvol te integreren in nieuwe digitale systemen, en 31 procent zegt hetzelfde over de opslag en archivering van papieren documenten. TWIJFELS EN ZORGEN Bij overnames zijn het vooral de medewerkers van overgenomen bedrijven die zich zorgen maken over het samenvoegen van bedrijfsinformatie en het veranderen van informatiebeheersysteem. Voor een derde (33 procent) van de medewerkers is dit een punt van ongerustheid. En bij een bijna even groot deel (34 procent) heerst verwarring over wat nieuwe verantwoordelijkheden zullen zijn. Of gegevens van twee samengestelde bedrijven succesvol kunnen worden samengevoegd, baart 41 procent van medewerkers bij overgenomen bedrijven zorgen, terwijl 34 procent zich afvraagt of de overname de kwaliteit van de gegevens ten goede komt. Een kwart van de medewerkers (27 procent) twijfelt of klanten- en bedrijfsinformatie samengevoegd kan worden en tot slot vreest 17 procent voor overlap en doubleringen in de gegevens. FUSEREN Bij fusies is het een ander verhaal. Werknemers maken zich in dat geval duidelijk minder druk over de interne veranderingen die samenvoeging van twee organisaties met zich meebrengen, en houden hun aandacht gericht op het beheren en bewaken van waardevolle bedrijfsinformatie. Medewerkers houden zich in het fuseringsproces bezig met de belangrijke aspecten van het informatiebeheer, waarbij slechts een kwart van de medewerkers zich zorgen maakt over de toekomstige veranderingen. Daarnaast voelt driekwart (71 procent) van de medewerkers zich gesteund bij het integreren van informatie, wat ook geldt bij de bescherming van klantgegevens. Bijna twee derde (62 procent) van de medewerkers voelt zich ook in dit proces gesteund. PRAGMATISCH BELEID Informatiemanagement is vaak een bijzaak wanneer bedrijven fuseren, zegt Jeroen Strik van Iron Mountain. Gezien de potentiële waarde van informatie en de wens van de fuserende ondernemingen om kostenstructuren te rationaliseren, zou het echter een prioriteit moeten zijn. Overnames of fusies bieden organisaties de mogelijkheid hun informatiemanagementsysteem te evalueren en INFORMATIERISICO S GROTER BIJ OVERNAMES DAN BIJ FUSIES, BLIJKT UIT ONDERZOEK Medewerkers van overgenomen bedrijven zijn meer bezig met hun functie, dan met het effectief integreren van informatie Overnames kunnen grote invloed hebben op informatieveiligheid en het-beheer. Medewerkers van overgenomen bedrijven zijn meer bezig met hun functie, dan met het effectief integreren van informatie eventuele Het beeld veranderingen is anders wanneer consistent bedrijven fuseren: door te voeren, informatierisico s te verkleinen en de toegang tot informatie te verbeteren. 71% Uit ons onderzoek blijkt dat een bedrijfsovername een sterke emotionele voelt zich gesteund impact bij het beschermen van klantgegevens heeft op medewerkers. Die kan ertoe leiden dat zij de verantwoordelijkheid voor Juist in tijden van verandering is een effectief informatiebeheerbeleid gebaat een vijfde van de medewerkers bij bij sterke communicatie en overnemende bedrijven: 33% betrokken medewerkers. FUSIES EN OVERNAMES Onzekerheid over de informatie ná de overname betreft: Onduidelijke verantwoordelijkheden over het informatiebeheer Verwachte veranderingen van het informatiebeheersysteem Het samenvoegen van verschillende bedrijfs- en klantendossiers De omgang met verschillende gegevensformaten, de overlap en doublures van de gegevens 17% Het gebrek aan aandacht tijdens een overname verhoogt het risico op datalekken en dataverlies en contrasteert met de zorgen van medewerkers bij het overnemende bedrijf: 41% maakt zich zorgen over het samenvoegen van de databestanden 28% 24% 27% 34% is bezorgd over de informatiekwaliteit maakt zich zorgen over onduidelijke verantwoordelijkheden voelt zich gesteund bij informatie-integratie 62% 34% 33% is bezorgd over de naderende veranderingen Een derde van de medewerkers van overgenomen bedrijven geeft aan dat er geen beleid is voor de Informatie-integratie en klantgegevensbescherming: van de medewerkers van overgenomen bedrijven geeft aan dat er geen beleid is om informatie te integreren en klantgegevens te beschermen Het beeld is anders wanneer bedrijven fuseren: 71% 24% Papierendossiers vormen een ernstig probleem bij net overgenomen bedrijven: voelt zich gesteund bij informatie-integratie 62% voelt zich gesteund bij het beschermen van klantgegevens 33% is bezorgd over de naderende veranderingen Een derde van de medewerkers van overgenomen bedrijven geeft aan dat er geen beleid is voor de Informatie-integratie en klantgegevensbescherming: een vijfde van de medewerkers bij overnemende bedrijven: van de medewerkers van overgenomen bedrijven geeft aan dat er geen beleid is om informatie te integreren en klantgegevens te beschermen in vergelijking met 19% van de medewerkers bij het overnemende bedrijf 44% zegt dat het ontbreekt aan bedrijfsprocessen waarin papier in digitale systemen wordt opgenomen 31% zegt dat er geen procedures bestaan om het papieren archief op te slaan Jeroen Strik, commercieel directeur van Iron Mountain, Nederland, België en Duitsland: informatieverwerking niet meer nemen. De emotionele invloed van overnames, kunnen leiden tot verslapte aandacht voor het Papieren informatiebeheer.papieren dossiers zijn zijn het kwetsbaarst. het Vooral meest omdat veel bedrijven kwetsbaar. bedrijfsinformatie Vooral onnodig omdat blootstellen aan veel datalekken bedrijven of dataverlies. Duidelijke geen geen effectieve opslag of integratieplannen hebben en zij hierdoor waardevolle communicatie zal medewerkers helpen te begrijpen wat er gebeurt en hoe zij hier een effectieve bijdrage aan kunnen leveren. opslag of integratieplannen hebben en zij hierdoor waardevolle bedrijfsinformatie Onderzoek van Opinion Matters uitgevoerd in opdracht van Iron Mountain. Opinion Matters ondervroeg 1257 medewerkers werkzaam in de maakindustrie, de juridische of financiële dienstverlening, de farmacie en de verzekeringsbranche onnodig bloot in Nederland, stellen Duitsland, Frankrijk, aan Spanje en het Verenigd Koninkrijk. datalekken of dataverlies. Juist in tijden van verandering is een effectief informatiebeheerbeleid gebaat bij sterke communicatie en betrokken medewerkers. Zoals het onderzoek bevestigt, voelen veel medewerkers zich onveilig en in de steek gelaten. Duidelijke communicatie zal medewerkers helpen te begrijpen wat er gebeurt en hoe zij hier een bijdrage aan kunnen leveren. Zo beschermt een bedrijf, gefuseerd of samengesteld, het meest waardevolle bezit: informatie. 32 INFOSECURITY MAGAZINE - NR. 2 - MEI

18 SECURITY Ernst Bostelaar en Theo Michielse van Esri Nederland: OPZETTEN VAN BEVEILIGING IS NIET INGEWIKKELD Security is een zeer belangrijk thema in de ICT. Soms wordt deze discussie over beveiliging echter ingewikkelder gemaakt dan eigenlijk nodig is. Dat bleek tijdens de onlangs gehouden GIS Tech Tijdens deze conferentie demonstreerden Ernst Bostelaar en Theo Michielse, respectievelijk system architect en business consultant bij de leverancier van GIS-software Esri Nederland, een pragmatische aanpak waarmee een goede balans kan worden gevonden tussen veiligheid, functionaliteit en kosten. Regelmatig verschijnen berichten in de media over gegevens die op straat gevonden zijn en over gevoelige gegevens die een cybercrimineel via een eenvoudige inbraakactie kon meenemen. Cloud computing is in opmars en met tal van nieuwe mogelijkheden nemen dus ook de risico s rond informatiebeveiliging toe. Ernst Bostelaar is er duidelijk over: Het delen van geo-informatie vanuit de cloud, met bijvoorbeeld ArcGIS Online, is een mooie oplossing. Om het veilig te maken zodat maximaal van de voordelen kan worden geprofiteerd moet je natuurlijk wel goed nadenken over wie je toegang geeft tot welke gegevens. MAGISCHE DRIEHOEK Het startpunt bij het aan de slag gaan met security zijn twee vragen: Wat willen we beveiligen? en: Hoe gaan we die beveiliging vervolgens opzetten?. Theo Michielse legt uit: De antwoorden op deze vragen moeten afgezet worden tegen de magische driehoek van de security: het spanningsveld tussen de mate van beveiliging, de bruikbaarheid en de kosten van het systeem. Er moet meestal een balans worden gevonden, want én veilig én functioneel én goedkoop zal niet altijd haalbaar zijn. PRIJSKAARTJE Op basis van een risicoanalyse kan in termen van beschikbaarheid, integriteit en vertrouwelijkheid het gewenste niveau van informatiebeveiliging worden bepaald. Er moet worden geïnvesteerd om te zorgen dat alleen geautoriseerde personen toegang krijgen en dat vertrouwelijke gegevens niet uitlekken. Aan een stabiel systeem met gegarandeerd constante 24/7-beschikbaarheid hangt een prijskaartje. Investeren in aanvullende beveiligingsmaatregelen is niet altijd nodig, want er zijn vaak al heel wat voorzieningen in huis. Het gaat er dan vooral om dat kennis wordt opgedaan van beveiliging en de toepassing van die kennis in het project. Beveiligingsrisico s zijn beheersbaar door de security goed te testen. EIGEN INFRASTRUCTUUR OF IN DE CLOUD System architect Bostelaar laat een plaatje zien van een uitgewerkt scenario. Onderin zijn informatiebronnen zichtbaar. Dat zijn in de wereld van Esri: gegevens en kaarten. In het midden staan manieren om deze uit te wisselen: services die een kaart of een analyse maken. Bovenaan staan de gebruikers, die overal, altijd en met elk soort apparaat informatie willen opvragen. Daarbij kan het HTTPS-protocol worden gebruikt om te zorgen dat vertrouwelijke gegevens versleuteld worden verstuurd. Bostelaar legt uit dat de robuuste onderkant van deze architectuur met data en services de eigen infrastructuur van een organisatie kan zijn, maar dat deze ook in de cloud kan staan, waarmee een deel van het beheer uit handen is genomen. AUTHENTICATIE EN AUTORISATIE Bij het gebruik van services wordt eerst de identiteit van de gebruiker bepaald, zegt Bostelaar: Wie ben je en wat mag je doen? Vaak wordt gekozen om authenticatie door een webserver uit te laten voeren, zodat single sign-on mogelijk wordt. Autorisatie gaat over de vraag wat iemand mag. Een gebruiker heeft een bepaalde rol en zo wordt bepaald of toegang wordt verleend. Michielse vult aan: Dat zien we in zowel ArcGIS Online als bij server-oplossingen: gebruikers worden ingedeeld in groepen. Zo kun je heel eenvoudig een kaart beschikbaar stellen aan een bepaalde afdeling binnen de eigen organisatie. WIE BEHEERT TOEGANG? De zogenoemde identity store is voor ArcGIS for Server de plek waar gebruikers en rollen worden beheerd. Soms wordt er voor gekozen om een GIS-applicatiebeheerder verantwoordelijk te maken voor het beheer hiervan. Dit biedt de afdeling dan de flexibiliteit om snel een nieuwe gebruiker of rol aan te laten maken die alleen voor GIS relevant is. Zo kan een login worden gemaakt om medewerkers van een externe partij toegang te geven tot een voor hen bedoelde map service. Een andere mogelijkheid is om gebruik te maken van de centrale Active Directory of LDAP-server van de organisatie. In dat geval zal een systeembeheerder vanuit de IT-afdeling verantwoordelijk zijn voor het beheer van deze centrale plek met gebruikers en rollen. "Om het delen van GIS-informatie via de cloud veilig te maken zodat maximaal van de voordelen kan worden geprofiteerd moet je natuurlijk wel goed nadenken over wie je toegang geeft tot welke gegevens. DOOR ROBBERT HOEFFNAGEL Dat zien we in zowel ArcGIS Online als bij server-oplossingen: gebruikers worden ingedeeld in groepen. Zo kun je heel eenvoudig een kaart beschikbaar stellen aan een bepaalde afdeling binnen de eigen organisatie. BEVEILIGING VAN GEGEVENS De gegevens die we buiten de organisatie beschikbaar willen stellen, kunnen voor dit doel in de cloud veilig worden beheerd. Datasets die bedoeld zijn voor extern gebruik, worden dan gekopieerd naar de cloud. Gegevens kunnen natuurlijk ook vanuit de eigen organisatie naar buiten worden gepubliceerd. Vaak wordt dan gekozen om te werken met een interne en een externe server. Door verder met twee verschillende (geo)databases te werken, is de interne data gescheiden van de externe data. Technisch is geregeld dat de externe server geen toegang heeft tot de (geo)database met interne gegevens. Software als ArcGIS biedt een replicatiemechanisme dat ervoor zorgt dat extern opgevraagde gegevens altijd up-to-date zijn. BEST EENVOUDIG De stapsgewijze uitleg van system architect Ernst Bostelaar en business consultant Theo Michielse maakt duidelijk dat het opzetten van beveiliging niet erg ingewikkeld hoeft te zijn. Als we vooraf maar goed nadenken over de wensen, een ontwerp maken en alles toetsen. Het is vooral een kwestie van vertrouwd worden met de voorzieningen van het platform en deze op de juiste manier toepassen. 34 INFOSECURITY MAGAZINE - NR. 2 - MEI

19 MIGRATIE MIGRATIE CLOUDCOMPUTING PUBLIC DATACE IT MANAGEMENT SAAS GREEN IT PAAS PRIVATE SECURITY STORAGE HYBRIDE LAAS SOLUTIONS VIRTUALISATIE SECURITY SECURITYPRIVATE LAAS CONVERSION SLA CLOUDCOMPUTING VIRTUALISATIE GREEN IT HYBRIDE CLOUDSHOPPING SOLUTIONS PUBLIC STORAGE LAAS MIGRATIE APPS PRIVATE CONVERSION IT MANAGEMENT GREEN IT cloudworks.nu geheel vernieuwd! Feiten en fictie in kaart gebracht PAAS APPS INFORMATIEBEVEILIGING Kroll Ontrack en Blancco kondigen een strategische alliantie aan. Vanuit deze samenwerking gaat Kroll Ontrack het portfolio van software voor het wissen van data aanbieden aan ondernemingen, computer refurbishing-bedrijven en overheidsdiensten. Door de alliantie wordt Blancco s zogeheten wipe-software voortaan ondersteund door de datavernietigingshardware en de verificatiediensten van Kroll Ontrack, inclusief de Ontrack Eraser Degausser. Beide partijen zijn zich bewust van het belang om gelijke tred te houden met evoluerende technieken en hebben een sterke behoefte om zakenrelaties aan te Kroll Ontrack en Blancco bieden oplossing voor het wissen van data gaan met betrouwbare partners, zegt Kim Väisänen, managing director van Blancco. Deze alliantie is gunstig voor beide partijen, maar is vooral in het belang van klanten die wereldwijd gehecht zijn aan de vertrouwelijkheid en veiligheid van data. GECOMBINEERDE OPLOSSING Het resultaat van de alliantie is een gecombineerde oplossing voor het wissen van data. Hiertoe wordt zowel de end-toend software van Blancco als de zogeheten degausser-technologie van Kroll Ontrack ingezet. Deze stelt klanten in staat om via één contactpunt al de producten en diensten te bestellen die in hun behoeften aan het wissen van data voorziet. De producten die nu beschikbaar komen via Kroll Ontrack zijn met name: Blancco 5 for servers, laptops en pc s; Blancco Mobile voor smartphones en tablets en Blancco File en LUN voor selectief data wissen. De genoemde en andere Blancco-oplossingen kunnen centraal worden gemanaged via de zogenoemde Blancco Management Console, die een compleet te auditen data erasure management (DEM) proces borgt. Tevens levert de management console geconsolideerde en gedetailleerde rapporten met betrekking tot datavernietiging. Als resultaat van de alliantie zal Kroll Ontrack de producten voor het wissen van data van Blancco ondersteunen, zowel het wissen op locatie als op afstand. Tevens zullen Kroll Ontrack engineers, die inmiddels gecertificeerd zijn voor de ondersteuning van Blancco s oplossingen, de technische ondersteuning voor hun rekening nemen. De onafhankelijke evaluaties en analyses van Kroll Ontrack moeten de garantie bieden dat de data definitief is gewist en niet meer teruggehaald kan worden, ook niet door experts. 36 INFOSECURITY MAGAZINE - NR. 2 - MEI

20 STATE OF THE INTERNET NETWERKBEVEILIGING Nederland in top-10 van landen die in Q het meeste DDoS-aanvalsverkeer genereerden Akamai heeft zijn State of the Internet -rapport over het vierde kwartaal van 2013 gepubliceerd. Uit het rapport blijkt onder andere dat in Nederland in Q4 plotseling naar een zesde plaats is gestegen van landen waar het meeste DDoS-aanvalsverkeer werd gegenereerd, met een aandeel van 2,7% van het totaal. In Q3 was dit nog 0,5%. Het aantal DDoS-aanvallen (Distributed Denial of Service) is in het vierde kwartaal van 2013 met bijna een kwart (23%) toegenomen ten opzichte van Q3. Dit na een lichte daling in Q3. In Q4 werden 346 aanvallen waargenomen door het Akamai-platform, waarvan 38 waren gericht op organisaties in EMEA. Het totale aantal DDoS-aanvallen in 2013 komt hiermee op 1.153, een toename van 50% ten opzichte van Indien deze trend zich voortzet, zou dit betekenen dat we in het eerste kwartaal van 2014 wereldwijd ruim 380 aanvallen kunnen verwachten en dat in heel 2014 minstens aanvallen te verwachten zijn. Deze DDoS-aanvallen kunnen het internetverkeer van en naar websites blokkeren. In Q4 werden 38 aanvallen op EMEA-organisaties waargenomen door Akamai; voor heel 2013 kwam het aantal DDoS-aanvallen op EMEA-organisaties op 167. Opvallend genoeg is in het vierde kwartaal de hoeveelheid DDoS-aanvalsverkeer dat vanuit Nederland werd gegenereerd, sterk toegenomen: 2,7% van het wereldwijde totaal. Hoewel het nog altijd een relatief klein aandeel gaat, is dit aanzienlijk meer dan in Q3 (0,5%). Nederland is hiermee geëindigd op een zesde plaats van de wereldranglijst (en op de eerste plaats in EMEA) van landen waar het meeste DDoS-verkeer werd gegenereerd. In deze lijst eindigde China opnieuw op de eerste plaats, met 43%, terwijl de Verenigde Staten en Canada met respectievelijk 19% en 10% op plaats twee en drie eindigden. In Q4 zag het Computer Security Incident Response Team (CSIRT) van Akamai een duidelijke toename van de inzet van scanners die controleren of een web-applicatie kwetsbaar is. Hierbij ging het om een serie aanvallen op financiële sector, waarbij gebruik werd gemaakt van de scanners Skipfish en Vega, om te kijken hoe goed een website beschermd was. Deze scanners zijn gratis verkrijgbaar en zijn bedoeld voor beveiligingsprofessionals, die hiermee de beveiliging van hun websites kunnen controleren. Akamai heeft ook opnieuw onderzocht of bedrijven die eenmaal het slachtoffer zijn geworden van een DDoS-aanval een grotere kans hebben om in datzelfde kwartaal nogmaals het doelwit te worden. Waar deze kans in Q3 van 2013 nog bijna 25% was, blijkt dit in Q4 te zijn toegenomen tot 35%. Poort 445 (Microsoft-DS Active Directory) was met 30% opnieuw het belangrijkste doelwit van aanvallers, gevolgd door poort 80 (web) met 14% en poort 443 (SSL/HTTPS) met 8,2% NEDERLAND OPNIEUW KOP- LOPER IN EMEA MET AANDEEL ZEER SNELLE INTERNETVERBIN- DINGEN Binnen EMEA was Nederland met 45% opnieuw het land met het hoogste percentage zeer snelle breedbandverbindingen (10Mbps of meer), gevolgd door Zwitserland (42%). Ten opzichte van Q3 zag Nederland slechts een zeer bescheiden groei in deze categorie (1,0%), maar vergeleken met dezelfde periode in 2012 was de toename 91%. Wereldwijd komt ons land hiermee op de derde plaats, terwijl Zuid Korea met 71% de koploper is. Gekeken naar het aantal breedbandaansluitingen met een snelheid van 4Mbps of hoger, eindigde Nederland in Q4 met 87% achter EMEA-koploper Zwitserland, waar 91% van de vaste verbindingen een snelheid behaalt van 4Mbps of hoger. Wereldwijd staat ook hier Korea weer op nummer 1, met 94%. De gemiddelde breedbandsnelheid van vaste verbindingen is in Nederland in het laatste kwartaal van 2014 met 0,7% gedaald, naar 12,4Mbps. Waar Nederland met 36,9Mbps in Q3 nog op de negende plaats eindigde in de wereldwijde lijst van landen met de hoogste pieksnelheden, zijn we in Q4 door andere landen net uit de top-10 verdreven; met 43,6Mbps eindigde ons land op de 11 e plaats. Wereldwijd was de gemiddelde pieksnelheid nu 23,2Mbps, terwijl de hoogste snelheid werd gemeten in Hong Kong: maar liefst 68,0Mbps. Sophos heeft de Sophos SG Series aangekondigd. Hiermee brengt het bedrijf een belangrijke vernieuwing aan met betrekking tot haar hardware. Deze high-performance hardware - gebaseerd op de vierde generatie Intel Core-processoren - levert meer dan vier keer de snelheid van de vorige generatie UTM-apparaten. De nieuwe SG Serie omvat verschillende modellen om te kunnen voldoen aan de eisen van kleine kantoren tot grote bedrijven met nevenvestigingen. Sophos verhoogt prestaties van netwerkbeveiliging FIREWALL-DOORVOER De uitgebreide medium, mid-range 200, 300 en 400 modellen zijn per direct beschikbaar. Deze 1U-apparaten leveren allemaal een firewall-doorvoer van meer dan 10 Gbit per seconde. Hierdoor kan er makkelijk aan de eisen van beveiliging met meerdere lagen worden voldaan. De SG Serie is de zesde generatie Sophos-beveiligingspoorten die is gebouwd op een Intel-architectuur. Hierdoor kunnen klanten snel profiteren van de verbeteringen op het gebied van prestatie en bescherming. De SG Serie maakt gebruik van Intel-technologieën, inclusief high-speed LAN-interfaces, grote Solid State Drives en AES-NIA-versnelling. UTM-OS De SG Serie werkt met het laatste Sophos UTM 9.2-besturingssysteem, dat beschikt over meer dan honderdvijftig verbeteringen, waaronder nieuwe Advanced Threat Protection en SPX Encryption-functionaliteiten. UTM 9.2, die is ontworpen om op een Intel-architectuur te werken, kan worden ingezet op unified servers van Intel, evenals op virtuele apparaten en in de cloud met Amazon Web Services. TESTS VAN MIERCOM Testlab Miercom heeft onlangs tests uitgevoerd met de Sophos SG Series: Meer info over de Sophos SG Series-apparaten en UTM 9.2 is beschikbaar op 38 INFOSECURITY MAGAZINE - NR. 2 - MEI

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie Recht op uw doel af FenceWorks heeft dankzij de combinatie van haar printtitels, mediacontacten

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie Recht op uw doel af FenceWorks heeft dankzij de combinatie van haar printtitels, mediacontacten

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Cloud wordt momenteel te versnipperd gebruikt

Cloud wordt momenteel te versnipperd gebruikt cloud innovation by Macaw Cloud wordt momenteel te versnipperd gebruikt Conclusie onderzoek Macaw naar integreren van cloud services Nederlandse cloud-gebruikers ontdekken dat zij dankzij het gebruik van

Nadere informatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie Recht op uw doel af FenceWorks heeft dankzij de combinatie van haar printtitels, contacten

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise

Nadere informatie

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY?

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY? HOW WILL THE FUTURE AFFECT YOUR IT SECURITY? INHOUD Let s talk about it 3 Beveiligen is vooruitzien Cybercrime 5 Intelligent beveiligen maakt uw 2 organisatie toekomstbestendig Mobility 8 uw organisatie

Nadere informatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie Recht op uw doel af FenceWorks heeft dankzij de combinatie van haar printtitels, mediacontacten

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software

Nadere informatie

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services van KPN Afdelingen smelten samen, markten verschuiven, klanten willen

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Bedrijfssystemen vervangen door Slim Software Nabouwen

Bedrijfssystemen vervangen door Slim Software Nabouwen Bedrijfssystemen vervangen door Slim Software Nabouwen Codeless White Paper Roland Worms, Directeur Wouter van der Ven, Lead Software Architect Inhoudsopgave 1. Introductie 2. Het IT dilemma. Als standaard

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie

vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie vakbladen - websites - e-mailnieuwsbrieven - congressen - PR - research - persberichten - marketingcommunicatie Recht op uw doel af FenceWorks heeft dankzij de combinatie van haar printtitels, mediacontacten

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Reference case Atlas Copco. Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren. Vodafone Power to you

Reference case Atlas Copco. Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren. Vodafone Power to you Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren Vodafone Power to you Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren Atlas Copco

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V. ASIS 2015 Convergence Hans van Griethuijsen Sellox B.V. Introductie Drs Hans van Griethuijsen, directeur bij Sellox BV. carrière in de ontwikkeling van toegangscontrole systemen en technieken. Mechatronische

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Ed Holtzer Algemeen Manager Ictivity Managed Services

Ed Holtzer Algemeen Manager Ictivity Managed Services Ed Holtzer Algemeen Manager Ictivity Managed Services Ruim 25 jaar ervaring Meerdere functies bij diverse IT- en adviesorganisaties Voorheen freelancer als (business) consultant, projectleider en programmamanager

Nadere informatie

Garandeer de continuïteit van uw dienstverlening

Garandeer de continuïteit van uw dienstverlening Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen...

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen... INHOUD Inleiding... 2 Aantal devices zal blijven toenemen... 2 BYOD-beleid om veiligheid en capaciteit op het netwerk te waarborgen... 2 Management op het netwerk... 3 De BYOD oplossing van Alcatel-Lucent...

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Europese aanbesteding Netwerkinfrastructuur Hardware, service en ondersteuning BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Niet openbare procedure Selectiecriteria met een gewogen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Einde ondersteuning Windows XP 9 april 2014: wat te doen? Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Banken en verzekeraars zijn niet onderscheidend genoeg

Banken en verzekeraars zijn niet onderscheidend genoeg Banken en verzekeraars zijn niet onderscheidend genoeg Werk aan de winkel wat betreft openheid, onderscheidingsvermogen en communicatiekanalen from Accenture and Microsoft 1 Werk aan de winkel wat betreft

Nadere informatie

PRODUCT SHEET WHAT WE DO

PRODUCT SHEET WHAT WE DO ESDNOW, onderdeel van DISC BV, is dé Europese specialist als het gaat om het beheren, beveiligen, verkopen, toegang verschaffen tot, en distributie van digitale content. ESDNOW helpt uitgevers bij het

Nadere informatie

Gratis kaart. Complete en betaalbare MKB-oplossing

Gratis kaart. Complete en betaalbare MKB-oplossing Complete en betaalbare MKB-oplossing De Oracle Business Intelligence Suite is een open en complete oplossing waarmee u iedereen binnen de organisatie van de juiste informatie kunt voorzien: De gegevens

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

MKB ICT-onderzoek 2009

MKB ICT-onderzoek 2009 ICT: noodzakelijk kwaad of concurrentievoordeel? Voor 32% van het MKB vormt ICT een bijrol binnen de business, terwijl voor het overig deel ICT een sleutelfunctie heeft binnen de bedrijfsvoering: als de

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Uit een recent onderzoek dat is uitgevoerd in opdracht van Vodafone (Meeting the challenge of controlling

Uit een recent onderzoek dat is uitgevoerd in opdracht van Vodafone (Meeting the challenge of controlling Ondernemers kennen de voordelen van mobiele communicatie. Maar de oenemende mobiliteit van medewerkers roept de vraag op wat dit betekent voor de kosten. Zijn organisaties en hun CIO nog wel in control?

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Security Management Solution INNOVATORS IN SECURITY

Security Management Solution INNOVATORS IN SECURITY Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten

Nadere informatie

Business Event AGENDA. 13 November 2014. Arrow ECS Houten

Business Event AGENDA. 13 November 2014. Arrow ECS Houten 13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

De status van mobiel intranet

De status van mobiel intranet De status van mobiel intranet White paper Bilthoven, 26 april 2012 Sabel Online Lonneke Theelen E Lonneke@sabelonline.nl T (088) 227 22 00 W www.sabelonline.nl http://nl.linkedin.com/in/lonneketheelen

Nadere informatie