infosecurity
JAARGANG 12 - OKTOBER 2013 - WWW.INFOSECURITYMAGAZINE.NL
MAGAZINE
MARK RABEN VAN SAP:
‘IT BELANGRIJKSTE WAPEN TEGEN FRAUDE’ WOLFGANG KANDEK (QUALYS)
‘KIJK OOK NAAR INDIRECTE RELATIES IN DE DIGITALE SUPPLY CHAIN ‘
BEURSSPECIAL
INFOSECURITY - STORAGE EXPO - TOOLING EVENT - SECURITY TOUR VEEL WIFI-NETWERKSTRUCTUREN NIET OPGEWASSEN TEGEN TOENAME MOBIEL DATAVERKEER GEDEGEN STRATEGIE BIEDT CONTROLE IN DE CLOUD - HOU DRIE TYPEN HACKERS IN DE GATEN - 100 PROCENT VEILIGHEID? HET KAN WÉL! - HET NETWERK ZIET ALLES - NETWERKAANVALLEN LAAGDREMPELIG TE LEASEN - AUTHENTICATIE MET VINGERAFDRUK VOORKOMT IDENTITEITSFRAUDE - INDUSTRIËLE BEVEILIGING ALS UITGANGSPUNT
Free Security at Your Fingertips Visit qualys.com/secure today!
g
Colofon - Editorial
Infosecurity magazine is het enige onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom. Infosecurity magazine verschijnt viermaal per jaar, toezending geschiedt op abonnementbasis Uitgever Jos Raaphorst 06 - 347 354 24
[email protected] Hoofdredacteur Robbert Hoeffnagel 06-512 52 040
[email protected] Redactie Hans Lamboo 06 – 166 486 70
[email protected]
OWASP
PATCH TUESDAY
SCAP
TOP 10 SCAN
SCAN
AUDIT
Advertentie-expolitatie Will Manusiwa 06 - 380 657 75
[email protected] Abonnementen Wilt u zich abonneren op Infosecurity magazine of heeft u een vraag over uw abonnement? Stuur een e-mail naar
[email protected] Vormgeving Media Service Uitgeest
WEBSITE
SECURITY AUDIT
BROWSER
Drukwerk Control Media
CHECK
Infosecurity magazine is een uitgave van FenceWorks B.V. BEATRIXSTRAAT 2 2712 CK ZOETERMEER TEL 079-500 05 59
Bizarre ideeën
Bij het maken van deze beurseditie van Infosecurity magazine viel ons op hoezeer iedereen het heeft over de NSA. Dat zegt wellicht iets over de schade die deze affaire heeft aangericht. Als zo massaal wordt ‘afgeluisterd‘, zonder dat hier kennelijk een duidelijke verdenking of zelfs maar juridische toetsing voor nodig was (is), wat zegt dat dan over onze relatie met de Verenigde Staten? En wat zegt het over Amerikaanse aanbieders, die massaal aangeven dat ‘zij niet anders konden’, maar dat komt toch op z’n minst onbevredigend over. Ook het technische raffinement waarmee we bedreigd worden valt op. Van de NSA, maar ook van cybercriminelen - al of niet met ondersteuning van een staat.
Wat moeten we hier allemaal van denken? Ik denk dat de komende Infosecurity-beurs een mooie gelegenheid vormt om hierover ons standpunt te bepalen. Hoe formuleren we een weldoordachte security-strategie als de producten waarmee we dit beleid mogelijk willen maken kennelijk van tal van achterdeurtjes zijn voorzien? Heeft het dan zin om - zoals we steeds vaker horen - te pleiten voor een ‘Europese cloud’? Maar hoe gaan we dan om met een eventuele overname van een partij die onderdelen levert voor zo’n Europese cloud? Of gaan we naar een Europa waarin we niet alleen systeembanken kennen die te belangrijk zijn om om te kunnen vallen, maar ook naar systeem-IT-bedrijven die zo cruciaal zijn dat ze niet overgenomen mogen worden door niet-Europese bedrijven? Dat geeft dan te denken over de eventuele overname van KPN. Of levert KPN vooral ‘fat pipes’ en moeten we onze aandacht veel
Find out if you are secure from hackers and compliant with regulations. Audit the security of browsers, systems and web applications in your organisation. Qualys makes these free security tools available at your fingertips at
www.qualys.com/secure.
Meer informatie: www.infosecuritymagazine.nl
Tenslotte nog een laatste voorbeeld hoe mensen met radicale ideeën kunnen komen die ons wellicht uit de brand kunnen helpen. Luister maar eens naar John McAfee (inderdaad, de excentriekeling die laatst in Midden-Amerika werd gearresteerd). Hij wil - net als een club als Oc-
Heeft het nog wel zin om een weldoordachte security-strategie op te zetten? meer richten op softwarematige security-oplossingen?
© 2013 Niets uit deze uitgave mag op enigerlei wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever.
geconfronteerd. Wat te denken van de beveiligingsaanpak die Twitter kennelijk hanteert en waarmee op verbluffend eenvoudige wijze voorkomen kan worden dat cybercriminelen ‘name servers’ kunnen overnemen? Hoe? Zodra er wijzigingen rond een name server dreigen te worden doorgevoerd, worden deze aanpassingen eerst voor toestemming naar ... een mens gestuurd. Het is een aanpak die volledig in tegenspraak is met alle trends op IT-gebied. Want liefst automatiseren we alles weg. ‘Mensen maken immers maar fouten’. Maar kennelijk zijn we - soms - toch nog nodig.
De security-wereld is er de afgelopen maanden zeker niet overzichtelijker op geworden. Hadden we al niet genoeg technische en strategische issues op te lossen, nu komen hier ook ineens allerlei politieke aspecten bij. Daarom is het erg verfrissend als we soms ineens met nieuwe of opgepoetste ideeën worden
cupy.here - software ontwikkelen waarmee we kleine en op specifieke groepen van mensen gerichte netwerken kunnen maken - zonder koppeling aan internet. ‘Google’ die twee projecten maar eens. Het zijn bizarre ideeën. Maar misschien zijn we daar wel hard aan toe. Robbert Hoeffnagel Hoofdredacteur Infosecurity magazine
© 2013 Qualys, Inc. All rights reserved.
INFOSECURITY.NL MAGAZINE - nr. 4 - OKTOBER 2013 2013
3
g
INHOUD
16 Hou drie typen hackers in de gaten Veel IT-afdelingen hebben een goede kennis van de technologie die zij gebruiken om hun organisatie of datacenter te beschermen tegen cybercriminelen. Of het nu gaat om UTM-appliances, oplossingen voor compliance management, tools om wifi-netwerken af te schermen of BYOD device management. Maar kennen zij hun vijanden net zo goed als zij met dit soort tools uit de voeten kunnen?
Integrated Networking Security Solutions SecureLink is een vooraanstaande Benelux georiënteerde security en networking integrator. SecureLink onderscheidt zich door haar geïntegreerde security en networking specialisatie, voorname vendor statussen, managed services en hoge klanttevredenheid.
18 Veel Wifi-netwerkstructuren niet opgewassen tegen toename mobiel dataverkeer Bij het maken van plannen voor het uitrollen van gigabit Wifi staan de prestaties centraal als het gaat om het kiezen van de technologie. Intelligente netwerkarchitecturen vormen de tot dusver ontbrekende schakel voor de IT-afdeling om veilige en betrouwbare real-time data-overdracht te realiseren naar het groeiende aantal mobiele apparaten binnen een onderneming. Het netwerk wordt getransformeerd naar een niveau, waarmee de gebruikers meer business kunnen doen en de IT-afdeling wordt gezien als degene die business mogelijk maakt. 20 Column Erik Remmelzwaal van DearBytes: ‘100 procent veiligheid? Het kan wél!’ Om cybercriminaliteit en het verlies van kostbare informatie te voorkomen, moeten organisaties hun beveiliging steeds beter en strakker inrichten. Maar welk soort beveiliging hebben we daadwerkelijk nodig? Beleidsmakers en ‘experts’ roepen al snel dat 100 procent veiligheid een utopie is. Maar als we die 100 procent toch niet gaan halen, waarom zullen we ons dan eigenlijk inspannen? 22 Het netwerk ziet alles Hoewel traditionele oplossingen voor netwerkbeveiliging zoals firewalls en IPS’en noodzakelijk blijven, wordt het steeds belangrijker om te weten wat er op het netwerk zélf gebeurt. Moderne aanvalstechnieken weten zich steeds beter te vermommen als ‘stealths’ en zijn daardoor door de gangbare perimeterbeveiliging moeilijk of niet te ontdekken of te stoppen. Dat vergt een steeds holistischer kijk op netwerkbeveiliging en de analyse van datastromen die dagelijks over de wereld gaan. 57 Cybercrime-as-a-Service De toenemende variëteit en complexiteit van cyberaanvallen die we nu zien, zijn het product van een opkomende ‘cybercrime-as-a-service’ markt. De criminele dienstverleners in dit segment stellen kwaadwillenden in staat om netwerkaanvallen uit te voeren tegen aanmerkelijk lagere kosten dan gebruikelijk en zonder dat diepgaande technische kennis nodig is. Door deze laagdrempelige manier van aanbieden komen deze aanvalstechnieken voor steeds meer mensen beschikbaar.
Je nieuwe functie als Security Engineer In verband met onze groei zijn we op zoek naar een Security Engineer die ons team wil komen versterken! Als Security Engineer heb je diepgaande kennis op het gebied van onze security en networking producten. Je wilt met uitdagende technologieën van leidende security vendoren projectmatig werken. De combinatie van enerzijds de security technologie en anderzijds de integratie met de networking technologie is iets waar je jouw energie in kwijt kunt. Je krijgt veel zelfstandigheid om security oplossingen te kunnen pre-stagen, implementeren en onderhouden. Benieuwd? Kijk dan op www.securelink.nl/vacatures
4
Go Secure! SecureLink Nederland B.V. | Trapezium 224 | 3364 DL SLIEDRECHT | T +31 88 1234 200 |
[email protected]
60 Authenticatie met vingerafdruk voorkomt identiteitsfraude Identiteitsfraude is een beveiligingsrisico waar IT-managers serieuzer rekening mee moeten gaan houden. Is degene die inlogt op uw systemen en toegang krijgt tot uw bedrijfsinformatie wel de persoon die u denkt. Zeker nu steeds meer mensen vanuit huis of onderweg met eigen apparatuur (Bring Your Own Device) voor uw bedrijf werken. Het identificeren van gebruikers via hun vingerafdruk is zowel een veiligere als eenvoudigere methode om identiteitsfraude te voorkomen, dan met een gebruikersnaam en wachtwoord. Het in ‘s-Hertogenbosch gevestigde bedrijf id-me heeft het gebruik en operationele beheer van deze biometrische techniek eenvoudiger en betrouwbaarder gemaakt - via de cloud. 66 Victor de Pous in Legal Look: Recht & informatiebeveiliging Mijn uitgangspunt luidt dat, los van wettelijke en contractuele voorschriften, netwerk- en informatiebeveiliging ten principale een maatschappelijke verplichting betreft, die een belangrijke, zelfs essentiële bouwsteen vormt van maatschappelijk verantwoord ondernemen.
Kijk ook naar
indirecte relaties in de digitale supply chain
6
Het vergrendelen van programmaconfiguraties en het patchen van computers zijn twee cruciale taken in cybersecurity. In het praktisch georiënteerde raamwerk van ‘De twintig meest kritische beveiligingsmechanismen’ zijn ze aangemerkt als taken met hoge prioriteit in de mechanismen drie en vier. Zij volgen net na hardware- en software-inventarisatie, die zijn omschreven in de mechanismen één en twee.
Gedegen strategie
biedt controle in de cloud
9
Steeds meer organisaties raken doordrongen van het feit dat de cloud niet alleen gemak biedt maar ook beveiligingsrisico’s introduceert. Het bepalen van een strategie helpt om op een gecontroleerde manier naar de cloud te gaan. Het valt echter niet mee om een strategie uit te stippelen als data niet zijn geclassificeerd en voor de opslag en het beheer van die data gebruik wordt gemaakt van third party-technologieën, zo constateert Bastiaan Schoonhoven, marketing manager bij Motiv. In dit artikel zet hij uiteen hoe een weloverwogen cloud-strategie kan worden geformuleerd.
SAP: IT belangrijkste wapen tegen fraude
12
Fraude in de bouw, de vastgoedsector, hypotheken, belastingtoeslagen, nepartsen en met BTW. De lijst met oplichterij wordt steeds langer en ook in Nederland lijkt corruptie schering en inslag. Volgens Mark Raben, Director Innovation & Product Strategy bij SAP Nederland, is het dan ook tijd om big data in te zetten tegen de fraudeurs. “Jammer dat IT niet grootschaliger wordt ingezet om dit maatschappelijk probleem gerichter aan te pakken.”
BEURSSPECIAL 31
Programma, beursplattegrond, standhoudersoverzicht en alle informatie over Infosecurity.nl, Storage Expo, Tooling Event en de Security Tours.
INFOSECURITY.NL MAGAZINE - nr. 4 - OKTOBER 2013 2013
5
g
Vergrendelen van programmaconfiguraties en patchen zijn cruciaal
Kijk ook naar indirecte relaties in de
Een andere schakel in onze digitale supply chain is te illustreren aan de hand van aanvallen eerder dit jaar op websites van de New York Times, Huffington Post en Twitter door het Syrian Electronic Army (SEA). Het SEA voerde geen rechtstreekse aanval uit, maar werkte via de partij waar de domeinnaam is geregistreerd. Deze organisatie onderhoudt de relatie van de domeinnaamhouder met de beheerder van het .com-topdomein en controleert de mapping van name servers. Onder normale omstandigheden heet de ‘name server’ van de New York Times ‘dns.ewr1.nytimes.com’. Tijdens de aanval wist de SEA via de domeinregistratie dit te veranderen in ‘m.sea.sy’. Dat gaf de SEA controle over alle nytimes.com-servers, - met www.nytimes.com als belangrijkste - maar ook over andere systemen
digitale supply chain
Het vergrendelen van programmaconfiguraties en het patchen van computers zijn twee cruciale taken in cybersecurity. In het praktisch georiënteerde raamwerk van ‘De twintig meest kritische beveiligingsmechanismen’ (zie kader) zijn ze aangemerkt als taken met hoge prioriteit in de mechanismen drie en vier. Zij volgen net na hardware- en software-inventarisatie, die zijn omschreven in de mechanismen één en twee. Patchen en vergrendelen spelen uitsluitend in op de eerste laag van de digitale supply chain. We moeten dan ook alert zijn op de meer indirecte relaties in de infrastructuur. De patch-set die Microsoft in augustus uitbracht, omvatte een nieuwe versie van Microsoft Exchange. Een nieuwe versie van de Exchange Mail Server-software was nodig met het oog op een kwetsbaarheid in een van de componenten waarover Microsoft geen controle heeft. Microsoft gebruikt deze in licentie
Zorgverzekeraar VGZ speelt een actieve rol in de Nederlandse zorgsector. De organisatie telt ruim 4,2 miljoen klanten en circa 2.500 medewerkers. VGZ ging ongeveer een jaar geleden op zoek naar een manier om de beveiliging te controleren van alle websites. Deze zijn grotendeels gebouwd op basis van Microsoft .NET en Sharepoint. Via deze sites stellen klanten vragen, sturen ze informatie in en bekijken of wijzigen zij hun polis.
DE TWINTIG MEEST KRITISCHE BEVEILIGINGSMECHANISMEN Veel organisaties implementeren beveiligingsprogramma’s om hun transacties en intellectuele eigendommen te beschermen. Veel gebruikte standaarden op dat gebied zoals ISO 2700x en NIST 800-53 zijn berucht om hun omvang. De nieuwste versie van NIST 800-53 telt maar liefst 450 pagina’s en beschrijft 1.200 beveiligingsmechanismen. De complexiteit van deze standaarden vereist diepgaande kennis tijdens het ontwerp. Het is zelfs nog uitdagender om de scope van een implementatie te bepalen. Deze situatie was in 2008 aanleiding voor een groep beveiligingsexperts om een kleine set van beveiligingsmechanismen te bepalen die
6
zoals mail.nytimes.com. Een en ander leidde tot ongewenste content op de sites en downtime. Twitter was beter bewapend tegen dit type aanval. Dit bedrijf had een beschermingsmiddel in de vorm van een ‘registry lock’ bij de partij waar het domein is geregistreerd. Deze voorziening wordt uitgevoerd door VeriSign. Wanneer het ‘registry lock’ geactiveerd is, worden wijzigingen voor een name server door een medewerker gecontroleerd. Deze verifieert de wijziging bij de eigenaar van de domeinnaam. Een wijziging bij Twitter van de normale instelling ‘ns1.p34. dynect.net’ naar ‘m.sea.sy’ zou meteen opvallen bij controle. Alleen met geavanceerde social engineering waarbij iemand zich zou voordoen als Twitter-me-
dewerker zou dit eventueel kans van slagen hebben. Dit is een mooi startpunt voor ieder bedrijf om te bepalen hoe kwetsbaar ze zijn en hoe dat te minimaliseren is. Uiteraard geldt bovenstaande voor ieder toplevel-domein, van .com tot .fr en .nl. Voor de IT-beveiligingssector betekent dit ook een nieuw facet bij het in kaart brengen van IT-middelen. Wij moeten ons afvragen van welke middelen de business afhankelijk is en welke potentiële issues deze middelen kunnen aantasten. Daarbij moeten we niet stoppen bij de eigen organisatie maar ook kijken naar serviceproviders en hen betrekken bij die activiteiten. Wolfgang Kandek is CTO van Qualys
VGZ beveiligt webapplicaties met QualysGuard
van een derde partij. Daarom moet het bedrijf deze monitoren met het oog op beveiligingspatches. Microsoft doet dit prima, maar de software waar het om gaat (Outside-in van Oracle) wordt ook door andere bedrijven gebruikt. Van die andere bedrijven is het niet zeker dat zij net zo zorgvuldig zijn als Microsoft. Op dit moment staat niet vast of andere leveranciers ook nieuwe versies hebben uitgebracht naar aanleiding van deze kwestie. DOMEINNAMEN
te gebruiken zijn als begrijpelijke richtlijnen voor computerbeveiliging. De groep stelde twintig mechanismen vast die volgens hen de basis zijn voor een effectieve beveiliging, de SANS top-20. Naast het beschrijven van deze twintig meest kritische beveiligingsmechanismen gaf de groep ook effectiviteitskenmerken aan de mechanismen. De eerste vijf mechanismen kregen daarbij het kenmerk ‘zeer effectief’. Dat zijn: • het creëren van een voorraadoverzicht van alle hardware, zodat het aantal gebruikte systemen bekend is; • het vaststellen van alle software zo-
DOOR WOLFGANG KANDEK
•
•
•
dat er inzicht is in alle besturingssystemen en applicaties; het bepalen van een veilige configuratiestandaard als basis voor systemen; het uitvoeren van een continu proces van kwetsbaarheidsanalyses en herstelacties voor gecatalogiseerde software; het implementeren van bescherming tegen malware.
Kijk voor meer informatie op https://www.qualys.com/solutions/ compliance/sans/
VGZ wilde er zeker van zijn dat zijn websites en applicaties veilig en beschikbaar zijn. De organisatie koos met het oog hierop voor QualysGuard Web Application Scanning van Qualys. Die keus volgde op een jarenlang succesvol gebruik van QualysGuard Vulnerability Management. “Een van de doorslaggevende factoren voor ons was – naast het feit dat QualysGuard Web Application Scanning fouten vond die we niet eerder hadden geconstateerd – dat veel van onze klanten ook gebruikmaken van QualysGuard. De scans van deze oplossing zijn zo accuraat en compleet, dat je niet meer hoeft te gissen. Dat maakt de keus voor ons heel eenvoudig”, zegt Arthur Visser, senior infrastructure engineer bij VGZ. QualysGuard Web Application Scanning stelt kwetsbaarheden in webapplicaties vast, waaronder SQL-injectie, cross-site
scripting en URL redirection. Dankzij de dynamische interface ervaren gebruikers een intuïtieve en gebruiksvriendelijke geautomatiseerde workflow met een zeer gering aantal false positives. Als onderdeel van de evaluatie voerde VGZ een aantal testscans uit op verschillende webapplicaties. “Wij waren zeer tevreden met het resultaat, QualysGuard Web Application Scanning automatiseert alles, komt met heel weinig false positives en vindt de echte kwetsbaarheden. Dit bespaart ons veel tijd en inspanning”, zegt Visser. QualysGuard Web Application Scanning zorgde vooral voor veel tijdbesparing bij het testen van ongeveer zeventig aan VGZ gerelateerde websites. Volgens Visser was QualysGuard Web Application Scanning in staat om verschillende ernstige kwetsbaarheden op te sporen waaronder cross-side scripting en SQL-injectie. Het bedrijf gebruikt nu QualysGuard Web Application Scanning voor het scannen van de volledige webinfrastructuur. Deze beslaat circa 25 webservers, waarop verschillende sites gehost worden. “Aantrekkelijk aan QualysGuard Web Application Scanning is dat de oplossing na een scan meteen acties voorstelt. Dat bespaart ons veel tijd die we anders kwijt
zouden zijn aan het zoeken naar oplossingen”, zegt Visser. QualysGuard Web Application Scanning, in combinatie met QualysGuard Vulnerability Management, stelt VGZ in staat om de beveiliging en compliance beter af te stemmen. “De testresultaten van Qualys zijn zeer effectief. Wanneer het verificatierapport van Qualys geen fouten laat zien, weten we dat alle patches doorgevoerd zijn en we klaar zijn voor onze audit”, besluit Visser.
INFOSECURITY.NL MAGAZINE - NR. 4 - OKTOBER 2013
7
SECURE DATA TRANSFER / NETWORK DIAGNOSTIC WAN ACCELERATION / REDUNDANCY WS_FTP Server with SSH
NEW!
MOVEit Mobile: extends secure, compliant file-based workflows to mobile
Simple. Secure. Managed. • SSL / SSH support • PCI DSS Compliance • FIPS 140-2 ValidatedCryptography
• Secure sign-on
• Secure Copy (SCP2) • SSH Key Management
• Access and transfer of files
www.wsftp.nl
• Ability to send and receive packages • Integration with native device applications • Support for iOS (iPhone/iPad) and Android
NEW: Wireshark Training
• All the power of MOVEit’s centralized
• Analyzing TCP/IP Networks
visibility and control for mobile file transfers
• Troubleshooting and Securing TCP/IP Networks www.wiresharkuniversity.nl
Authorized Training Partner
Troubleshooting TCP/IP Networks (5 days Wireshark University) This hands-on course provides in-depth training on Wireshark® and TCP/IP
Riverbed AirPcap
Cascade Pilot
communications analysis. This course covers the use of Wireshark to identify
802.11 a/b/g/n
Network Communication,
the most common causes of performance problems in TCP/IP communications.
Wi-Fi Capture Adapters
Analysis and Forensic investigation
www.scos.nl
www.airpcap.nl
www.airpcap.nl
g
Cloud security krijgt brede belangstelling
DOOR BASTIAAN SCHOONHOVEN
Gedegen strategie
biedt controle in de cloud Steeds meer organisaties raken doordrongen van het feit dat de cloud niet alleen gemak biedt maar ook beveiligingsrisico’s introduceert. Het bepalen van een strategie helpt om op een gecontroleerde manier naar de cloud te gaan. Het valt echter niet mee om een strategie uit te stippelen als data niet zijn geclassificeerd en voor de opslag en het beheer van die data gebruik wordt gemaakt van third party-technologieën, zo constateert Bastiaan Schoonhoven, marketing manager bij Motiv. In dit artikel zet hij uiteen hoe een weloverwogen cloud-strategie kan worden geformuleerd.
Cloud computing introduceert meerdere risico’s die de beveiliging van gevoelige bedrijfsgegevens in gevaar kunnen brengen. Werknemers die publieke opslagdiensten zoals Dropbox en Google Drive gebruiken om zakelijke documenten op te slaan, onttrekken deze documenten aan het beveiligingsdomein van de werkgever. Als gegevens – die volgens de geldende wet- en regelgeving bijvoorbeeld alleen binnen Europa mogen worden
NETWORK/APPLICATION PERFORMANCE MANAGEMENT Integrated Application & Network Visibility... In One Single Solution • Code-Level Monitoring with Network Insight • Network-Aware Application Performance Monitoring
• End User Experience Monitoring • Intelligent Web Application Performance Monitoring
FREE Tool: CRMcheckr CRM (Salesforce) Performance Monitoring www.scos.nl
FOR EXTREME UP TIME... ALL THE TIME
8
• The highest level of WAN Redundancy
• Firewall, VPN, IPSec and DHCP Server
• SmartDNS for automatic inbound/ outbound line failover and dynamic load balancing
• MultiPath Security (MPSec) for the highest possible secure transmission and redundancy for VPN tunnels
• Automatic VPN, VoIP, Thin Client load balancing and auto failover of sessions
• Multi-line QoS, WAN Optimization, acceleration and compression
WWW.SCOS.NL
Distribution: SCOS Benelux • www.scos.nl •
[email protected] • tel. +31 (0)23 5685615 • tel. +32 (0)28081587
Pleiten voor een ‘Europese cloud’ is momenteel populair maar weinig realistisch. INFOSECURITY.NL MAGAZINE - NR. 4 - OKTOBER 2013
9
g
Cloud security krijgt brede belangstelling
opgeslagen – op Amerikaanse servers terechtkomen, heeft de werkgever er mogelijk nog een probleem bij op het gebied van compliance. Ook privacy ligt gevoelig als het gaat om cloud computing, zo bleek ook weer uit de commotie die ontstond toen in juni van dit jaar de grootschalige afluisterpraktijken van de Amerikaanse veiligheidsdienst NSA aan het licht kwamen. Voor het Europees Parlement vormden de afluisterpraktijken van de NSA in ieder geval de spreekwoordelijke druppel. In september pleitte de justitiecommissie van het Europees Parlement voor een ‘Europese Cloud’ die moet voorkomen dat Amerikaanse overheidsdiensten in data kunnen blijven rondneuzen. “In de eerste plaats zouden Europese overheden zoveel mogelijk gebruik moeten gaan maken van Europese cloud-aanbieders”, zo staat in het voorstel te lezen. “In de tweede plaats moet het gebruik van open source-software worden gestimuleerd, zodat er geen geheime achterdeurtjes in software gebouwd kunnen worden.” Deze twee uitgangspunten lijken tot een zekere mate van schijnzekerheid te leiden. Overheden krijgen immers geen enkele garantie dat een Europese cloud-aanbieder niet wordt overgenomen door een aanbieder van een ander continent. En het gebruik van open source-software is nog geen garantie dat een aanbieder zijn beveiligingsbeleid op orde heeft. Bijvoorbeeld ISO 27001/27002- en ISAE 3402-certificeringen zijn daarvoor een betere graadmeter. Veelzeggend in dit verband was het nieuws eind juli dat De Nederlandsche Bank Amazon Web Services heeft goedgekeurd voor gebruik door financiële en bancaire instellingen. DNB is van oordeel dat de IaaS-cloud van Amazon volledig compliant is met de geldende regelgeving en staat het gebruik van AWS toe voor ‘alle facetten van de Nederlandse financiële transacties’. CLASSIFICATIE VOOR DE CLOUD Het mag duidelijk zijn dat cloud computing op alle niveaus een veelbesproken onderwerp is dat zelfs een plaatsje heeft weten te veroveren op de politieke agenda. De actuele ontwikkelingen geven ook duidelijk aan dat de cloud nog erg schim10
keur binnen Nederland bevindt. Om er zeker van te zijn dat de cloud provider de integriteit, vertrouwelijkheid en beschikbaarheid van informatie goed heeft geregeld, is het goed om erop te letten dat de leverancier is gecertificeerd voor bijvoorbeeld ISO 27001, ISO 20000 en ISO 9001 en ook ISAE 3402. Daarmee toont de leverancier aan de processen aantoonbaar op orde te hebben. Bij voorkeur is de cloud-leverancier in staat om de beveiliging van de private cloud in te richten met zaken als firewall-functionaliteit, Identity and Access Management, en generieke zaken als weerbaarheid, security monitoring en incident response. De data die niet als direct gevoelig worden gekwalificeerd kunnen probleemloos in een publieke cloud worden geplaatst, bijvoorbeeld van Amazon of Microsoft. Maar ook hier is het raadzaam om na te denken over de beveiliging. Zo kan er voor worden gekozen om een applicatie eerst dusdanig ‘volwassen’ te maken dat deze in staat is om zichzelf en haar data te beschermen.
mig is. Des te belangrijker is het dan ook om de gang naar de cloud grondig voor te bereiden, zodat je weet wat je te wachten staat. Het proces van het selecteren en boeken van de juiste reis is misschien wel belangrijker dan de reis zelf. Om te voorkomen dat een organisatie de controle in de cloud verliest, zal eerst een gedegen cloud-strategie moeten worden opgesteld. Een belangrijke eerste stap is het aan de hand van dataclassificaties
welk type informatie beslist niet in de cloud mag staan. Zo zal Coca-Cola de ‘Coca-Cola-formule’ niet beschikbaar stellen via een publieke cloud-dienst; die moet binnen het eigen netwerk worden beveiligd en beschermd. Daarna blijft er een verzameling data over die wel in de cloud mag staan, maar ook hier kan nog een tweedeling worden aangebracht. De data die misschien
Een belangrijke eerste stap is het aan de hand van dataclassificaties bepalen welke data waar mogen staan bepalen welke data waar mogen staan. Zoals het gebruikelijk is om binnen het interne netwerk een ‘gouden zone’ te definiëren voor de kostbaarste kroonjuwelen, is het nu ook zaak om te bepalen
niet het predikaat ‘high secure’ maar wel het predikaat ‘secure’ krijgen, komen bij voorkeur in een private cloud te staan die door de eigenaar van de data kan worden gecontroleerd en die zich bij voor-
EXTRA MAATREGELEN Met het afnemen van diensten uit de cloud wordt het beheer van de digitale identiteiten complexer. Bijvoorbeeld een system integrator kan ervoor zorgen dat de verschillende diensten die een bedrijf
MOTIV MSAFE Publieke diensten voor bestandsuitwisseling en opslag zoals Dropbox zijn even populair als omstreden. Zo bestaat het risico dat derden bestanden afluisteren of onderscheppen. Ook kan het gebeuren dat gebruikers bestanden verkeerd adresseren. mSafe is een zakelijke oplossing van Motiv voor het veilig, digitaal uitwisselen van allerhande vertrouwelijke bestanden. Met Motiv mSafe zijn bestanden tot 10 GB veilig te delen met geautoriseerde gebruikers. Sterke authenticatie en de versleuteling van zowel de opslag als het transport van digitale bestanden is altijd van toepassing. mSafe is leverbaar tegen een vaste vergoeding voor het gebruik van opslagcapaciteit en het aantal downloads en als maatwerkdienst.
recente ontwikkeling hierin is dat de zogenoemde SIEM-omgeving wordt gekoppeld aan directory’s en security
Een reis boeken is belangrijker dan de reis zelf uit de cloud afneemt aan elkaar worden geknoopt zodat vanaf één punt kan worden ingelogd. Op die manier is er één identiteit voor zowel on-premise als in de cloud. Security monitoring kan vervolgens een extra maatregel zijn om grip te houden op security binnen uw ICT-omgeving die zich on-premise kan bevinden, maar ook in de private cloud. Op basis van automatische geavanceerde analyses voor grote hoeveelheden (log-) data worden afwijkende patronen en mogelijke beveiligingsincidenten gesignaleerd. Een
intelligence-databronnen. Hierdoor worden incidenten beter zichtbaar en in veel gevallen gekoppeld aan een individueel gebruikers/beheerdersaccount. Security monitoring is de basis om incident response-processen goed te laten functioneren. Deze monitoring-functie kan ook worden belegd binnen een Security Operations Center dat niet alleen zorgt voor monitoring en detectie, maar ook voor een beter inzicht en incident-response. Bastiaan Schoonhoven is marketing manager bij Motiv
Bastiaan Schoonhoven: “ISO 27001/27002en ISAE 3402-certificeringen zijn een betere graadmeter dan een Europese cloud.”
INFOSECURITY.NL MAGAZINE - NR. 4 - OKTOBER 2013
11
g
Fraud Management-software
IT belangrijkste
wapen
tegen fraude Fraude in de bouw, de vastgoedsector, hypotheken, belastingtoeslagen, nepartsen en met BTW. De lijst met oplichterij wordt steeds langer en ook in Nederland lijkt corruptie schering en inslag. Volgens Mark Raben, Director Innovation & Product Strategy bij SAP Nederland, is het dan ook tijd om big data in te zetten tegen de fraudeurs. “Jammer dat IT niet grootschaliger wordt ingezet om dit maatschappelijk probleem gerichter aan te pakken.” De Association of Certified Fraud Examiners (ACFE) is de grootste antifraude organisatie, die in november een seminar houdt met de titel ‘Big Data & Internal Investigations’. Er zijn sprekers van de Hogeschool Leiden, Universiteit Maastricht, Universiteit Leiden, Internationaal Tribunaal VN en ABN AMRO. Vreemd genoeg niemand van de overheid, hoewel zorgen uitkeringsfraude zeer bedenkelijke fenomenen zijn. Toch geeft dit seminar wel aan dat het onderwerp ‘hot’ is. En dat mag ook wel, want uit een wereldwijd onderzoek van ACFE blijkt dat er heel veel geld verloren gaat als gevolg van fraude, terwijl de pakkans verontrustend laag is. KLEINE PAKKANS De uitkomsten van het onderzoek van ACFE ‘Report to the nations on occupational fraud and abuse 2012 Global fraud study’ zijn schokkend. Zo blijkt dat de gemiddelde onderneming vijf procent van haar omzet verliest als gevolg van fraude. De meest voorkomende vorm is die van werknemers die goederen achterover drukken. Maar de maximale schade
daarbij blijft beperkt tot circa 90.000 euro per jaar. Financiële fraude komt in acht procent van de gevallen voor, maar hier gaat het dan wel om minstens 750.000 euro per geval. Fraude komt het meest voor in de banksector en andere financiële dienstverlening, gevolgd door de overheid en andere publieke organisaties. De maakindustrie is respectievelijk de derde sector met het grootste verlies. “Maar wat het meest opvallend is”, zegt Raben, “is dat het zo lang duurt voordat een fraudegeval aan het licht komt. De gemiddelde ontdekkingstijd is achttien maanden.” Wat hem nog meer schokte, is dat de meeste organisaties geen controlemechanismen of andere methoden in gebruik hebben om malversaties tijdig op te sporen. “En dat terwijl toch is gebleken dat er een overduidelijke correlatie is tussen de aanwezigheid van antifraude controles en lagere fraudebedragen en een kortere duur van het bedrog. Organisaties die om het even welke van de zestien gebruikelijke antifraude mechanismen in gebruik hebben, ervaren minder verlies.”
“Wat het meest opvallend is, is dat het zo lang duurt voordat een fraudegeval aan het licht komt” 12
DOOR TEUS MOLENAAR
TIPS De meest gebruikelijke maatregelen zijn onder meer: externe audits van de boekhouding, een door medewerkers ondertekende gedragsregeling, een onafhankelijke controlecommissie, een hotline, training voor managers, verplichte baanrotatie, en een beloning voor klokkenluiders. Sinds het eerste onderzoek blijkt dat fraude het meest aan het licht komt door tips. In 2012 was dit bij ruim 40 procent van de gevallen. Gevolgd door 15 procent van de managers die de gang van zaken controleert en 14 procent door interne audits. En dan volgen er nog acht methoden, waarvan ‘per ongeluk’ op de vierde plaats staat, en ‘IT’ als laatste (met circa 1 procent). De constatering dat gebruikmaking van informatietechnologie om fraude te detecteren nauwelijks voorkomt, verbaast Raben. “Dat geeft toch wel weer aan dat er een heel grote onbekendheid bestaat met deze materie. Dat kunnen wij onszelf aantrekken”, zegt deze vertegenwoordiger van de IT-industrie. MAATSCHAPPELIJK BELANG Hij wijst erop dat bij fraude en corruptie echt een maatschappelijk belang speelt. “Op het moment dat een verzekeringsmaatschappij wordt opgelicht, leidt dat uiteindelijk tot hogere premies en dus tot maatschappelijke onvrede. In Nederland zijn een voertuigenverzekering bij het bezit van een auto en een zorgverzekering verplicht; daar ontkom je niet aan. Belastingfraude en uitkeringsfraude leiden tot minder inkomsten en hogere uitgaven bij de overheid dan noodzakelijk. Dit is dan ook een onderwerp dat terecht politieke belangstelling heeft. Het is niet voor niets dat minister Schippers op Prinsjesdag een plan van aanpak heeft gepresenteerd om de zorgfraude te bestrijden.” Hij zou echter wel willen dat er meer aandacht is voor de rol die informatietechnologie op dit vlak kan spelen. Vrijwel alle informatieverkeer – en dat geldt ook, misschien wel juist, voor financiële transacties – verloopt tegenwoordig digitaal. Hier kunnen we de term big data met gemak hanteren. Want het gaat om enorme hoeveelheden gegevens. Te veel om met de hand uit te zoeken, zoals gebruikelijk bij audits en controle door managers. Dat is bovendien foutgevoeINFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
13
g
neTworKing, wireless, securiTy en sTorAge & servers
Fraud Management-software DALING FRAUDE INTERNETBANKIEREN De daling bij fraude via internetbankieren in Nederland bleek het eerste half jaar van 2013 significant. In het eerste half jaar van 2012 ging nog bijna 25 miljoen euro verloren bij de Nederlandse banken; een jaar later is dat 4,2 miljoen euro; een daling van 82 procent. Volgens de Vereniging van Nederlandse Banken is de teruglopende opbrengst voor cybercriminelen het gevolg van betere fraudeherkenning, voortvarend politieoptreden en een alerter publiek. De activiteiten van de fraudeurs zelf zijn niet afgenomen; alleen het effect ervan.
lig, omdat veel auditeurs en managers niet op de hoogte zijn van de jongste wet- en regelgeving, en bovendien door vermoeidheid wel wat cijfers over het hoofd kunnen zien. Dit verklaart de lage pakkans en de lange tijd die sjoemelaars hebben om hun ongewenste acties voort te zetten. “Wij hebben Fraud Management-software op de markt gebracht die hierbij een rol kan spelen. Voor de verzekeringsbranche hebben we zelfs een speciale versie van de programmatuur ontwikkeld”, zegt Raben.
Toch is dat misschien helemaal niet nodig. Stel dat je zoveel declaraties binnen krijgt op één code, waarbij het vrijwel in de tijd gezien onmogelijk is dat iemand zoveel doet. Dergelijke frauduleuze handelingen komen dankzij het gebruik van IT meteen aan het licht, zodat de fraudeur niet de gelegenheid krijgt om door te gaan met zijn verwerpelijke praktijken. Iedereen moet er in de praktijk scherper op zijn, dan weet ik zeker dat we dit fenomeen grotendeels de baas kunnen zijn”, stelt Raben.
ZO SNEL MOGELIJK Bij fraudebestrijding gaat het erom zo snel mogelijk te handelen nadat eenmaal ‘iets’ is ontdekt. Dat betekent dat een organisatie wel een draaiboek moet hebben met de te ondernemen acties op een constatering dat iemand onoorbaar heeft gehandeld. Maar het betekent ook dat eventuele misstanden zo snel mogelijk aan het licht moeten komen. Hierbij speelt IT een belangrijke rol. Het is zaak al die gegevens te doorzoeken op afwijkingen. Denk hierbij aan tijdstippen waarop iemand handelingen verricht, want buiten reguliere kantoortijden mag je verwachten dat medewerkers niet aan het werk zijn. Zo moet IT ook incidenten kunnen opsporen als iemand met bedragen manipuleert waartoe hij niet is gerechtigd. “Je moet verschillende gegevens aan elkaar koppelen. Er is een bestand met alle codes die artsen krijgen om te kunnen declareren bij verzekeringsmaatschappijen. Sommige artsen zijn overleden, of zitten in de gevangenis, waarbij iemand dan hun code gebruikt om handelingen te declareren. Het moet toch niet zo moeilijk zijn om de gebruikte codes te verifiëren.
REAL-TIME Met de in-memory database SAP HANA is het mogelijk om enorme hoeveelheden gegevens real-time te analyseren. “Dan kun je die ontdekkingstijd terugschroeven van achttien maanden naar achttien seconden of misschien nog minder. Op het moment dat je een afwijking ontdekt, dan kun je ervoor kiezen om de fraudeur nog een tijdje door te laten gaan om meer bewijsmateriaal te verzamelen, of meteen de politie in te schakelen. In dat draaiboek moet staan hoe je moet handelen. Maar het begint met het implementeren van een systeem dat real-time, de klok rond, het hele jaar door, razendsnel analyseert of er afwijkingen voorkomen.” Want dat is wat het systeem doet: gedragingen afzetten tegen de ingevoerde parameters. Zo vindt het patronen, verbanden en correlaties, in relatie tot wat is gedefinieerd als toelaatbaar gedrag. De meeste BI-leveranciers hebben algoritmen ontwikkeld voor wie dit werk een koud kunstje is. “Maar je moet wel over een database beschikken die in staat is die snelheden te halen”, geeft Raben aan.
14
Wellicht hebben zij hun activiteiten uitgebreid, want in België is juist sprake van een enorme toename van fraudegevallen met internetbankieren. De eerste helft van 2013 leverde al net zoveel problemen op als over heel 2012. Een voorlichtingscampagne zoals de Belgische overheid voorstaat, helpt wel, maar een betere fraudeherkenning via Fraud Management-software bij de banken zet meer zoden aan de dijk.
Welke tips hij nog meer heeft? “Je moet ervoor zorgen dat het systeem waarschuwingen afgeeft bij de juiste personen op het moment dat het afwijkingen constateert. Zorg dat de fraudeurs hun verfoeilijke werk niet meer kunnen voortzetten, of volg hun handelingen nauwgezet om later in te grijpen. Vorm een dossier. Daarbij kun je verschillende geografieën in het dossier opnemen, want de software is niet aan landsgrenzen gebonden.” Hij vindt eveneens dat de regels voor fraudedetectie in het systeem makkelijk aanpasbaar moeten zijn. De wereld van (overheids)afspraken en regelingen verandert immers constant. Tot slot geeft hij aan dat het nodig is een simulatieomgeving te bouwen om de werking van het systeem voor fraudebeheer te testen met als doel het aantal valse alarmen te minimaliseren. “Maar misschien het belangrijkst nog wel is de boodschap tussen de oren te krijgen van de beslissers dat IT hier een cruciale rol kan vervullen”, aldus Raben.
live w ireles s demo’ s
Ar Kom nA 2 3 1 A d n sTA TechAccess is disTribuTeur vAn
Waarom TechAccess? Uw distributeur voor uw security-, networking-, wireless- en storage&servers vraagstukken. Op stand A132 zal TechAccess gedurende deze twee dagen live wireless demo’s geven van onder andere Juniper, Aruba Networks, Fortinet en Meraki. Daarnaast wordt Mobile Device Management in één adem genoemd met wireless, Bring Your Own Device. Hiervoor presenteren wij de uitstekende oplossing van MobileIron. Andere oplossingen die TechAccess o.a. biedt zijn: • Two Factor Authenticatie • Next Generation Firewalls • Next Generation Threat Protection • Mail en Web security • Storage Back-up • Routing • Servers • Fiber channel switches
• DDoS protection • SSL VPN • DNS/DHCP • Optics • Switching • DWDM/CWDM • E-mail archiving • Load Balancing
Al de productgroepen kunnen ondersteund worden met behulp van de TechAccess services: • • • • • • Pantone Cool Gray 9
Pantone 368
Pantone 2925
Pantone Cool Gray 9
100% Black
Presales support Trainingen onderhoudscontracten Testapparatuur, demo’s en pilots wireless site survey Telemarketing
• consultancy • istallatie service • helpdesk support • verhuur • marketing • reparatie
TechAccess value Added iT distribution ekkersrijt 4601, 5692 dr son T 0499 462 121
[email protected], www.techaccess.nl INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
15
g
Onderzoek van WatchGuard wijst uit:
Hou drie typen hackers in de gaten
Veel IT-afdelingen hebben een goede kennis van de technologie die zij gebruiken om hun organisatie of datacenter te beschermen tegen cybercriminelen. Of het nu gaat om UTM-appliances, oplossingen voor compliance management, tools om wifi-netwerken af te schermen of BYOD device management. Maar kennen zij hun vijanden net zo goed als zij met dit soort tools uit de voeten kunnen? Hoe beter wij onze vrienden, kennissen of buren kennen, hoe beter we elkaar begrijpen en - dus - met elkaar omgaan. Dat geldt niet alleen voor menselijke relaties, maar ook voor de wereld van informatiebeveiliging. Laten we daarom een gewetensvraag stellen: hoe goed kent u uw vijanden? Letterlijk. Pak de meest recente security-incidenten die uw organisatie heeft meegemaakt: kent u de persoon die achter dit incident zat? Wat hem ertoe gebracht heeft juist uw organisatie op de korrel te nemen? Of om überhaupt zich met deze - zeg maar - ‘tak van sport’ te gaan bezighouden? ESSENTIËLE INFORMATIE Grote kans is dat u het antwoord op deze vragen schuldig moet blijven. Dat is een gemiste kans, want hoe goed uw technische beschermingsmaatregelen ook mogen zijn, als u niets weet over de motivatie van uw tegenstander, ontbreekt er essentiële informatie die het verschil kan uitmaken tussen succes en falen. Onderzoek van WatchGuard heeft uitgewezen dat er drie typen hackers bestaan: de hacktivist, de cybercrimineel en de door landen of staten gesponsorde aanvallers. THE HACKTIVIST De hacktivist wordt gedreven door po16
litieke motieven. We hebben het hier in de regel over politieke activisten die de kracht van internet hebben ontdekt. Zij gebruiken cyberaanvallen als manier om hun politieke boodschap gehoord te krijgen of kracht bij te zetten. Denk aan groepen als Anonymous, maar ook
aan de acties van het ‘Syrian Electronic Army‘. Veelal gaat het om decentraal optredende groepjes individuen, waar geen sprake is van een centrale leiding. Ondanks het feit dat er van een georganiseerd verband vaak nauwelijks sprake is, kunnen deze groepen serieuze problemen veroorzaken. Zij maken veelal gebruik van gratis van internet geplukte ‘script kiddie’-tools als HOIC en LOIC, waarmee zij vooral DDOS (distributed denial of service) aanvallen uitvoeren. Dat is een op zich weinig ‘sophisticated’ aanvalstype, maar de problemen zijn er voor hun doelwit niet minder groot door. Sommige hacktivists hebben echter meer techniek aan boord en kiezen voor aanvallen op webapplicaties - denk aan SQLinjecties - om gegevens te stelen. Hun doel is meestal om hun slachtoffer een slecht imago te bezorgen door gevoelige gegevens openbaar te maken. Een fenomeen dat ‘doxing’ wordt genoemd. Hacktivists willen hun doelwit dwingen om - bijvoorbeeld - hun beleid aan te passen. Denk aan dierenwelzijn en dergelijke. Dit betekent dat zeker niet alleen overheden of multinationals op de korrel genomen worden, maar ook kleinere bedrijven het slachtoffer kunnen worden. CYBERCRIMINELEN Deze groep wordt gedreven door maar één doel: geld verdienen - op welke manier dan ook. Het lastige van deze groep is dat deze zo divers is. Er zitten éénpitters tussen, maar ook strak georganiseerde en gefinancierde maffiabendes. Gezamenlijk zijn zij wereldwijd goed voor ‘een omzet’ van vele miljarden euros per jaar, geld dat zij stelen van zowel burgers, bedrijven als overheden.
DOOR ETIENNE VAN DER WOUDE
Cybercriminelen maken deel uit van een ‘underground economy’ die groeit en bloeit als nooit te voren. Hier vindt een rauwe vorm van kapitalisme plaats waarbij sommige partijen nieuwe technologie en nieuwe producten ontwikkelen, andere groepen deze via webshops te koop of te huur aanbieden, terwijl weer andere groepen deze tools afnemen om daadwerkelijk aanvallen uit voeren. Soms zijn deze aanvallen bedoeld om geld afhandig te maken, maar veel aanvallen hebben ook tot doel om informatie te verzamelen die weer verhuurd of verkocht kan worden. Momenteel zijn web exploits als Blackhole, Phoenix en Nuclear Pack erg populair. Op basis hiervan kunnen zij vergaand geautomatiseerde aanvallen uitvoeren op argeloze gebruikers van websites of webapplicaties zonder dat deze personen er iets van merken (driveby attacks). Aanvallen, info verzamelen en categoriseren gebeurt allemaal geautomatiseerd. DOOR REGERINGEN GESPONSORDE AANVALLERS Dit is een relatief nieuwe groep van hackers waar veel analisten en security-bedrijven zich grote zorgen om maken. Deze hackers worden namelijk gefinancierd door regeringen om zeer geavanceerde technologie te ontwikkelen en te gebruiken om aanvallen op zorgvuldig geselecteerde bedrijven of overheidsinstellingen uit te voeren. Doel van de aanval is veelal het stelen van intellectuele eigendommen. Twee recente voorbeelden laten zien welke risico’s we met dit type hackers lopen. Neem Operation Aurora. Algemeen wordt er van uitgegaan dat deze aanval is uitgevoerd door Chinese hackers om toegang te krijgen tot Google en een aantal andere grote bedrijven. Men was op zoek naar gevoelige bedrijfsinformatie. Dezelfde groep lijkt ook ingebroken te hebben - of pogingen daartoe gedaan te hebben - bij Amerikaanse veiligheidsdiensten. Stuxnet valt ook in deze categorie. In dit geval lijken een of meer staten opdracht gegeven te hebben voor het ontwikkelen van malware die zich niet alleen jarenlang schuil heeft gehouden in computersystemen die industriële installaties aansturen, maar die tevens in staat waren om
zogeheten PLC’s (programmable logic controllers) te infecteren zodat deze anders dan bedoeld zouden functioneren. De aanval leek met name gericht op de nucleaire installaties van Iran. ZEER GEAVANCEERD Van deze drie groepen hackers maakt de laatste groep in de regel gebruik van de meest geavanceerde tools. Juist door de betrokkenheid van een regering zijn de aanvallers veilig en kunnen zij veel geld investeren in het aantrekken van briljante researchers die - bewust of onbewust aan het ontwikkelen van zeer geraffineerde software werken. Vaak wordt gebruikgemaakt van ‘vulnerabilities’ die nog niet algemeen bekend zijn. Een teken dat personen aan het werk zijn met een zeer diepgaande kennis van de security-industrie. Kijk ook niet raar op als deze aanvallers gebruikmaken van stenografische technieken, kernel level rootkits en zeer geavanceerde vormen van encryptie. Allemaal bedoeld om bestaande securitymaatregelen te omzeilen en ontdekking van een aanval te voorkomen. Deze aanvallers zijn - niet onlogisch, gezien hun opdrachtgevers - zeer vasthoudend en staan er om bekend om hele series aanvallen op een bepaald doelwit uit te voeren, net zo lang tot men ‘binnen’ is. Een fenomeen dat inmiddels ook wel ‘advanced persistent threat’ (APT) wordt genoemd. Veel security professionals hebben de laatste jaren flinke vooruitgang geboekt als het gaat om het buiten de deur houden van de eerste twee typen hackers. De derde groep is daarentegen van een geheel ander niveau. In alle drie gevallen geldt echter dat we er als security professionals niet zijn met enkel en alleen het aanschaffen van moderne hardware en software tools. We moeten goed weten wie zich een weg naar binnen probeert te banen. Hebben we daar een goed beeld van, dan weten we ook meer over de tools en technieken die zij in de regel zullen gebruiken. En dat is zeer waardevolle informatie voor wie zijn business goed wil beschermen. Etienne van der Woude is Regional Sales Manager Benelux van WatchGuard
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
17
g
Veilige, mobiele toegang vraagt om netwerken met ingebo uwde intelligentie
Veel Wifi
netwerkstructuren niet opgewassen tegen toename mobiel dataverkeer
Bij het maken van plannen voor het uitrollen van gigabit Wifi staan de prestaties centraal als het gaat om het kiezen van de technologie. Intelligente netwerkarchitecturen vormen de tot dusver ontbrekende schakel voor de IT-afdeling om veilige en betrouwbare real-time data-overdracht te realiseren naar het groeiende aantal mobiele apparaten binnen een onderneming. Het netwerk wordt getransformeerd naar een niveau, waarmee de gebruikers meer business kunnen doen en de IT-afdeling wordt gezien als degene die business mogelijk maakt. Ongeacht het soort mobiele apparaat dat zijn weg weet te vinden naar de werkvloer, moeten IT-afdelingen een op afroep beschikbare netwerkdienst leveren die aan de functionaliteitseisen van de
individuele gebruikers voldoet op het moment dat zij informatiebronnen binnen of buiten de onderneming raadplegen. Daarvoor moet het netwerk alsmede het bijbehorende systeem voor beheer en
beveiliging aan elke situatie zijn aan te passen. In de door mobiliteit gedreven onderneming ligt de focus op de gebruiker en niet op de structuur van het netwerk en het aantal toegangspoorten. De dagen dat elke werkplek drie aansluitingen had, liggen lang achter ons. Gebruikers werken nu vanaf elke plaats met willekeurig welk apparaat en verwachten onbeperkte, draadloze aansluitingen. Bring Your Own Device (BYOD) projecten zijn aan de orde van de dag. Netwerkbeheerders moeten hun oplossingen voortdurend toetsen aan de mogelijkheid applicaties op een veilige manier te laten draaien op apparaten in eigen beheer, maar ook op apparaten van buiten de organisatie. ANDERE SPELREGELS Daarvoor zullen ze inzicht moeten hebben in functionaliteit die nodig is om ervoor te zorgen dat apparaten onder alle omstandigheden veilig en productief zijn te gebruiken met inachtneming van de privacy-regels. In het verleden lag het probleem voor de IT-afdeling om meer capaciteit ter beschikking te stellen niet in het realiseren van de aansluitingen, maar in vrijmaken van systeembronnen op het moment dat mobiele apparaten zich al binnen de onderneming bevonden. De regels van het spel zijn veranderd. De technologie maakt alles mogelijk. Het succes van een mobiele implementatie is afhankelijk van de mate waarin we zekerheid verkrijgen over beveiliging en afstemming op beleidsregels. Die bepalen immers of apparaten gebruik kunnen maken van voor de betreffende gebruiker beschikbare systeembronnen of zijn afgesloten van services die niet voor hem of haar toegankelijk zijn. Tegelijkertijd moeten we voorkomen dat het aantal
18
DOOR EDUARD MEELHUYSEN
aangesloten apparaten de voorhanden systeembronnen niet gaat overbelasten.
afgestemd op de wensen van individuele gebruikers.
INZICHT EN CONTROLE Inzicht in de applicaties en controle op het gebruik is de belangrijkste stap bij het optimaliseren van het bedrijfsnetwerk voor mobiel gebruik. Voor een netwerkbeheerder is het van groot belang om exact te weten hoe de systeembronnen zich gedragen op het moment dat alle nieuwe apparaten op het netwerk actief zijn. Worden de radiogolven niet te veel afgeschermd, is er voldoende bandbreedte op het WAN (Wide Area Network), presteert het netwerk naar behoren? Op al die vragen moeten ze antwoord kunnen geven en daarop handelen. Dat is een uitdaging. Laten we capaciteit als voorbeeld nemen. Een recent
LANGE TERMIJN-VISIE Wanneer je alleen maar zicht hebt op het gebruik van mobiele apparaten, heb je een probleem, want uiteindelijk zal je de trends, de capaciteitsplanning en het netwerkgebruik bedrijfsbreed over een reeks van systemen er ook bij moeten betrekken. Om die reden eisen organisaties met een lange termijn-visie standaardisering op systemen en netwerkstructuren. Bijvoorbeeld: één toegangslaag die is geoptimaliseerd voor mobiel gebruik en één controlevoorziening waarmee is waar te nemen wat precies op het netwerk is aangesloten, wie de gebruiker is en of de verbinding zich wel leent voor hetgeen de gebruiker aan het doen is.
In 2016 opent de gemiddelde mobiele gebruiker 6x meer webpagina's en activeert 14x meer megabytes aan applicaties uitgevoerde studie toont dat omstreeks 2016 de gemiddelde mobiele gebruiker ongeveer zes keer meer webpagina’s opent en veertien keer meer megabytes aan applicaties activeert op zijn apparaat dan de gebruiker nu. Wanneer je die cijfers vertaalt naar de huidige Wifi-capaciteit, dan zijn de problemen voorspelbaar. Bedrijfsnetwerken moeten in staat zijn om te gaan met een enorme toename in datatransmissiesnelheid over Wifi. Sedert 2003 was die redelijk stabiel. De eerste voorwaarde is dat je die toename van de netwerkbelasting waarneemt en de oorzaken van de verandering vanuit het juiste perspectief analyseert. Netwerkbeheerders zullen tot op detailniveau moet kunnen aangeven wie, waarmee en wanneer op het netwerk is aangesloten. Pas aan de hand van die informatie kunnen zij zich toeleggen op het optimaliseren van de netwerkfunctionaliteit voor die betreffende gebruiker. Door met behulp van beheerinstrumenten zowel waar te nemen als te beïnvloeden kunnen organisaties met robuuste Quality of Service (QoS) mobiele netwerkdiensten leveren,
Daarvoor heb je netwerken met ingebouwde intelligentie nodig. Traditionele netwerkinfrastructuren kunnen niet omgaan met complexe beveiliging- en beheerfunctionaliteit, laat staan dat ze opgewassen zijn tegen de massale toename van het netwerkverkeer. De realiteit leert dat de capaciteitsbehoefte alleen maar zal toenemen. De beperkingen in prestaties van netwerken vormden tot nu toe de laatste barrière voor de overgang naar mobiele applicaties. De nieuwste richtlijn voor draadloze transmissie - 5 GHz, 802.11ac – biedt een drie keer hogere snelheid dan de momenteel toegepaste standaard Wireless-N (802.11n). Met 5 GHz, 802.11ac-technologie zijn er geen beperkingen meer voor het invoeren van BYOD. De meest veeleisende applicaties laten zich dan probleemloos mobiel ontsluiten. De mobiele laag wordt de belangrijkste, veilige en betrouwbare toegang tot het bedrijfsnetwerk. Eduard Meelhuysen, Sales Director Northern Europe van Aerohive Networks
AEROHIVE’S WLANOPLOSSING BIJ HOOGVLIETSUPERMARKTEN • Aansluiting voor 4000 + zelfscankassaterminals in 52 supermarkten • Aansluiting voor 62 discount terminals in alle 62 supermarkten • Aansluiting voor 62 Zebra QL220 + printers in alle 62 supermarkten • Gecentraliseerd beheer op afstand van het gehele draadloze netwerk vanuit het hoofdkantoor • Lage bandbreedte naar het centrale beheerpunt met de mogelijkheid om zonder verbinding met het hoofdkantoor te functioneren “Onze investering in de Aerohive WLAN-oplossing betekent dat onze zelfscan- en kortingsterminals gemakkelijk op elk moment de hoge druk van grote gebruikersaantallen aankunnen. Het in de winkel faciliteren van mogelijkheden zoals zelfscan zorgt ervoor dat wij onze positie in de markt behouden. We hebben een zeer veilig systeem gekocht, een robuuste infrastructuur vanuit één plek te beheren. Net als bij onze eigen, succesvolle winkelformule kregen we waar voor ons geld”, aldus Albert Cornelisse, IT-manager bij Hoogvliet.
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
19
g
Cybercriminaliteit en verlies van kostbare informatie voorkomen
DOOR ERIK REMMELZWAAL
100 procent veiligheid? Het kan wél! Om cybercriminaliteit en het verlies van kostbare informatie te voorkomen, moeten organisaties hun beveiliging steeds beter en strakker inrichten. Maar welk soort beveiliging hebben we daadwerkelijk nodig? Beleidsmakers en ‘experts’ roepen al snel dat 100 procent veiligheid een utopie is. Maar als we die 100 procent toch niet gaan halen, waarom zullen we ons dan eigenlijk inspannen? Mensen en organisaties verschuilen zich achter dit idee, met als gevolg dat er te weinig of zelfs helemaal niets aan de beveiliging wordt gedaan. Het is deze lakse instelling in de basis die de talloze incidenten mogelijk maakt. En het enige waar die incidenten vervolgens toe leiden is praten, dure werkgroepen, adviezen en het ergst van alles: surveillance. Niets van dit alles leidt tot betere beveiliging, of leert de praktijk ons soms van wel?
Verscholen achter het ‘100 procent veiligheid is een utopie’ idee mijdt men het echte probleem uit alle macht. Het is dus hoog tijd dat in die instelling verandering komt. Ik zeg dan ook:100 procent veiligheid is haalbaar. Ga daarom meteen voor dit doel, want alleen de weg daar naartoe is al ongelooflijk waardevol in de strijd tegen cybercriminaliteit, dataverlies en imago-schade.
NUL PROCENT Als je kijkt naar de actuele situatie bij het gemiddelde Nederlandse bedrijf, dan schrik je wel even. In de 12 jaar dat ik de meest uiteenlopende organisaties heb bezocht, heb ik geleerd dat de beveiliging vaak verre van compleet is. Ik zou zeggen dat het gemiddelde bedrijf misschien maar op 30 procent veiligheid opereert. Er zijn zelfs gevallen waar de score naar mijn mening zelfs niet boven de nul procent komt. Het gaat dan om bedrijven die weliswaar beveiligingsoplossingen hebben aangeschaft en uitgerold, maar waar die spullen vervolgens niet of nauwelijks beheerd worden. En dan ben je in feite eigenlijk net zo ‘veilig’ als zonder beveiliging. Beheer en onderhoud zijn essentieel voor de effectiviteit van iedere beveiligingsoplossing, dat is een van de eerste praktische zaken die wij bij klanten aanpakken. Maar bedrijven moeten vooral eerst heel goed nadenken over wat ze eigenlijk willen bereiken met informatiebeveiliging. Je kan de prachtigste beveiligingsoplossingen implementeren, maar als er geen goed plan en beleid achter zit, geef je een hoop geld uit zonder ook maar in de buurt van dat doel van 100 procent veiligheid te komen. Het draait dan om drie hoofdvragen. Ten eerste: wat zijn de doelstellingen van de beveiliging? Laat je niet puur leiden door allerlei adviezen en tips op internet, maar redeneer vanuit je eigen bedrijfsdoelstellingen. En realiseer je dat dit een managementonderwerp is, niet een ITonderwerp. RISICO’S De tweede vraag is net zo belangrijk ten
20
aanzien van de doelstelling: welke risico’s loopt het bedrijf op dit moment? Welke potentiële schade kan worden aangericht? En zijn er misschien ook risico’s die helemaal niet technisch van aard zijn, zoals vertrouwelijke papieren documenten die niet door de papierversnipperaar gaan, of een oude computer of server die wordt weggegooid en waar nog informatie op staat. Het is moeilijk voor te stellen, maar dat gebeurt bijna dagelijks. En ten derde moet er bepaald worden welke risico’s wel en welke niet afgedicht moeten worden. Dat vraagt om goed onderbouwde keuzes. Het is bijna ondoenlijk om alles te beveiligen, maar het gaat erom dat je je wel bewust bent van de risico’s zodat je de juiste strategie kan kiezen. Voor de risico’s die je accepteert, richt je de nodige controles in om snel te signaleren als er iets mis gaat, zodat er ook snel en adequaat kan worden gereageerd. Op basis van de antwoorden op deze vragen kom je dan tot de uiteindelijke
aanpak, die opnieuw uit drie aspecten bestaat: preventie, response en organisatie. Welke van deze drie aspecten als eerste wordt aangepakt is eigenlijk niet zo belangrijk, daar kunnen bedrijven zelf een keuze in maken. Als je ze uiteindelijk maar alle drie invult. Daarnaast is beveiliging geen project met een vast begin- en eindpunt; ieder van deze drie aspecten is aan verandering onderhevig, waardoor informatiebeveiliging een oneindig proces is. DRIE STAPPEN Bij preventie wordt aan de hand van het beleid en de inventarisatie gekeken hoe de eerder bepaalde risico’s het beste kunnen worden voorkomen of afgedicht. Hierin speelt securitytechnologie een belangrijke rol, maar het vraagt ook om heldere beleidsregels en procedures. Bij response gaat het om het continu monitoren op verdachte activiteiten op het netwerk en de systemen, waarbij zonodig direct actie kan worden ondernomen. En bij organisatie tot slot, gaat het om het
goed plannen, inrichten en formaliseren van de aanpak, de te nemen stappen en de procedures op het gebied van beveiliging. Over het algemeen zou ik adviseren om altijd bij de organisatie te beginnen, maar we weten dat veel bedrijven ook dringend op zoek zijn naar snelle oplossingen en die zijn dus in de andere twee onderdelen van de aanpak te vinden. Door in samenwerking met een deskundige partner de drie kernvragen volledig te beantwoorden en vervolgens preventie, response en organisatie optimaal in te richten, is die 100 procent veiligheid absoluut haalbaar. En zelfs als een bedrijf de laatste fracties van procentpunten niet haalt, zijn de meest voor de hand liggende dreigingen dan in ieder geval onder controle. Dus geen getreuzel en excuses meer, maar aanpakken! Erik Remmelzwaal is chief exective officer van DearBytes
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
21
g
Holistische kijk op netwerkbeveiliging wordt pure noodzaak
DOOR JAN HEIJDRA EN RIK CHORUS
Het netwerk ziet alles
Hoewel traditionele oplossingen voor netwerkbeveiliging zoals firewalls en IPS’en noodzakelijk blijven, wordt het steeds belangrijker om te weten wat er op het netwerk zélf gebeurt. Moderne aanvalstechnieken weten zich steeds beter te vermommen als ‘stealths’ en zijn daardoor door de gangbare perimeterbeveiliging moeilijk of niet te ontdekken of te stoppen. Dat vergt een steeds holistischer kijk op netwerkbeveiliging en de analyse van datastromen die dagelijks over de wereld gaan.
Het beveiligingslandschap verandert snel en puntoplossingen zijn steeds minder afdoende als enige remedie tegen aanvallen. Daarom is in de loop der jaren een systeem ontwikkeld dat een veel bredere kijk op het netwerk mogelijk maakt en waardoor aanvallers ook op andere manieren kunnen worden ontdekt. Bekende aanvalstechnieken kunnen prima worden gepareerd met een goed ontworpen security-infrastructuur met componenten zoals intrusion prevention, antivirus, content security en firewalls.
VINGERAFDRUKKEN Wanneer ze eenmaal binnen zijn, kunnen ze alleen daar nog ontdekt worden. Daarom wordt gekeken naar ‘vingerafdrukken’ van de dreiging. Dit gebeurt door afwijkend gedrag te analyseren van het verkeer dat over de switches en routers van het netwerk gaat, wat aanwijzingen op kan leveren over geavanceerd aanvalsverkeer. Zo kan phising in principe door web security worden opgevangen, omdat te zien is of een link kwaadaardig is.
Het verhaal wordt anders wanneer het gaat om handgemaakte aanvallen op specifieke doelwitten met een specifieke bedoeling. Deze aanvallen zijn vaak gebaseerd op kennis van een doel, vaak het netwerk zelf of een persoon in de organisatie, of beide. Wanneer zo’n custom threat eenmaal door de perimeterdefensie heen is, wordt het actief in het hart van het netwerk, waar doorgaans veel minder bescherming aanwezig is. Door zich stil en schuil te houden in het ‘geruis’ van normaal netwerkverkeer, kunnen deze dreigingen zich onder de radar verder verspreiden naar de uiteindelijke doelen. De perimeterverdediging beschikt niet over de ‘ogen’ om dergelijke dreigingen te zien. Vaak komt dergelijke malware binnen via social engineering of phishing, of via externe media zoals usbsticks of eigen apparatuur van medewerkers (BYOD).
Een specifiek voorbeeld is het StealthWatch-systeem van Lancope, dat voor de analyse wordt gebruikt. Cisco heeft nauw met dit bedrijf samengewerkt om de StealthWatch onderdeel te maken van de brede Cisco Cyber Threat Defense-oplossing. StealthWatch verzamelt en analyseert NetFlow- en IPFIX-informatie van Cisco-apparatuur. Daarnaast wordt gekeken naar de context van verkeer (identiteit, reputatie, applicatie, etc.) door informatie te analyseren die geleverd wordt door de Cisco Identity Service Engine, Cisco Secure Intelligence Operations en Cisco-routers.
22
24X7 Cisco Secure Intelligence Operations (SIO) verzamelt informatie afkomstig van bepaalde Cisco-apparatuur over de hele wereld en is in staat om de allernieuwste dreigingen zichtbaar te maken.
Deze ‘malware intelligence’ wordt gegenereerd door de dagelijkse analyse van 13 miljard bezoeken aan websites en het doorlichten (niet doorlézen!) van 93 miljard e-mailberichten per dag. Hier wordt gezocht naar afwijkende of opvallende verkeerspatronen. Dit werk wordt verricht door big data-specialisten, die 24 uur per dag actief zijn. Bij elkaar analyseert het SIO elke dag meer dan 100 TB aan data, afkomstig van meer dan twee miljoen beveiligingsapparaten. Ongeveer één op de twee klanten van Cisco is gelinkt aan SIO, waardoor de een de ander kan ‘voeden’. Uiteindelijk wordt alle relevante informatie overzichtelijk getoond op een beeldscherm.
Cisco Secure Intelligence Operations (SIO) verzamelt informatie afkomstig van bepaalde Cisco-apparatuur over de hele wereld en is in staat om de allernieuwste dreigingen zichtbaar te maken. De beveiligingsanalist kan op basis hiervan verdachte activiteit waarnemen, gebruikersinformatie verzamelen, de gebruikte applicaties identificeren, de reputatie van de host zien en het potentiële gevaar inschatten. Is dat eenmaal bekend, dan kan nauwkeuriger gezocht gaan worden naar aanvalsmateriaal op het netwerk dat gebruikt zou kunnen worden in combinatie met handgemaakte malware. Ook kan nu gerichter gezocht worden naar malware die bijvoorbeeld backdoors creëert en kan de communicatie van de hacker met de gecompromitteerde interne hosts worden gevolgd. Tot slot kan worden nagegaan of er spra-
ke is geweest van datadiefstal. Wij zijn er van overtuigd dat alleen een dergelijke geïntegreerde en holistische aanpak de enige juiste weg is om bedrijfsnetwerken en daarmee de economie van morgen te beschermen. Gelet
op het steeds grotere gewicht van de digitale economie absolute noodzaak! Jan Heijdra is Product Specialist Data Center & Cloud Solutions. Rik Chorus is Product Specialist Security.
Het SIO analyseert elke dag meer dan 100 TB aan data, afkomstig van meer dan twee miljoen beveiligingsapparaten INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
23
g
Holistische kijk op netwerkbeveiliging wordt pure noodzaak
Cisco neemt storage serieus Dat Cisco storage steeds serieuzer neemt, blijkt onder meer uit de nauwe samenwerkingsverbanden die het bedrijf onderhoudt met storagespecialisten NetApp en EMC. Samen met NetApp maakt Cisco de Flexpods-platforms, terwijl Cisco met VMware en EMC via het samenwerkingsverband VCE de vBlocks op de markt brengt. Daarnaast heeft Cisco begin september zijn voornemen bekendgemaakt om het Amerikaanse bedrijf Whiptail over te nemen. Whiptail is specialist op het gebied van solid-state geheugensystemen die zijn geoptimaliseerd voor high-performance computing (HPC). De systemen van Whiptail zijn schaalbaar van één tot 30 nodes en halen maar liefst ruim 4 miljoen IOPS (input/output operations per seconde). De ruwe capaciteit bedraagt in de grootste uitvoering 360 TB. Met deze acquisitie wil Cisco de performance van zijn Unified Computing System (UCS) een flinke boost geven. Juist businesskritische applicaties zoals virtualisatie, big data, databases en HPC zullen hiervan gaan profiteren. FLEXPOD Op het gebied van geconvergeerde infrastructuren toont Cisco op de Storage Expo onder meer Flexpods en vBlocks. Het met NetApp ontwikkelde Flexpodplatform bestaat al weer bijna drie jaar. Afgelopen zomer is er een naamswijziging doorgevoerd: het Expresspod heet voortaan Flexpod Express en het standaard Flexpod heet nu Flexpod DataCenter. Belangrijk nieuws is dat beide bedrijven een nieuw Flexpod aankondigen, genaamd Flexpod Select. Deze oplossing is speciaal ontwikkeld voor big data-omgevingen en momenteel gevalideerd voor Cloudera en NortonWorks. Afgelopen jaar heeft Cisco het aantal gevalideerde oplossingen voor Flexpod sterk zien toenemen. Waren de validaties in het begin vooral op VMware gericht, nu worden er ook veel Microsoft- en Citrixworkloads gevalideerd. Juni jongstleden is al weer de derde versie van het Microsoft Private Cloud-ontwerp op Flexpod gepresenteerd. 24
SAP HANA OP FLEXPOD Samen met partner Intenzz heeft Cisco een compleet package voor SAP HANA op het Flexpod ontwikkeld. Dit is een zogenaamde in-memory computing oplossing die voor een drastische versnelling van intensief rekenwerk zorgt. De Flexpod-appliance met SAP HANA wordt geleverd inclusief licenties, applicaties en implementatie. Tijdens de Storage Expo zal er een Flexpod op de Cisco-stand aanwezig zijn en kunnen genoemde innovaties worden besproken. NIEUWE VBLOCKS Medio september heeft VCE - zoals gemeld het samenwerkingsverband van VMware, Cisco en EMC - enkele nieuwe
Security CloudTour Tour- STARTPUNT CLOUDTOUR STAND F120 VAN INFOSECURITY MAGAZINE.NL
gg
vBlocks geannonceerd. Het gaat onder meer om de vBlock 340, voorzien van de nieuwste VNX-systemen van EMC. Dit vBlock is vier keer sneller dan het vorige 300-model en heeft een twee keer zo grote capaciteit. Later dit jaar zal VCE ook een vBlock met ExtremeIO op de markt brengen bestemd voor VDI-omgevingen en een vBlock voor high-performance database-omgevingen (Oracle). Bezoekers van de Storage Expo kunnen op de Cisco-stand een vBlock bezichtigen. AUTOMATION & ORCHESTRATION MET UCS DIRECTOR IT-as-a-Service is tegenwoordig hét toverwoord voor veel organisaties. Wie snel moet kunnen reageren op veranderende omstandigheden stelt andere eisen aan de onderliggende IT-infrastructuur. Om via selfservice-portalen resources aan te kunnen vragen dient de onderliggende hardware gestandaardiseerd te zijn. Cisco realiseert dat door middel van een geconvergeerde infrastructuur. Hier bovenop draait Cisco UCS Director, de software voor centraal management, beheer en orkestratie. Tijdens de Storage Expo zullen er voortdurend demo’s gegeven worden van UCS Director Automation & Orchestration. UCS ACCELERATOR (FUSION-IO) Op de B200-M3 blades en in de Cisco rackservers levert Cisco een UCS Storage Accelerator op basis van Fusion-io of LSI-technologie. Deze flash-gebaseerde oplossingen bieden een grote hoeveelheid IOPS om de workload richting harde schijf af te vangen en bevinden zich daarom zo dicht mogelijk bij de CPU op de blade of rackserver. Cisco ziet deze UCS Accelerator-technologie een enorme vlucht nemen, voornamelijk in virtuele en/of database-omgevingen. Tijdens de Storage Expo zullen hier demonstraties van worden gegeven en kunnen bezoekers de UCS Storage Accelerator/Fusionio-technologie bespreken met Cisco-medewerkers. Voor security gerelateerde vragen voor, tijdens of na Infosecurity: @Rik_Chorus Voor datacenter gerelateerde vragen voor, tijdens of na de Storage Expo: @janheijdra
Op het gebied van geconvergeerde infrastructuren toont Cisco op de Storage Expo onder meer Flexpods en vBlocks.
Security Tour
Barracuda, Dimension Data, SCOS en TSTC uitgelicht Op 30 en 31 oktober 2013 vindt in Hal 1 van de Jaarbeurs te Utrecht de beurs Infosecurity.nl plaats. Ook dit jaar gezamenlijk met de vakbeurzen Storage Expo en Tooling Event. Verderop in dit nummer treft u de volledige Beurscatalogus aan met de plattegrond, het seminarprogramma en de diverse sprekers. Dat IT een essentieel onderdeel is van de bedrijfsvoering, is geen nieuws meer. Dat medewerkers niet per definitie meer binnen de kantoormuren en/of vastgestelde kantooruren werken, ook niet. Zij zijn onderhand always on. Maar hoe komt het dan dat IT en met name security toch vaak uit de pas loopt met de vraag vanuit de business? Nog steeds wordt er reactief gewerkt en is men volgend, terwijl de business eigenlijk op zoek is naar een proactieve houding vanuit IT. Wanneer er een behoefte is, dan wil men het niet volgende week hebben, niet morgen of later op de dag, maar NU.
Om op deze groeiende behoefte in te spelen zal de IT-organisatie applicaties en informatie op aanvraag direct moeten kunnen aanbieden. En daarom heeft de beursorganisatie dit jaar gekozen voor het thema: IT On DEMAND. Infosecurity magazine heeft een kwartet exposanten geselecteerd die in tien minuten tijd hun security-propositie uit de doeken doen. Op beide beursdagen (om 11.00 en om 14.00) kunt u samen met een gids langs deze geselecteerde exposanten. Bezoekers kunnen zich vooraf (online bij de registratie) aanmelden om deel te nemen aan de Security Tour of spontaan meelopen door zich te melden bij de start
van de rondleiding op de stand van Infosecurity magazine (standnummer E100). De exposanten die onderdeel uitmaken van de Security Tour krijgen de mogelijkheid om een presentatie van maximaal tien minuten te houden. Hierin kunnen zij in de vorm van een pitch hun security-propositie aan u kenbaar maken. Als Security Tour-volger krijgt u hierdoor in een korte tijd een goed beeld van de stand van zaken. Op de volgende pagina’s presenteren Barracuda, Dimension Data, SCOS en TSTC zich als deelnemer aan de SecurityTour
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
25
g
Security Tour - HALTE 1 SCOS
Mobile Secure Managed File Transfer
MOVEit van Ipswitch is bedoeld voor onbelemmerd veilig mobiel werken
SCOS Software te Hoofddorp komt met release MOVEit 8.0. Met dit softwarepakket kunnen werknemers die mobiel werken op een betrouwbare manier bestanden uitwisselen als onderdeel van de belangrijkste bedrijfsprocessen. Daarnaast biedt het pakket IT-afdelingen een veilige manier voor document- en bestandsoverdracht, compleet met logging en monitoring. MOVEit lost een probleem op waar bedrijven al jaren tegenaan lopen: mobiel werken waarbij een balans bestaat tussen veiligheid en productiviteit. In een poging het werk gedaan te krijgen, hanteren mobiele gebruikers nu vaak direct beschikbare file-sharing opties buiten de IT-structuur van het bedrijf. Deze aanpak zorgt voor zwakke plekken op het gebied van veiligheid, zichtbaarheid en controle binnen het bedrijf. Bovendien zijn de verzonden files niet automatisch gekoppeld aan bedrijfsprocessen. Door mobiele apparaten te integreren in een systeem voor Secure Managed File Transfer kunnen met MOVEit alle bestan26
den betrouwbaar en veilig afgeleverd worden. Bovendien houdt IT zicht en controle op het bestandsverkeer. Ook blijven bestanden dan gelinkt aan originele bedrijfsprocessen of zakelijke documenten. VEILIG INFORMATIE DELEN MOVEit 8.0 breidt de Managed File Transfer-functionaliteit uit voor mobiel gebruik op iOS- en Android-apparaten, zodat mobiel geïntegreerd kan worden in bestaande processen van bestandsuitwisseling bij een bedrijf. Het maakt bestanden die binnen bedrijfssystemen gebruikt worden beschikbaar voor mobiele gebruikers. Gebruikers kunnen nieuwe bestanden uploaden, waarbij het bestandsverkeer automatisch wordt teruggevoerd naar de bedrijfssystemen. Daarnaast kunnen mobiele gebruikers veilig bestanden naar elkaar sturen en onderling informatie delen. “Wij gebruiken MOVEit 8.0 om grote bestanden en patches naar onze klanten te versturen, waaronder beveiligingsreferenties”, aldus Patrick Akkerman, support engineer van SCOS Benelux. “We gebruiken MOVEit intern, omdat we hier-
mee eenvoudig en veilig grote .exe- en .msi-bestanden via email kunnen versturen. Daarnaast kunnen onze klanten nu veilig bestanden naar ons sturen via onze upload portal. We hebben ook centrale controle over de gebruikerstoegang en de levenscyclus van een bestand. We weten nu zeker dat bestanden worden verwijderd als ze zijn ontvangen. Het is ook belangrijk dat we in staat zijn elke bestandsoverdracht te bewaken en te controleren.” EXTRA FUNCTIES MOVEit 8.0 voegt ook extra functies toe die IT-afdelingen helpen te voldoen aan beveiligings- en compliance-eisen. Nieuwe beveiligingsfuncties zijn: • Bescherming tegen kwetsbaarheden is uitgebreid met de nieuwste bescherming tegen de top 10 bedreigingen uit het Open Web Application Security Project (OWASP); • Anti-virus beveiliging met ondersteuning voor McAfee, Symantec en Sophos; • De beveiligingswizard is gestroomlijnd met lockdown-processen om de veiligheidsconfiguratie te verbeteren en noodzakelijke maatregelen te nemen om de veiligheid te waarborgen; • De mogelijkheid van file-tracking met auditing-, zichtbaarheids- en controlemogelijkheden voor de naleving van PCI (Payment Card Industry), HIPAA/HITECH (Health Insurance Portability en Accountability Act) en SOX (Sarbanes - Oxley); • Ondersteuning voor platformen als Windows Server 2012, Microsoft SQL Server 2012 en Microsoft Exchange/Outlook 2013; • Verbeterd dashboard waardoor beheerders nu de mogelijkheid hebben gevoelige e-mailberichten te beschermen.
U vindt SCOS 30 en 31 oktober
Security Tour - HALTE 2 TSTC g
TSTC op Infosecurity met nieuwe trainingen en Masterclass Cloud Security Wie een rondje over de jaarlijkse Infosecurity expo wandelt en niet beter zou weten, zou kunnen denken dat een effectieve bescherming tegen cybercrime te koop is per doos. Even (laten) configureren, lampjes controleren en u en uw aandeelhouders kunnen weer rustig slapen. De werkelijkheid is dat het aantal IT security incidenten jaarlijks stijgt en criminelen steeds weer nieuwe technieken bedenken om duurbetaalde appliances ongemerkt te omzeilen. Het mogelijke gevolg is een wapenwedloop waarin u als verdedigende partij waarschijnlijk aan het kortste eind trekt. Opleider TSTC - voluit Tshukudu Technology College - is Nederlands specialist in compacte (IT) security trainingen en vertolkt op Infosecurity een heldere, andere boodschap: Security start bij mensen! Deze boodschap betekent niet dat er bij informatiebeveiliging geen technische oplossingen benodigd zijn, maar dat organisaties prioriteit zouden moeten geven aan het verhogen van het security kennisniveau van de individuele medewerker. De kern is dat het uiteindelijk mensen zijn die beleid verzinnen en controleren; mensen die techniek implementeren en monitoren; en mensen die vatbaar zijn voor bijvoorbeeld social engineering. De ervaring leert dat consequent investeren in training en opleiding, de kosten die gemaakt moeten worden voor het beveiligen van de organisatie onder de streep omlaag brengt en de effectiviteit ervan vergroot. TSTC OP INFOSECURITY TSTC is dit jaar voor de achtste keer op rij op Infosecurity aanwezig. Niet met 150 m2 standruimte, zonder bestickerde dames maar mét ruimte en tijd voor een goed gesprek over opleiden, certificeren en persoonlijke ontwikkeling. Of u nu zelf op zoek bent naar een training of wanneer u de kennis van uw medewerkers naar een hoger plan wilt tillen, er zijn tal van mogelijkheden. Het volledige security opleidingsprogramma van TSTC bevat
vandaag de dag ruim dertig, meest vendor-onafhankelijke titels en groeit nog elk kwartaal. In veel gevallen zijn cursisten niet langer dan drie tot vijf dagen van hun werkplek afwezig en wordt de training afgesloten met een internationaal erkende certificering. Maatwerk behoort ook tot de mogelijkheden wanneer een bedrijf behoefte heeft aan meer diepgang op een specifiek terrein of een op de eigen situatie toegespitste, verkorte training. Dit jaar presenteert TSTC zich op Infosecurity met een korte masterclass Cloud Security door subject expert Duane Anderson. Deze herhaalt zich een aantal keer per dag op de stand. De presentatie behandelt zowel de business consequenties van Cloud Security als de meer technische aspecten ervan zodat er voor elke bezoeker van de beurs iets te leren valt. Na afloop van een sessie is er gelegenheid om over dit onderwerp door te praten. U ontvangt dan tevens een kortingsvoucher voor de nieuwe 5-daagse Cloud Security, Audit & Compliance (CSAC) training die TSTC als eerste opleider in Nederland verzorgt. WAAROM TSTC? Acht jaar geleden onderkende TSTC dat training in security niet alleen voorbehouden zou moeten zijn aan technische vendors als Cisco, Microsoft of Checkpoint. Sinds die tijd is de opleider uitgegroeid tot dé Nederlandse specialist in onafhankelijke trainingen op de terreinen informatiebeveiliging en IT security. Een training bij TSTC voldoet altijd aan de volgende eisen: een klassikale kwaliteitstraining van een praktijkervaren- maar ook didactisch vaardige trainer, een huiselijke- maar ook professionele sfeer en een duidelijke meerwaarde boven zelfstudie. Dit uit zich bij de technisch georiënteerde trainingen in uitdagende hands-on praktijklabs waar in tactische en strategische titels veel aandacht is voor discussie en interactie. Het belangrijkste doel van een training is
dat professionals met direct toepasbare, nieuwe kennis terugkeren op hun werkplek. Toch is voor veel deelnemers en organisaties het behalen van een certificering ook van belang. Zonder er een examentraining van te maken, worden cursisten bij TSTC zodanig opgeleid dat de kans van slagen voor het examen (indien van toepassing) zeer groot is. Slagingsgarantie garandeert dat men bij onverhoopte zaken kosteloos opnieuw aan een training mag deelnemen of zelfs zonder kosten opnieuw examen mag doen. NIEUWE TRAININGEN Volgens TSTC is er steeds meer vraag naar specialistische, korte cursussen op specifieke security terreinen. Veel professionals die de meer generieke trainingen hebben afgerond en de bijbehorende bekende certificeringen hebben behaald, geven aan behoefte te hebben aan verdieping en praktijkoefening. Korte vervolgtrainingen onder leiding van praktijkexperts kunnen in deze behoefte voorzien. Te denken valt aan trainingen over het beveiligen van mobile devices, een verdieping in encryptie en het penetratietesten van webapplicaties aan de hand van de OWASP Testing Guide. De markt voor de bestaande trainingen en certificeringen als CISSP, Certified Ethical Hacker (CEH), CRISC en CISA lijkt echter nog lang niet verzadigd. Veel bedrijven onderkennen pas sinds kort de kloof tussen aanwezige kennis en de bedreigingen van cybercriminaliteit voor het imago en de toekomst van de organisatie. Opleiding is het aangewezen middel om deze kloof te dichten en uw organisatie tegen kwaadwillenden te berschermen.
U vindt TSTC 30 en 31 oktober op Infosecurity stand 01D153.
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
27
g
Security Tour - HALTE 3 DIMENSION DATA
Security Tour - HALTE 4 BARRACUDA g
Nieuwe IT-uitdagingen
Vind oplossingen voor uw
IT-vraagstukken
vragen om slimme security
uitgaande verkeer tot een zeer effectieve Data Loss Prevention (DLP). Het is verkrijgbaar als een fysieke of virtuele appliance en wordt ingezet voor de web-applicatie servers.
op de stand van Dimension Data IT wordt steeds complexer en meeromvattend. Denk alleen maar aan de onderwerpen Cloud, Security en Datacenter en de vragen komen vanzelf bij u op. Zoals: hoe bereidt u uw datacenter voor op de cloud? Of: hoe gaat u om met security-bedreigingen zoals DDoS-aanvallen? Gelukkig is er op 30 en 31 oktober Infosecurity en Storage Expo. Op de stand van Dimension Data (A144) kunt u met onze experts bijpraten over de vraagstukken die in uw organisatie spelen. Via een live demo kunt u kennismaken met onze ‘enterprise grade’ Public/ Private Cloud-diensten. Daarnaast besteden wij op onze stand aandacht aan tal van actuele onderwerpen op het gebied van cloud, security en datacenter.
DAGELIJKSE PRESENTATIE IN HET CASE STUDY-PROGRAMMA:
Topics waarvoor u bij Dimension Data op de stand terecht kunt zijn:
Onderwerp:
SECURITY: • Secure Enterprise Mobility • Smart Threat Protection • DDoS • Secure Application Optimization DATACENTER: • Integrated Secure Datacenter • Big Data/VDI Solutions • Validated Datacenter designs
EEN DDOS-AANVAL?! HOE BLIJF IK IN CONTROL EN KRIJG IK MEER INZICHT? Tijdstip: Locatie:
10:15 – 10:45 uur zaal 1
Wilt u graag live zien hoe een DDoS aanval wordt gedaan? Kom dan naar onze case study presentatie. Tevens krijgt u handvatten mee hoe u de controle over uw omgeving terugkrijgt en welke maatregelen u kunt nemen om een DDoS aanval te voorkomen.
CLOUD: • Dimension Data Public/ Private Cloud Demo • Network Centric Cloud • Secure Cloud
U vindt Dimension Data 30 en 31 oktober op Infosecurity stand 01A144
De invoering van cloud-toepassingen en nieuwe technologieën, zoals sociale media, online samenwerking, opslagmedia, C/BYOD, biedt de mogelijkheid voor een rijkere, meer gedifferentieerde en effectievere gebruikerservaring voor een steeds meer diverse gemeenschap van gebruikers. Het valt echter niet mee om met de krimpende budgetten te voldoen aan de toenemende vraag naar IT-services die met deze voordelen gepaard gaat. Bovendien worden de huidige IT-beheerders dagelijks geconfronteerd met een aantal nieuwe uitdagingen, die niet op een kosteneffectieve manier kunnen worden aangepakt met traditionele IT-oplossingen. Op de Barracuda-stand (A136) krijgt u antwoord op de vraag hoe al deze nieuwe technologieën en de cloud zich de afgelopen jaren hebben ontwikkeld en hoe wij als gevolg hiervan de beveiliging en data opslag hebben moeten herdefiniëren. GEAVANCEERDE CONTENTBEVEILIGING EN GEGEVENSBESCHERMING Barracuda Networks levert rendabele, eersteklas IT-oplossingen voor alle type organisaties. Deze oplossingen leveren een snel rendement op de investering en zijn voorzien van geavanceerde mogelijkheden en functies die nodig zijn om de complexe uitdagingen waar beheerders van vandaag de dag mee worden geconfronteerd, op een eenvoudige en makkelijke manier het hoofd te bieden. Barracuda’s beveiligings- en opslagop-
28
lossingen vereenvoudigen cloud adoptie & investeringskosten drastisch voor zowel fysieke als virtuele omgevingen. Met onze full feature platform verkleinen wij uitdagingen rondom integratie en het incalculeren van de kosten. Om een paar oplossingen te noemen waarmee u bij ons op de stand kunt kennismaken: BARRACUDA BACKUP Naadloze, end-to-end data bescherming en DR-oplossing die software, hardware en cloud combineert in een centraal beheerd platform met onbeperkte capaciteit opties. BARRACUDA WEB SECURITY Bij vele eindgebruikers van de 21e eeuw is een voortdurende interactie met online bronnen en toepassingen eenvoudigweg niet meer weg te denken. Ondanks het risico op illegale content, verspilde bandbreedte en het verlies van vertrouwelijke gegevens. Met de Barracuda Web Filter kunnen medewerkers genieten van alle voordelen die een internetverbinding biedt, zonder dat ze zich zorgen hoeven te maken over de risico’s. BARRACUDA WEB APPLICATION FIREWALL De Barracuda Web Application Firewall blokkeert een steeds groeiende lijst van geavanceerde web-based inbraken en aanvallen die zich richten op gehoste applicaties op webservers en in de cloud. De Barracuda Web Application Firewall scant al het inkomende internetverkeer om aanvallen te blokkeren en scant al het
BARRACUDA BIEDT DAARNAAST EEN PAAR SLIMME VOORDELEN - Up & Running in enkele minuten Geen software nodig bij installatie. Barracuda producten zijn eenvoudig te implementeren en te gebruiken - Je hoeft geen gespecialiseerde IT expert te zijn Alle Barracuda producten zijn voorzien van een intuïtieve web interface voor efficiënt beheer. Het gebruiksgemak betekent dat uw IT-medewerkers geen experts hoeven te zijn in bepaalde oplossingen - Direct contact met onze Support Hoog opgeleide Barracuda support technici zijn 24x7 beschikbaar om telefoontjes van klanten te beantwoorden - Automatische updates Verzamelde gegevens worden bij Barracuda Central geanalyseerd en gebruikt voor het maken van definities voor Energize Updates die automatisch Barracuda producten op de nieuwste bedreigingen beschermen. - Betaalbaar en voorspelbaar in de kosten Barracuda’s abonnementen gebaseerde prijsstelling is consistent en eenvoudig. Geïntegreerde producten zonder onverwachte kosten en betaalbaar. Kijk voor meer informatie op https://www.barracuda.com/products
U vindt Barracuda 30 en 31 oktober op Infosecurity stand 01A136
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
29
g
30 - 31 OKT 2013 JAARBEURS UTRECHT
Column
Werknemers
VAKBEURZEN, SEMINARS EN ONLINE MATCHMAKING VOOR IT-MANAGERS EN IT-PROFESSIONALS
vaak achilleshiel van beveiliging
IT SECURITY
STORAGE
IT MANAGEMENT SOLUTIONS
We lezen regelmatig in de media hoe bedrijven en organisaties het slachtoffer worden van cybercriminelen. Er wordt dan al snel gedacht dat de technische beveiligingsmaatregelen hebben gefaald of dat er een doelgerichte aanval heeft plaatsgevonden. Onderzoek daaromtrent laat echter een heel ander beeld zien: het zijn de werknemers die het grootste beveiligingsrisico vormen voor een bedrijf. En dan gaat het meestal niet om moedwillige acties, maar om onbedoelde menselijke fouten. De Global Corporate IT Security Risks 2013-enquête dat het afgelopen voorjaar in samenwerking met B2B International is opgezet, maakt duidelijk dat in veel gevallen werknemers op de een of andere manier de oorzaak waren van een beveiligingsincident. Hoewel kwetsbaarheden in toepassingen een belangrijke oorzaak van beveiligingsincidenten (bij 39 procent van alle bedrijven) zijn, blijkt er in vier van de vijf soorten interne beveiligingsincidenten een duidelijk verband te bestaan met acties van medewerkers. Dan valt te denken aan het doelbewust of onbedoeld lekken van vertrouwelijke bedrijfsgegevens, of schendingen van het auteursrecht. Erg pijnlijk, kostbaar en rampzalig voor het bedrijfsimago. En het had voorkomen kunnen worden... Een bekend voorbeeld is het versturen van zakelijke e-mailberichten (vaak met bijgesloten documenten) naar persoonlijke e-mailaccounts van medewerkers. Bijvoorbeeld om er thuis mee te kunnen werken. Die medewerkers zijn zich er vaak niet van bewust dat dit in veel gevallen inbreuk maakt op het bedrijfs- en beveiligingsbeleid, en dat dit een beveiligingsrisico in zich draagt. Datzelfde geldt voor het downloaden van illegale content of ‘handige’ gekraakte software naar hun werkcomputer. Al dit soort activiteiten kan het imago van de werkgever aanzienlijk schaden en zelfs flinke kostenposten opleveren. Zo had een werknemer zijn privé-laptop meegenomen naar het werk en maakte daarmee vervolgens verbinding met het lokale bedrijfsnetwerk. Die werk30
nemer had op de laptop echter een BitTorrent-client geïnstalleerd waarmee hij software voor eigen gebruik had gedownload. En daaronder bevonden zich ook gekraakte programma’s. Het gevolg was dat na drie maanden de politie aanklopte bij zijn werkgever met een huiszoekingsbevel, omdat het bedrijf werd verdacht van het schenden van copyright door het gebruik van illegale software. Uiteindelijk moest dit bedrijf een boete betalen. Bij een ander incident kwamen vertrouwelijke bedrijfsgegevens op straat te liggen, nadat een medewerker kopieën van bestanden naar zijn persoonlijke e-mailaccount had verstuurd. Dit incident werd onderzocht door beveiligingsexperts, die spyware op de pc van de werknemer aantroffen. Deze spyware legde al zijn toetsaanslagen vast, waardoor cybercriminelen erin slaagden om de aanmeldingsgegevens voor zijn e-mailaccount te bemachtigen. Op deze wijze kregen ze ook toegang tot de vertrouwelijke bedrijfsdocumenten en hadden ze vrij spel.
woorde wijze om te gaan met software, social media en internetdiensten voor het opslaan en uitwisselen van gegevens.
Gelukkig zijn er stappen die bedrijven kunnen nemen om deze risico’s zo veel mogelijk te beperken.
En tot slot is het natuurlijk essentieel om bewezen, specialistische beveiligingsoplossingen in te zetten. Liefst een waarmee zowel pc’s als mobiele apparatuur beveiligd en beheerd kunnen worden. Een dergelijke oplossing zou dan tevens niet alleen effectieve bescherming voor de ICT-infrastructuur moeten bieden, maar ook beleidsregels op het gebied van ICT-beveiliging moeten afdwingen.
Het belangrijkste is om werknemers bewust te maken van van ICT-risico’s. Zelfs de meest geavanceerde beveiligingsoplossingen zijn kansloos als het personeel het belang van beveiliging niet inziet. Informeer werknemers daarom regelmatig over de laatste stand van zaken op beveiligingsgebied en leer hen om op verant-
Een andere belangrijke maatregel is het definiëren, implementeren en bewaken van veelomvattende beleidsregels voor de ICT-beveiliging van de onderneming. Dat begint bij het beperken van de toegang tot internetbronnen die potentieel een bedrijfsrisico vormen. Ook het blokkeren van netwerkpoorten en protocollen die niet voor het werk noodzakelijk zijn, is een effectieve oplossing. Daarnaast bestaat de mogelijkheid om de toegang tot applicaties door medewerkers te beperken, zodat zij alleen die softwaretoepassingen kunnen starten die door de beveiligingsspecialisten van het bedrijf zijn goedgekeurd. Dit is een goede manier om een organisatie te beschermen tegen kwaadaardige en illegale software. Daarnaast is het gebruik van bestandsencryptie aan te raden om de integriteit en geheimhouding van bedrijfsdocumenten te waarborgen.
BEURSSPECIAL
REGISTREER NU VOOR GRATIS TOEGANG TOT ALLE DRIE DE VAKBEURZEN VIA: WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
KEYNOTES | SEMINARS | CASE STUDIES | RUIM 150 EXPOSANTEN Mede mogelijk gemaakt door:
Martijn van Lom, General Manager Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries.
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
31
DEELNEMERSLIJST
30 - 31 OKT 2013 JAARBEURS UTRECHT STORAGE
IT SECURITY
Exposant Stand A10 Networks E066 ADISA E136 Authasas A170 Adyton Systems AG E132 Aerohive Networks Europe Ltd. D137 Airwatch B107 Akamai Technologies E156 AppRiver AG C152 B-able B.V. C136 Barracuda Networks Ltd. A136 Beowolff D139 BioXS Distribution BV A170 BlackIP D134 Blancco Oy Ltd A117 BRAIN FORCE B.V. A101 Bravoure-it D157 BTSoftware BV E056 Cert2Connect B.V. F162 Check Point Software Technologies B.V. E096 Cisco Systems International B.V. B100 Cohesive Communications (Holdings) Ltd D137 Comodo E135 CompLions B.V. A102 Compumatica secure networks B.V. B116 Computable Newsroom E140 COMPUTERLINKS Nederland bv E096 Contec iSC B.V. D130 Crypsys Data Security B.V. B122 Cyber-Ark Software (uk) LTD B117 Cyso Managed Hosting B162 Datad Automatisering B.V. D161 DearBytes BV B136 Dell B.V. B056 Despec Benelux E164 Digital Investigation B.V. B154 Dimension Data Nederland B.V. A144 Dionach BV E150 Diskshred E133 Draytek B143 E-quipment BV E154 ESET NOD32 Nederland D116 Eurocloud Nederland B079 Exclusive Networks C116 F5 Networks C130 Flection / Arrow Value Recovery Europe E136 Fortinet A132 / E096 Fox-IT C145 G Data Software A145 HID Corporation Ltd. A170 ICT magazine (DNU, De Nederlandse Uitgeefgroep BV) B079 InfoSecure B.V. E080 Infosecurity Magazine, CloudWorks, DatacentreWorks (Fenceworks) E100 INVEA-TECH a.s. E139 (ISC)² D145 i SOC 24 b.v. C146 ISSA (Information Systems Security Association) - Netherlands chapter B079 It-Recycling C160 KPN Corporate Market B.V. D076 Lantech BV E116 Linux Professional Institute Nederland (LPI) B079
32
Exposant L-Sec leaders in security Madison Gurkha McAfee International BV MMS - Secure Motiv Nagios Nederland Netlynx NL BV Netwrix NGI, platform voor ICT professionals Norea, de beroepsorganisatie van IT-auditors Nováccent ICT Solutions B.V. ORBEDO Oxford Computer Group BeNeLux Palo Alto Networks PerfectBackup B.V. Pinewood B.V. Platform voor Informatiebeveiliging (PVIB) Quanza RSA Security SafeNet - The Data Protection Company SCOS Software Sectra Communications BV Security Academy SMS Passcode A/S SMT Simple Management Technologies B.V Sophos B.V. Splunk Services UK Ltd SRC Secure Solutions bv StorageCraft Techaccess Value Added IT Distribution Thycotic Software Ltd TREND MICRO Benelux Truphone BV TSTC B.V. UBM Nederland BV Unomaly AB Van Randwijk Paperflow Solutions B.V. Varonis Worldwide Headquarters VASCO Data Security Veeam Software Vest Informatiebeveiliging Vosko Networking B.V. Watchguard Technologies B.V. Websense BV WeSecure Westcon Security Winmag Pro (Clipboard Publishing)
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
Stand D166 B154 B144 D166 D100 E152 D153 D132 B079 B079 A112 A107 A129 C116 A107 D131 B079 E066 B076 A106 D151 C144 A121 C121 B123 D075 D138 A133 B139 A132 A103 C088 A125 D153 A135 D166 C164 A116 D087 B103 E070 D088 C123 E096 E126 E104 B079
Exposant Stand Atlantis Computing (Europe) B077 AXEZ B030 Bull Nederland N.V. B087 Cisco B100 Cisco Systems International B.V. B100 CommVault C028 Computable Newsroom E140 DataManagement Professionals D033 Dell B.V. B056 Dimension Data Nederland B.V. A144 EMC Computer Systems (Benelux) BV B076 EraStor Europe c.v.b.a. A097 E-Storage B.V. B038 EuroCloud Nederland B079 Eurofiber A032 EVault B088 ExaGrid Systems, Inc. A096 FlexVirtual B.V. B073 Fujitsu Technology Solutions B.V. C036 Fusion-io UK Ltd B020 Hewlett-Packard Nederland B.V. B033 Hitachi Data Systems Nederland B.V. C076 Huawei A044 I3 Groep A056 IBM Nederland B.V. B048 ICT magazine (DNU, De Nederlandse Uitgeefgroep BV) B079 Infosecurity Magazine, CloudWorks, DatacentreWorks (Fenceworks) E100 Imation Europe B.V. A049 Imtech ICT Communication Solutions B093 Innovation Data Processing A076 Inprove A095 Integral Memory Plc A079 KPN Corporate Market B.V. D076 Kroll Ontrack A089 Linux Professional Institute Nederland (LPI) B079 NetApp BV C046 NETGEAR B063 Nexenta Systems B057 NGI, platform voor ICT professionals B079 Nimble Storage UK Limited A061 Oracle Netherlands A088 PQR B.V. D039 Pure Storage A068 QNAP Systems, Inc. A058 Schipper Safestore A075 Scholten Awater A033 Sertho Storage Solutions A096 SimpliVity A080 SJ Solutions B039 SNIA Europe B079 SLTN C029 Telindus - ISIT A024 Tintri UK, Ltd. A090 Violin Memory EMEA LTD A094 Western Digital (Netherlands B.V.) A038 WideXS A062 Winmag Pro (Clipboard Publishing) B079 Xantaro Nederland BV A071 Your Fiber B.V. A067 ZyXEL Communications B.V. A019
IT MANAGEMENT SOLUTIONS
Exposant Stand Arcade ICT B.V. E035 Axios Systems Benelux B006 Belarc Inc. E048 Business Generating Software E032 Cherwell Software, Ltd D005 Cisco Systems International B.V. B100 Computable Newsroom E140 De ISM-methode C004 Dell B.V. B056 Dupaco Distribution B.V. B012 Enterprise DB B012 Infosecurity Magazine, CloudWorks, DatacentreWorks (Fenceworks) E100 Frontrange Solutions D027 F-Secure B.V B012 ICT magazine (DNU, De Nederlandse Uitgeefgroep BV) B079 IGEL Technology GmbH E050 Infra Benelux B.V. C006 InfraVision B.V. E012 Linux Professional Institute Nederland (LPI) B079 Login Consultants Nederland BV /Login VSI D040 Matrix42 D048 Mexon Technology D034 Mproof Nederland D028 NetIQ B012 Nexthink S.A. E046 NGI, platform voor ICT professionals B079 Nibble-IT B012 Novell Nederland B.V. B012 OGD ict-diensten E041 OMNINET Nederland E028 Redhat B012 RES Software Netherlands B012 SYMFONI & Service Now D006 The Backbone E007 TOPdesk C012 Winmag Pro (Clipboard Publishing) B079 Xangati E032
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
33
PLATTEGROND
30 - 31 OKT 2013 JAARBEURS UTRECHT Situatie per 30-9-2013, wijzigingen voorbehouden. Definitieve indeling was bij het ter perse gaan nog niet bekend. ZAAL 2
P4
P4
HAL4
HAL3
HAL11
HAL10
HAL12
HAL 1
ENTREE OOST
P3
HAL2
HAL8
E028 P1
E032
E042 E046 E048
E035
JAARBEURS PLEIN
D006
THEATER BOULEVARD E056
E066
ZAAL 7 DELL MICROSOFT
ZAAL 6
ZAAL 5
Infosecurity.nl Case Studies & Solution Sessions
Infosecurity.nl Case Studies & Solution Sessions
FLEX POD LUNCH LOUNGE
THEATER BOULEVARD
E070 E076 E080
E096
E100
E116
E104
E148 E150 E152 E154 E156 E126
E132
F162
E136
E164
E140 E131 E135 E133
E041
D056
D048
D028
TERRAS
D034
Hal 1: Infosecurity.nl, Storage Expo en Tooling Event 2013
Storage Expo Case Studies & Solution Sessions
TOOLING EVENT
E007
NS STATION
E050
ZAAL 4
SALES/VIP LOUNGE
Tooling Event Seminars/ Case Studies & Solution Sessions
THEATER BOULEVARD
E012
HAL9 HAL7
ZAAL 3
Tooling Event Seminars/ Case Studies & Solution Sessions
ENTREE WEST
P2
D100
D088
D076
D116
TERRAS
D138
D132 D134
D040
D166
E139
D130
B165
D005 C006
De Security Tour start bij E100 en eindigt bij A136
C004
D075
D033
D027
D039
C012
C028
C046
C076
B012
B020
C029
B038
D139 C130
C088
C123
B030
D151
D161 D153
C146 D157 C144
C136
B088
B100
C164 B162
C152 C160
C121
C145
B116 B076
D145
INFOSECURITY.NL
B048 B056
D137
C116
Mede mogelijk gemaakt door:
Mede mogelijk gemaakt door:
C036
D131
TERRAS
TERRAS
B006
Infosecurity magazine – Stand E100 SCOS – Stand D151 TSTC – Stand D153 Dimension Data – Stand A144 Barracuda – Stand A136
D087
B136
B154
B144
B122
STORAGE EXPO B033
B039
B057
A024
ENTREE STORAGE EXPO EN TOOLING EVENT
A056 A038 A036 A040
A033
A041 A045
B103
B079
B087
A070
A044 A032
A019 A019
B073 B077
B063
A049
A058 A062
A061
A067
B107
B093 A112
A068 A072 A076 A080
A088 A090 A094
A071 A075 A079
A096
A102
A106
A089 A095 A097 A101 A103 A107
B117
B123
B139
B143
A118 A116
A144 TERRAS
A132
A136
A117 A121 A125 A129 A133 A135
Hoofdsponsor: Intel® en Cisco Werkelijke situatie
ZAAL 9: STORAGE EXPO - Technische Seminars
Zaal 8 donderdag 31 oktober
Zaal 11
ZAAL 11: STORAGE EXPO - Technische Seminars
34
Media Plaza
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
ENTREE INFOSECURITY.NL
Zaal 12
ZAAL 10: INFOSECURITY.NL - Management Seminars ZAAL 12: INFOSECURITY.NL - Seminars
A145
Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries.”
Werkelijke situatie
Zaal 9
ZAAL 8: INFOSECURITY.NL - Management Seminars
ENTREE
Zaal 10
NAAR 1 VERDIEPING: STE
A170
Zaal 8 woensdag 30 oktober
Supernova INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
35
g
Seminaroverzicht Woensdag 30 oktober
Zaal 2 10:00 10:05 10:10 10:15 10:20 10:25 10:30 10:35 10:40 10:45 10:50 10:55 11:00 11:05 11:10 11:15 11:20 11:25 11:30 11:35 11:40 11:45 11:50 11:55 12:00 12:05 12:10 12:15 12:20 12:25 12:30 12:35 12:40 12:45 12:50 12:55 13:00 13:05 13:10 13:15 13:20 13:25 13:30 13:35 13:40 13:45 13:50 13:55 14:00 14:05 14:10 14:15 14:20 14:25 14:30 14:35 14:40 14:45 14:50 14:55 15:00 15:05 15:10 15:15 15:20 15:25 15:30 15:35 15:40 15:45 15:50 15:55 16:00 16:05
BUSINESS ALIGNED IT PROJECT MANAGEMENT
Roeland Ravesteijn BICT MSc Partner bij Aranea, Honorary Lecturer aan de University of Liverpool
Zaal 3
Zaal 8
Zaal 9
30 OKTOBER – 31 OKTOBER JAARBEURS UTRECHT
Zaal 10
LEGENDA
CLOUD GOVERNANCE: GEEN OUDE WIJN IN NIEUWE ZAKKEN!
Keynote
Oscar Halfhide & Rudolf Liefers - Senior managementadviseurs
Infosecurity.nl Storage Expo
DO’S EN DON’TS VAN EEN SUCCESVOLLE IT SERVICE MANAGEMENT SOFTWARE REPLACEMENT
“Jaap Brinkman – Business Development Director Axios Systems, Johan van den Boogaard – Manager Managed Systems & Services Macaw én Gijs Warbroek - Manager Customer Services Macaw“
SERVICE DESK: AUTOMATION MAAKT WEER TIJD VRIJ VOOR ÉCHTE SERVICE Wil van Krieken Pre-sales FrontRange Solutions
MONITORING HYBRID CLOUDS
Gert Kiewiet MSc BSc - Directeur consultancy The Backbone
Tooling Event
VAN CLOUD TOT BEDRIJFSGEHEIM; WAAROM WIJ NIET KUNNEN BEVEILIGEN Brenno de Winter – Onderzoeksjournalist
BEHEREN, BEWAKEN & AUTOMATISEREN; EEN NIEUW TIJDPERK? Philippe Thys - Solution Architect/Managing Consultant Arcade ICT
CYBER- AWARENESS; SAMENWERKEN VOOR EEN VEILIGE EN VITALE CYBER SAMENLEVING
Wil van Gemert Directeur Cyber Security
PROCES MINING: THE NEXT BIG THING IN SERVICE DELIVERY VERBETERING
INFORMATION IS POWER. HOW TO EXTRACT KNOWLEDGE FROM INFORMATION? Hans Gankema - Unithoofd serverinfrastructuur CIT Rijksuniversiteit Groningen
“HEY API, HEB JIJ MIJN SAN GEZIEN?”
Marc van Eijk - Consultant Inovativ
Willem van Asperen - Expert in Data Analytics PA Consulting Group
VOOR WAT HOORT WAT - PRAKTISCHE HANDVATTEN VOOR EEN GOEDE SAMENWERKING MET UW KLANT Pouyan Daddeh - Service Management Consultant TOPdesk
SELECTIE EN AANBESTEDING VAN DESKTOP AS A SERVICE
Mark van den Heuvel en Nicky Hoenderboom - Wu Wise
WORKING IN THE PAST OR ACTING ON THE PRESENT – DE ZIN EN ONZIN VAN RAPPORTAGES Henri Peters & Floris Scheurleer - Partners bij Flexxer
HOE WORD IK EEN SUCCESVOLLE CLOUD PROVIDER? VIJF STAPPEN EN VALKUILEN. Peter van Eijk - Club Cloud Computing
DE WENDBAARHEID VAN ICT
Gert-Jo van der Heijden - Sr. Interim Professional Yacht
MANAGE THE UNEXPECTED; THE HUMAN FACTOR. LIST EN BEDROG IN DE BEVEILIGING!
Jelle Kamsma - Oprichter LocalFocus
Jan de Boer MSIT Adviseur informatiebeveiliging Capgemini
CYBERSECURITY INDUSTRIËLE AUTOMATISERING: ZIJN WE DE WEG KWIJT?
Paul Hendriks - Principal Consultant Information Risk Management Capgemini & Maurice Snoeren - Teamlead Fleet Control RWE/Essent
SERVER SIDE FLASH, ALS SAN TE TRAAG IS
Ilja Coolen Onafhankelijke Storage Consultant ICSS
KEYNOTE STORAGE TRENDS 2013
Gert Brouwer - Oprichter en senior adviseur Brouwer Storage Consultancy
ITSM AND BEYOND....WITH SERVICENOW AND SYMFONI
Peter van Damme - Consulting Director Symfoni Benelux
FACING THE UPHEAVAL: CHANGING DYNAMICS FOR SECURITY GOVERNANCE
Yves Le Roux - Policy Program Lead, (ISC)2 EMEA Advisory Board,, Principal Consultant CA Technologies
36
VERHALEN VERTELLEN MET DATA
FIBER CHANNEL PROTOCOL... WHAT ELSE ? Joost van der Made - Consultant Systems Engineer CISCO
VENDOR NEUTRAL DATA ARCHIVERING VORMT DE BASIS VAN HET BORSTKANKER (BIG) DATA DIENSTEN ECOSYSTEEM. Peter Walgemoed Founder, Carelliance
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
Zaal 11 10:00 10:05 10:10 10:15 10:20 10:25 10:30 10:35 10:40 10:45 10:50 10:55 11:00 11:05 11:10 11:15 11:20 11:25 11:30 11:35 11:40 11:45 11:50 11:55 12:00 12:05 12:10 12:15 12:20 12:25 12:30 12:35 12:40 12:45 12:50 12:55 13:00 13:05 13:10 13:15 13:20 13:25 13:30 13:35 13:40 13:45 13:50 13:55 14:00 14:05 14:10 14:15 14:20 14:25 14:30 14:35 14:40 14:45 14:50 14:55 15:00 15:05 15:10 15:15 15:20 15:25 15:30 15:35 15:40 15:45 15:50 15:55 16:00 16:05
Zaal 4 Case studies & solution sessions
SESSIE DOOR NEXENTA
HET ‘HOE EN WAAROM’ VAN CONVERGED INFRASTRUCTURE SOLUTIONS IN HET DATACENTER VAN MORGEN
Jerry Rozeman - Chief Technology Officer Datacenter Solutions i.o.v. PQR
Zaal 5 Case studies & solution sessions
EEN DDOS AANVAL?! HOE BLIJF IK IN CONTROLE EN KRIJG IK MEER INZICHT? VOORZORGSMAATREGELEN EN LIVE DEMO! Roel Villerius - Technical Architect Security Dimension Data & Mohamed Al Ayachi - LoB Manager Network Integration and Security Dimension Data
AFLUISTERSCHANDAAL: SMARTPHONE VEREIST BEVEILIGING
Dominick Bertens - Key Account Manager NAVO Sectra Communications
Zaal 6 Case studies & solution sessions
WAPENEN TEGEN CYBERCRIME IT-SECURITY 2.0 VS. CYBERCRIME 2.0 Hans Willem Verwoerd - Security Consultant Lantech bv
ATB FINANCIAL
Zaal 7 Case studies & solution sessions BOUW EEN INNOVATIEVE PRIVATE CLOUD! OVER VIRTUALISATIE EN NETWERKARCHITECTUUR.
Martin Vliem - Principal Cloud Technology Specialist Microsoft
NEW DATA CENTERS NEED NEW NETWORK ARCHITECTURES - DELL ACTIVE FABRIC Perry van den Brink - Networking Specialist DELL
Patrick van der Veen Senior Systems Engineer VARONIS
WINDOWS SERVER 2012 R2: NIEUW IN VIRTUALISATIE Tony Krijnen - IT Pro Technology Advisor Microsoft
INFOSECURITY.NL HACKING CHALLENGE V2.0 – POWERED BY DELOITTE: “ERVAAR HOE EEN HACKER TE WERK GAAT”
DELIVER VIRTUAL DESKTOPS THAT MATCH THE PERFORMANCE OF SSD LAPTOPS. Jerry Rijnbeek - Sales Engineer Fusion-io
Martijn Knuiman - Senior Manager Cyber Security Deloitte Risk Services
GEEF JE ENTERPRISE TOEPASSINGEN EEN EXTREME BOOST MET FLASH-STORAGE IBM Flash expert
DE BOTNET ECONOMIE
Rickey Gevers CyberCrime specialist Digital Investigation
FORENSICS IN CYBERCRIME ONDERZOEK, LESSONS LEARNED EN TRENDS
Kevin Jonkers - Senior Forensic IT Expert Fox-IT
BACKUP & REPLICATION V7 – VEEAM’S BIGGEST RELEASE EVER! – SO WHAT’S NEW?
Maikel Kelder - System Engineer Veeam Software & Henk Arts - System Engineer Veeam Software
Marcel Lavalette - Directeur CompLions
HET NIEUWE BEVEILIGEN IN DE CLOUD
HOE BEREIK IK 100% VEILIGHEID?
Erik Remmelzwaal - CEO DearBytes
IS MIJN STORAGE INTELLIGENT GENOEG?
Vincent van der Linden - Storage Sales Manager DELL
COMPLIANCE REPORTING
Michael van der Vaart - Technical Information Manager SpicyLemon i.o.v. ESET NOD32
Sjoerd Hulzinga - Practice Lead Secuirty & Compliance KPN Consulting
SESSIE DOOR FOX-IT
SESSIE DOOR SMT
STORAGE VERBETERINGEN IN WINDOWS SERVER 2012 R2 Tony Krijnen - IT Pro Technology Advisor Microsoft
POWEREDGE VRTX - GECONVERGEERDE INFRASTRUCTUUR MET PIT! Herbert Smals Enterprise Marketing Manager DELL
EEN VEILIGE DATAVERZEKERING MET EVAULT CLOUD-CONNECTED RECOVERY OPLOSSINGEN
DE CRISIS ALS BUSINESS DRIVER VAN EEN HOLISTISCHE AANPAK VAN IT SECURITY
VAN IT-BEVEILIGING NAAR BEVEILIGEN VAN INFORMATIE, EEN BELOFTE WORDT INGELOST!
Pieter Lacroix - Managing Director Benelux Sophos
Stef Liethoff - Managing Partner Business Development Nováccent Group bv
Andy Struys - Sr. Solution Architect DELL
IBM STORWIZE FAMILY: KLANTEN AAN HET WOORD
HOW A RETAIL COMPANY IMPROVED ITS OPERATIONAL EXCELLENCE AND SECURITY POSTURE BY IMPLEMENTING CYBERARK
“DE MISSENDE LINK NAAR ENTERPRISE PRESTATIE? HET TIJDPERK VAN GIGABIT WIFI, GEBRUIKERSERVARING EN NETWERKTRANSFORMATIE”
Ingrid Heijmink - Services Manager DELL
Winfried Posthumus - Regional Sales Manager Benelux Evault
IBM customer
5 DENKFOUTEN OVER CYBERSECURITY
RISICO’S, INFORMATIEBEVEILIGING, COMPLIANCE, CERTIFICERING EN GEÏNTEGREERDE AUDITING VAN NORMEN ONDER CONTROLE MET ÉÉN TOOL
Patrik Horemans - Account Executive Benelux CyberARK
VERKRIJG CONTROLE OVER BYOD MET DELL KACE
SERVICES
Roy Verboeket - Senior Pre Sales Engineer Aerohive Networks
Gerben Schreurs Partner KPMG Forensic
HOW TO SECURE THE NEXT PHASE OF MOBILITY
Peter Schuchmann - Enterprise Account Executive AirWatch
DATA PROTECTIE: ALLES. ELKE KEER. OP TIJD
Jaap van Kleef - Technical Manager DELL
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
37
g
Seminaroverzicht Woensdag 30 oktober
30 OKTOBER – 31 OKTOBER JAARBEURS UTRECHT
INFOSECURITY.NL KEYNOTE: Van cloud tot bedrijfsgeheim; waarom wij niet kunnen beveiligen. Insteek: Managementsessie Spreker: Brenno de Winter – Onderzoeksjournalist Tijd: 11.00-11.45 – Zaal 8 Over de Keynote Sessie: Slechte keuzes, gebrek aan visie en nalatigheid zorgen ervoor dat iedere strategie rond cybercrime een verloren strijd is, waarbij het niet meer mogelijk is de strijd nog te winnen. Tenzij wij kiezen voor een radicaal andere koers zal iedere stap rond beveiliging onvoldoende zijn en de stappen gezamenlijk tekort schieten. Wie echt denkt iets te verdedigen te hebben, zal nu echt in actie moeten komen en effectieve maatregelen gaan bespelen. Deze sessie wordt mede mogelijk gemaakt door: EMC, NetApp & IBM. Over de Spreker: Technologie is iets dat altijd centraal heeft gestaan in het leven van Brenno de Winter, 1971. Koud vijf jaar oud schreef hij voor het eerst een computerprogramma. Sindsdien wekken zowel mogelijkheden als risico’s en beperkingen zijn aandacht. Hij heeft daarna gewerkt in de ICT-industrie en langzaam de overstap gemaakt naar de journalistiek met als drive problemen rond ICT onder de aandacht te brengen. Zijn werk leidt in menige bestuurskamer, raad, parlement of andere bestuurstafel tot discussies. Vooral zijn werk rond aanbestedingen, de OV-chipkaart en DigiNotar gaven hem landelijke bekendheid. Brenno de Winter houdt zich al tientallen jaren bezig met ict en schrijft met name over privacy- en beveiligingsgerelateerde onderwerpen, onder andere voor Webwereld.nl en Nu.nl. Het initiatief om Lektober te organiseren en iedere dag een privacylek te presenteren, leidde tot een landelijke discussie over het falen van gegevensbescherming in Nederland. Zijn eigenzinnige, scherpe, eenvoudige en vooral duidelijke benadering van moeilijk te begrijpen onderwerpen maken hem tot een graag gehoorde spreker. Journalistenvakblad Villamedia riep Brenno de Winter uit tot journalist van het jaar 2011. Brenno de Winter kreeg zijn prijs onder meer vanwege primeurs over de misstanden rond de OV-chipkaart en over de slechte beveiliging van voornamelijk overheidswebsites.
Seminar: Cyber- awareness; samenwerken voor een veilige en vitale cyber samenleving
38
Insteek: Managementsessie Spreker: Wil van Gemert -Directeur Cyber Security Tijd: 12.00-12.45 - Zaal 8 Over de sessie: Dhr van Gemert gaat in zijn presentatie in op actuele ontwikkelingen op het gebied van cyber security, zoals de nieuwe Cyber Security Strategie. In het kader van de campagne Alert Online onderstreept hij het belang van cyber security awareness. Over de Spreker: Wil van Gemert (1960) is directeur Cyber Security. De functie ontstond begin 2012 toen het kabinet uitvoering gaf aan de Cyber Security Strategie. De directie omvat naast het beleidscluster ook het Nationaal Cyber Security Centrum. (NCSC). De heer van Gemert begon zijn loopbaan na de politieacademie in 1988 als officier bij de politie in Amsterdam waar hij diverse leidinggevende functies vervulde met name in het rechercheveld. In 1995 stapte hij over naar het KLPD om het eerste landelijke rechercheteam te gaan vormen. Ook was hij bij het KLPD verantwoordelijk voor de oprichting van de Nationale Recherche. In 2004 vertrok hij naar de AIVD waar hij als directeur democratische rechtsorde leiding gaf aan de terrorismebestrijding, contraspionage en veiligheidsonderzoeken. Wil van Gemert is onder meer afgestudeerd aan de UvA in politieke en sociale wetenschappen.
Seminar: Infosecurity.nl Hacking Challenge v2.0 – powered by Deloitte: “Ervaar hoe een hacker te werk gaat” Spreker: Martijn Knuiman - Senior Manager Cyber Security Deloitte Risk Services Tijd: 12.00-12.45 – Zaal 11 Over de sessie: Hacken is het doorbreken van de beveiliging van een applicatie of infrastructuur en wordt veelal gezien als een ingewikkelde bezigheid. In deze sessie tonen wij u hoe hackers daadwerkelijk te werk gaan. Tijdens Infosecurity.nl 2012 heeft de eerste editie van de Hacking Challenge plaatsgevonden en werd als zeer interessant ervaren. Dit jaar zullen de deelnemende hackers aan nog meer interessante challenges onderworpen worden, terwijl u live kan meekijken. De sessie wordt begeleidt door Deloitte Ethical Hacking experts, die tevens live toelichting geven over de acties van de hackers. Over de Spreker: Martijn is een senior manager binnen de Security & Privacy afdeling van Deloitte Risk Services en heeft ruim 10 jaar ervaring op het gebied van IT infrastruc-
tuur en security. Hij heeft gewerkt aan diverse security infrastructuur projecten en bekleedde rollen zoals security officer, security adviseur en security auditor. Martijn heeft zich gespecialiseerd in de uitvoer van security gerelateerde opdrachten zoals implementatie van Cyber SOCs, Data Leakage Prevention, Security Management en Ethical Hacking. Martijn is daarnaast verantwoordelijk voor de Deloitte HackLAB trainingen waarbij klanten hands-on ervaring krijgen in de werkwijze van hackers en inzicht in de risico’s die organisaties dagelijks lopen.
Seminar: Manage the unexpected; the human factor. List en bedrog in de beveiliging! Insteek: Managementsessie Spreker: Jan de Boer MSIT - Adviseur informatiebeveiliging Capgemini Tijd: 13.00-13.45 - Zaal 8 Over de sessie: Als je denkt dat problemen in de (informatie)beveiliging zijn op te lossen met techniek, dan begrijp je het probleem niet en overschat je de techniek.” De mens is namelijk het probleem! Jan de Boer neemt ons mee in de wereld van list, bedrog en psychologische trucs waarmee social engineers weten door te dringen tot de meest bedrijfskritische informatie en locaties. Hij zal inzicht geven in die trucs en legio voorbeelden geven van zijn “mystery man” bezoeken bij bedrijven en instellingen waarbij het zelfs mogelijk was om zeeschepen uit een beveiligde haven te varen, wapen in ontvangst te nemen, toegang te krijgen tot 300.000 patiëntendossiers en een vervalste identiteit uit het GBA te krijgen. De lezing wordt afgewisseld met videobeelden en foto’s van onderzoeksresultaten waarin de psychologische trucs worden beschreven en toegelicht. Interactief, verbluffend, leerzaam en vooral leuk! Over de Spreker: Jan heeft is tijdens zijn 25jarige loopbaan als officier bij de Koninklijke Landmacht o.a. zes jaar tuchtrechter geweest en is hij als militair en later als diplomaat betrokken geweest bij de handhaving van de vrede en de stabiliteit in het voormalig Joegoslavië. In 1999 heeft hij de overstap gemaakt naar Capgemini. Zijn vakgebied is integrale (informatie)beveiliging. Zijn specialisatie is de psychologie en menselijke aspecten in de informatiebeveiliging (afgestudeerd aan de TU Eindhoven). Social Engineering is zijn passie. Hij heeft een groot aantal spraakmakende resultaten behaald bij overheidsdiensten maar ook voor private ondernemingen waaronder een groothandel in
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
medicijnen, telecomproviders, ziekenhuizen en een groot distributiecentrum voor computers. Jan schrijft regelmatig artikelen over de achtergronden van Social Engineering en zijn ervaringen en resultaten van onderzoeken. In september is zijn boek over dit onderwerp verschenen. Seminar: Cybersecurity Industriële Automatisering: Zijn we de weg kwijt? Insteek: Managementsessie Spreker: Paul Hendriks - Principal Consultant Information Risk Management Capgemini & Maurice Snoeren - Teamlead Fleet Control RWE / Essent Tijd: 14.00-14.45 - Zaal 8 Over de sessie: Er is steeds meer automatisering die buiten het blikveld van de CIO valt. Niet alleen maar industriële automatisering, maar ook allerlei andere automatisering, die vitaal is in het dagelijks leven wordt bedreigd door cybercriminaliteit. Bijvoorbeeld elektriciteitsnetwerken, ziekenhuizen en vele andere elementen van de Nederlandse vitale infrastructuur zijn nog steeds niet afdoende beveiligd. Dit probleem is geen technisch probleem, maar een management probleem. De sprekers gaan in op deze problematiek en doen een aantal voorstellen voor oplossingsrichtingen. Zij zullen het publiek uitdagen om deel te nemen aan de discussie…. Moeten we de rol van de CIO opnieuw evalueren? Over de Spreker: Paul Hendriks is Principal consultant binnen de Cybersecurity expert groep van Capgemini. Na zijn studie experimentele natuurkunde in Utrecht is hij begonnen als docent toegepaste natuurkunde aan een HBO opleiding. Zijn volgende stap was in de richting van de industriële automatisering, in diverse internationale technisch-inhoudelijke en commerciële rollen bij Foxboro en Emerson Process Systems. Van daaruit heeft hij de overstap gemaakt naar Capgemini, zijn eerste rol was Technology consultant. Vanaf 2001 heeft Paul een aantal verschillende adviseurs en management rollen vervuld, waaronder business architect, practice manager en programma manager. De laatste jaren heeft hij zich gespecialiseerd als Architect en Cybersecurity deskundige, dat laatste met een focus op Technische Automatisering. Seminar: Facing the Upheaval: Changing Dynamics for Security Governance in the EU Insteek: Managementsessie Spreker: Yves Le Roux - Policy Program Lead, (ISC)2 EMEA Advisory Board, Principal Consultant, CA Technologies
Tijd: 15.00-15.45 - Zaal 8 Over de sessie: Information Security is becoming the victim of the disruptive change introduced by the latest trends in Information technology: Bring Your Own Device (BYOD), Cloud Computing and Social Networking. Today a corporation’s systems development, and therefore that of its technical security controls, is slipping away from the carefully planned IT strategy. This is occurring as European governments and the EU are making great efforts to recognise and control information security risk. The EU, with its release of a new CyberSecurity Strategy, part of its Digital Agenda for economic growth, is working to set a framework for all. Unfortunately, regulatory initiative appears to be falling behind the trends with the emergence of new expectations for compliance becoming increasingly difficult and in some cases technically impossible to achieve given the direction being taken with business systems. The preservation of the EU’s values around privacy in the socially networked market place and measures, including the ‘right to be forgotten’ and the requirement to ‘inform of intent ‘ before gathering personal information – will be impossible to track let alone enforce. This session outlines the changing dynamics for security compliance offering EMEA findings of the 2013 (ISC)2 Workforce Study, citing the experience of 3229 people in the region, including an analysis of the responses from the 250 participants in the Netherlands. Over de Spreker: After his graduation from Paris University in 1970, Yves le Roux worked in the Rothschild Group where, among others tasks, he was in charge of the network security and other security related issues. In 1981, he joined the French Ministry of Industry where he was in charge of the Open Systems Standardization programs. In 1986, he took the position of European Information Security Manager at Digital Equipment. Then, he joined the security research and development team. In 1999, he went to Entrust Technologies, PKI software editor. In 2003, Yves joined Computer Associates Int. as a Technology Strategist. He has co-authored three books on security. He was a lecturer at Paris University and spoke in many conferences (e.g. ISSE 2011, SecureCloud 2012, European ID management Conference 2012, EUROCACS/ISRM 2012). Member of the (ISC)2®European Advisory Board.
Seminar: De Botnet Economie Insteek: Technische sessie Spreker: Rickey Gevers - CyberCrime specialist Digital Investigation
Tijd: 13.00-13.45 – Zaal 11 Over de sessie: In het laatste decennium zijn botnets uitgegroeid van redelijk kleinschalige computernetwerken, vaak bestuurd via IRC, tot geavanceerde gedistribueerde systemen welke uit honderd duizenden geïnfecteerde computers bestaan en bestuurd worden via gedecentraliseerde Command and Control servers. Deze computer netwerken staan vaak aan de basis van grote computer hacks die het nieuws halen en voor veel rumoer kunnen zorgen. Maar waarom worden dit soort zombie netwerken eigenlijk gecreëerd? Over de Spreker: In zijn puberjaren aan het begin van deze eeuw kraakte Gevers zo’n beetje het gehele netwerk van elke universiteit in Nederland. Een leuk tijdverdrijf, totdat Rickey in de kraag gevat werd vanwege een slordigheidje tijdens een inbraak in 2005 bij een Amerikaanse Universiteit in Michigan. Zijn IP-adres was te achterhalen. De FBI tipte de KLPD en Gevers kreeg in 2011, zes jaar na het strafbare feit, een voorwaardelijke gevangenisstraf van drie maanden. “Deze jeugdzonde zal me de rest van mijn leven achtervolgen, een carrière in de ICT-business kan ik vanwege mijn strafblad vergeten”, dacht Rickey destijds. Maar niets is minder waar. Tegenwoordig werkt Rickey als cybercrime expert bij digitaal forenisch onderzoeksbureau ‘Digital Investigation’.
Seminar: Forensics in cybercrime onderzoek, lessons learned en trends Insteek: Technische sessie Spreker: Kevin Jonkers - Senior Forensic IT Expert Fox-IT Tijd: 14.00-14.45 - Zaal 11 Over de sessie: Digitaal forensisch onderzoek uitgevoerd tijdens grote cyber-incidenten draagt niet alleen bij in het verzorgen van inzicht t.a.v. de oorzaak van een incident, maar het legt vaak ook pijnlijk bloot welke belangrijke informatie ontbreekt. Fox-IT adviseert klanten dan ook op het gebied van forensic readiness; hoe kan een organisatie efficienter en sneller inzicht krijgen in de toedracht van een incident. Wat is relevante informatie en hoe ga je deze bewaren zodat ze tijdens een onderzoek snel beschikbaar en inzichtelijk zijn? Naast ervaringen en tips zal Kevin ook een blik in de toekomst werpen, waarbij ook de Europese Privcay Richtlijn en algemene meldplicht in ogenschouw wordt genomen. Over de Spreker: Kevin is senior forensisch IT expert bij Fox-IT. Na afronding van zijn mas-
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
39
g
Seminaroverzicht Woensdag 30 oktober
31 OKTOBER 30 OKTOBER - 1 NOVEMBER – 31 OKTOBER 2012 JAARBEURS UTRECHT
STORAGE EXPO ter forensic science (UvA, 2008) is hij enige tijd werkzaam geweest bij de forensische opsporing van de Politie Kennemerland. In zijn huidige rol stuurt hij forensische onderzoeken aan die Fox-IT uitvoert in opdracht van of in samenwerking met klanten. De projecten variëren van technisch diepgaande fraudeonderzoeken, tot grote eDiscovery trajecten voor grote advocatenkantoren en bedrijven in binnen- en buitenland. Kevin is lid van het FoxCERT team, waarin hij betrokken is bij het onderzoeken van groostschalige cybercrime incidenten. Daarnaast is hij actief als trainer bij de cursussen die Fox-IT verzorgt. Seminar: 5 denkfouten over cybersecurity Insteek: Technische sessie Spreker: Gerben Schreurs - Partner KPMG Forensic Tijd: 15.00-15.45 – Zaal 11 Over de sessie: Dat cybersecurity belangrijk is voor elke organisatie, dat behoeft eigenlijk geen nadere toelichting. Vrijwel dagelijks bewijzen incidenten dat de risico’s groot zijn en dat zowel individuele hackers als professioneel georganiseerde cybercriminelen zich roeren. Bestuurders en managers staan voor de taak om in de complexiteit van dit thema gedegen afwegingen te maken en op zijn minst de juiste vragen stellen. Maar hoe doet u dat? Deze presentatie geeft de handvatten en brengt cybersecurity terug tot de basis. Over de Spreker: Als partner verantwoordelijk voor het team van KPMG dat zich specialiseert in incident response en computer forensisch onderzoek. Ruim 15 jaar internationale ervaring in brede forensische onderzoeken waarbij de primaire focus ligt op technologie componenten.
STORAGE EXPO Seminar: Information is power. How to extract knowledge from Information? Insteek: Technische sessie Spreker: Hans Gankema - Unithoofd serverinfrastructuur CIT Rijksuniversiteit Groningen Tijd: 12.00-12.45 – Zaal 9 Over de sessie: Information is power and we live at a time when our insatiable appetite for information has driven the development of easily accessible, low-cost data-capturing technology. Advancements in data storage technology allow us to accumulate impressive
40
amounts of data on miniature devices, and yet many data warehouses are larger than a soccer field. Although the electronics and semiconductor industries have been able to follow Moore’s law and roughly double the processing power every eighteen months, we seem to be facing a major challenge: how do we develop intelligent information systems that can manage, preserve and extract knowledge from the overwhelming flood of data efficiently, reliably and sustainably? The main objective of the Target project is to design and implement the necessary technology that will create the intelligent information systems of tomorrow. Target partners collaborate on developing innovative solutions in the field of complex, data-intensive information systems. The unique combination of broad technical expertise in data management, state of the art ICT infrastructure used for research and pilot projects, and the link to market demands through Target business partners create an environment, where Target bold ideas become IT applications, products and services. The Target consortium develops the technology that will ensure full integration of largescale data processing, archiving and analysis, based on reliable workflows through a scalable and distributed storage and computing infrastructure. It is our strong conviction that this technology will play a crucial role in the future expansion and progress in e-science, e-commerce and e-governance. The 21st century offers exciting new opportunities to learn how to control and manage the avalanche of data, turn it into valuable, and useful information, and ultimately use its power to create a better understanding of, and relationship with the world around. Target strives to be a leader in that global endeavor. Target is one of the largest ongoing public-private projects in the Netherlands in the area of large-scale data management and information systems. The project focuses on research and development of innovative intelligent information systems that can efficiently process data and extract information from extremely large and structurally diverse datasets. Based on the partnership of research institutions, local and global IT businesses, Target has set up an expertise center in Groningen for data management of (inter)national science projects in the area of astronomy, life sciences and artificial intelligence, as well as a number of innovative commercial applications in the field of information technologies. Target also manages and maintains the second largest academic computer center in the Netherlands hosted by the Donald Smits Center for Information Technology at the University of Groningen. Over de Spreker: Werkzaam sinds 1994 de RuG; Eerst bij de computerafdeling van de
faculteit Letteren, als systeembeheerder en plaatsvervangend hoofd en sinds 1998 bij het voormalig RekenCentrum nu het Centrum voor Informatie Technologie (CIT), eerst als unitcoördinator systemen en unithoofd Serverbeheer en nu na de reorganisatie van april 2007 als Afdelingshoofd Server Infrastructuur.
Seminar: “Hey API, heb jij mijn SAN gezien?” Insteek: Managementsessie Spreker: Marc van Eijk - Consultant Inovativ Tijd: 12.00-12.45 – Zaal 10 Over de sessie: Wat is software defined storage? Een mooie marketing term om oude wijn in nieuwe zakken te verkopen of een ontwikkeling die echt grote veranderingen inhoud? Neem een kijkje naar de hardware vanuit een software perspectief en beslis zelf! Over de Spreker: Marc van Eijk heeft een grote interesse in Microsoft virtualisatie en fabric management. In 2000 begon hij zijn IT carrière bij Duvak en werd na drie jaar verantwoordelijk voor alle consultants. Een snelle leercurve gecombineerd met een vastberaden instelling resulteerde in mooie projecten en een prominente rol in de ontwikkeling van de organisatie. Na 13 jaar twee functies te combineren, besloot hij om zijn hart te volgen en als consultant in dienst te treden bij Inovativ, de System Center en Microsoft virtualisatie specialisten in Nederland. Zijn functieomschrijving heeft een duidelijke focus op Hyper-V, System Center VMM, SPF en Windows Azure Pack.
Seminar: Verhalen vertellen met data Insteek: Managementsessie Spreker: Jelle Kamsma - Oprichter LocalFocus Tijd: 13.00-13.45 – Zaal 10 Over de sessie: Deze presentatie gaat in op hoe data binnen de journalistiek gebruikt wordt voor vinden en presenteren van nieuwe verhalen. Door te speuren naar data gaat er voor de journalist een wereld aan bronnen open die voorheen vaak ongebruikt bleven. Dit kan leiden tot nieuwe inzichten én nieuwe vertelvormen. Interactieve dashboards en visualisaties bieden de gebruiker meer mogelijkheden tot interactie en personalisatie. Hoe zorg je ervoor dat je de nieuwsconsument met deze overvloed aan informatie geboeid blijft? Over de Spreker: Begonnen in 2010 als datajournalist bij NU.nl. Daarna werkzaam bij de VPRO voor het tweede seizoen van Nederland van Boven om de data-animaties voor te bereiden. Op dit moment, naast docent datajournalistiek bij Hogeschool Windesheim, vooral
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
druk met het het ontwikkelen van LocalFocus, een data management tool voor journalistieke toepassingen.
Seminar: Server Side Flash, als SAN te traag is Insteek: Technische sessie Spreker: Ilja Coolen - Onafhankelijke Storage Consultant ICSS Tijd: 14.00-14.45 – Zaal 9 Over de sessie: Op diverse vlakken in de IT infrastructuur zijn al jaren enorm veel vernieuwingen doorgevoerd waarde de hele infrastructuur sneller is geworden. Gedeelde storage array’s (met Solid State Devices), 16Gbit FibreChannel, 10Gb en sneller Ethernet, All-Flash-Storage array’s. Voor sommige klanten is zelfs dit niet snel genoeg. Wat kun je dan nog doen om meer performance te krijgen? Server-Side Flash is er al een tijdje maar heeft beperkingen. Kan Server-Side Flash Cache meer bereiken? Alle storage leveranciers duiken er inmiddels bovenop, maar is het voor iedereen inzetbaar? Zijn er belangrijke aspecten waar rekening mee moet worden gehouden? Over de Spreker: Geboren in 1973, getrouwd en vader van twee zoons. Ik ben in 1996 in de IT begonnen als mainframe (I/O) operator en via operations doorgegroeid in 2000 tot storage specialist. Een specialisatie die tot de dag van vandaag erg spannend is. Het fundament van mijn kennis is gelegd bij een van de grootste pensioenfondsen ter wereld. In 2007 ben ik als zelfstandig ondernemer aan de slag gegaan met als primaire doel onafhankelijk te zijn in werk in het algemeen en daarbij kleine en grote organisaties te helpen in de snel veranderende storage wereld. Als consultant heb ik sindsdien gewerkt voor meerdere grotere IT organisaties in het land.
als Compressie, Deduplicatie, Virtualisatie, SSD, Big Data, Cloud kunnen bijdragen complexiteit op te lossen en kosten verlagen i.p.v. het tegengestelde effect te bewerkstelligen. Bezint eer ge begint en wordt geen blinde volger, maar blijf alert, zou de slogan moeten luiden! Over de Spreker: Gert Brouwer is oprichter en senior Analist bij adviesbureau Brouwer Storage Consultancy (BSC). Hij heeft meer dan 35 jaar ervaring in de IT. Hiervan was hij 20 jaar werkzaam bij een wereldwijd opererende Storage leverancier, in diverse functies. Precies tien geleden startte bij zijn eigen adviesbureau BSC. BSC is g e s p e c i a l i s e e rd in leveranciersonafhankelijk advies voor eindgebruikers. De focus van het bedrijf is het ontwikkelen van een lange termijn IT strategie, het schrijven en begeleiden van (EU) aanbestedingen. Hoewel het bedrijf vooral in Nederland actief is, heeft men ook een aantal buitenlandse trajecten gedaan, waaronder een groot en uitdagend project op het gebied van private cloud in het Midden Oosten, dat recentelijk werd afgerond. Gert is Columnist voor een aantal bladen en schrijver van tientallen artikelen op het gebied van Storage. Seminar: Fiber Channel Protocol... What else ? Insteek: Technische sessie Spreker: Joost van der Made - Consultant Systems Engineer CISCO Tijd: 15.00-15.45 – Zaal 9 Over de sessie: Storage beheerders zijn groot geworden met Fiber Channel protocol als primaire communicatie vorm op het
Storage Area Network (SAN). De afgelopen jaren zijn door de komst van virtualisatie er andere eisen gesteld aan het SAN. Door oa. de 10Gbps -> 40Gbps opmars zien we een opmars in ethernet gebaseerde storage protocollen zoals ISCSI, NFS en FCoE. Joost van der Made zal u tijdens deze presentatie meenemen in de wereld van SAN protocollen, waarbij verleden, heden en toekomst de revue zullen passeren. Over de Spreker: Joost van der Made is al bijna 15 jaar actief in de IT wereld. Zijn eerste ervaring met Fiber Channel was in 2002. Hij heeft veel praktijkervaring in verschillende technologieen zoals Microsoft, Citrix, Voice, Wireless, Networking en Datacenter. Joost is nu werkzaamals een Consultant Systems Engineer bij Cisco waar de MDS SAN switches een focus van Joost zijn.
Seminar: Vendor Neutral data archivering vormt de basis van het Borstkanker (Big) Data diensten ecosysteem. Insteek: Managementsessie Spreker: Peter Walgemoed - Founder Carelliance Tijd: 15.00-15.45 – Zaal 10 Over de Spreker: Na 10 jaar bij Philips Medical Systems als Product en Internationaal Business Development manager gewerkt te hebben, heeft Peter Carelliance in 2000 opgericht. Carelliance is gespecialiseerd in lange termijn digitaal data management voor gezondheidszorg en life sciences. Zoals de naam suggereert is het een alliantie/netwerk bedrijf die organizaties verbind en gedreven is door ‘trust in medical communications’. Recent activiteiten waren bij Erasmus MC het opzetten van een Genetische services organisatie en samen met iMMovator het ontwikkelen van de Dutch Health Hub.
KEYNOTE: Storage trends 2013 Insteek: Managementsessie Spreker: Gert Brouwer - Oprichter en senior adviseur Brouwer Storage Consultancy Tijd: 14.00-14.45 – Zaal 10 Over de Keynote Sessie: Hoewel er nog steeds sprake is van recessie, geldt dit zeker niet voor de huidige data- & informatie groei, integendeel. De groei en toenemende complexiteit, moet met een gelijkblijvend of zelfs dalende budget worden opgelost. Er zijn verschillende technieken die kunnen bijdragen tot wat wel ‘data footprint reductie’ wordt genoemd. Niet elk van deze technieken, die door de marketiers en de, veelal door fabrikanten betaalde analisten, wordt aangedragen is hiervoor even geschikt. Deze sessie zal ingaan op hoe en wanneer technieken
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
41
g
Seminaroverzicht Woensdag 30 oktober
TOOLING EVENT KEYNOTE: Business Aligned IT Project Management Spreker: Roeland Ravesteijn BICT MSc - Partner bij Aranea, Honorary Lecturer aan de University of Liverpool Tijd: 10:15 - 10:45 – Zaal 2 Over de Keynotesessie: In het geweld van de huidige 24 uurs Internet economie is overleven als organisatie enkel mogelijk als organisaties Project Management als belangrijkste primaire proces omarmen. Met dit als uitgangspunt wordt in deze presentatie ingegaan op ‘Business Aligned IT Project Management’, een visie op project management die verder gaat dan ervoor zorgen dat een aantal collega’s hun Prince2 certificaat behaalt. Aan de hand van een praktijkcasus wordt uitgelegd hoe organisaties, op basis van deze visie, zélf in staat zijn hun project management activiteiten naar een hoger niveau te tillen. Over de Spreker: Started out as an IT Consultant and Project Manager specialized in networking, gradually changed his focal point to managerial tasks and positions. Acted as Business Unit Manager in various IT Consulting firms, Chief Operations Officer for an Internet startup (in the publishing industry) and currently working as Managing Partner at Management Consulting firm Aranea in the Netherlands.
KEYNOTE: Cloud Governance: geen oude wijn in nieuwe zakken! Spreker: Oscar Halfhide & Rudolf Liefers - Senior managementadviseurs KPMG Sourcing Advisory Tijd: 10:15 - 10:45 – Zaal 3 Over de keynote sessie: Er bestaat geen twijfel meer over de impact die ‘cloud’ heeft. Voordelen genoeg op het gebied van flexibiliteit, schaalvoordelen en kostenconstructies. Echter, cloud is niet simpelweg een oplossing die men gewoon even ‘koopt en aanzet’. cloud breed inzetten leidt tot vraagstukken op het gebied van wetgeving, gegevensbescherming, complexe systeemintegratie, beheer van legacy in samenhang met clouddiensten en ook met veranderend inkoop- en leveranciersmanagement. Waar cloud er enerzijds
42
30 OKTOBER – 31 OKTOBER JAARBEURS UTRECHT
gratie van public en private cloud computing bij toepassing van Google Apps, Microsoft Office 365 en Salesforce. Opgedane kennis en inzichten komen aan bod in de presentatie “Monitoring hybrid clouds”.
voor zorgt dat de business op een laagdrempelige wijze nieuwe IT flexibel kan inzetten, zorgt het er anderzijds voor dat de business zelf de cloudoplossingen gaat verwerven, zonder dat overkoepelende aspecten als systeem- en gegevensintegratie adequaat worden meegenomen. Een andere vorm van regie c.q. besturing is nodig: ‘cloud governance’.
Seminar: Do’s en Don’ts van een succesvolle IT Service Management Software Replacement Spreker: Jaap Brinkman – Business Development Director Axios Systems, Johan van den Boogaard – Manager Managed Systems & Services Macaw & Gijs Warbroek - Manager Customer Services Macaw Tijd: 11:00 – 11:30 – Zaal 2 Over de sessie: Nieuwe technologieën, het nieuwe werken en de wens om de kwaliteit van de IT dienstverlening te verbeteren dwingt ons om anders over IT Service Management (ITSM) te denken en dit anders te organiseren. Maar hoe doen we dat? Axios Systems, wereldwijd een belangrijke leider op het gebied van ITSM, en Macaw, de grootste op Microsoft gespecialiseerde IT dienstverlener in Nederland, gaan tijdens deze sessie in op de Do’s en Don’ts van een succesvolle service management replacement. Tijdens deze praktijkcase krijgt u niet alleen handige tips en adviezen over vervangingsvraagstukken maar gaan de sprekers ook in op de lessons learned tijdens dit tra-
ject.
Seminar: Monitoring hybrid clouds Spreker: Gert Kiewiet - Directeur consultancy The Backbone Tijd: 11:00 - 11:30 – Zaal 3 Over de sessie: Cloud computing, IT on demand en BYO zijn fundamenten van het nieuwe werken en de verdergaande “consumerization of IT” (IT als nutsmiddel). De traditionele IT moet transformeren naar flexibele, self-serviced en snel schaalbare voorzieningen op basis van private, hybride en public clouds. Beschikbaarheid en performance blijven “major KPI’s” en betreffen niet langer enkel de eigen IT-middelen, maar eerder SLA’s, ketens, shared services datacenters en cloud computing services. Het hebben van een actueel inzicht in “endto-end” trends en real-time status van “de IT” krijgt hiermee een extra dimensie. In deze sessie wordt inzicht gegeven hoe monitoring in de beschreven context kan worden toegepast. Over de Spreker: Gert Kiewiet is directeur consultancy bij The Backbone en heeft ruim 20 jaar ervaring in het implementeren en optimaliseren van complexe infrastructuren van opdrachtgevers. Gert is als bedrijfskundig informaticus dé schakel tussen business en IT en heeft binnen The Backbone de uitdaging om de Microsoft System Center productlijn en met name monitoring oplossingen op basis van SCOM optimaal in te bedden bij klanten. Gert heeft onderzoek gedaan naar de inte-
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
Seminar: Service Desk: Automation maakt weer tijd vrij voor échte service Spreker: Wil van Krieken - Pre-sales FrontRange Solutions Tijd: 11:45 - 12:15 – Zaal 2 Over de sessie: Support organisaties staan in de huidige 24*7 economie onder druk om hun service te optimaliseren en tegelijkertijd hun kosten te verlagen door efficiënter te gaan werken. De klanten, intern of extern, eisen goede en snelle support indien dit noodzakelijk is... zelfs buiten kantooruren. Leer tijdens deze presentatie hoe het automatiseren van processen uw klantenservice kan verbeteren en de werkdruk bij uw service desk zal verlagen. Hoe kunt U Uw service desk 24 * 7 bereikbaar maken zonder extra mensen in dienst te nemen. Welke (automation) mogelijkheden kunnen workflow processen voor U en Uw klanten bieden; Welke invloed heeft automation op gebruik van mobiele apparaten binnen uw organisatie. Over de Spreker: Wil heeft reeds meer dan 25 jaar ervaring in de IT branche in takken zoals CRM, ERP, Supply Chain Mgt, Service Mgt en Infrastructuur Mgt. Sinds mei 2007 is Wil als Sales Engineer werkzaam bij Frontrange Solutions Benelux, leverancier van Service Mgt, Asset Mgt en Desktop & Server Mgt oplossingen.
Seminar: Beheren, bewaken & automatiseren; een nieuw tijdperk? Spreker: Philippe Thys - Solution Architect and Managing Consultant Arcade ICT Tijd: 11:45 - 12:15 – Zaal 3 Over de sessie: IT Operations moet de beschikbaarheid en performance van services aan de business ondersteunen. De IT infrastructuur als ‘kloppend hart’ van de organisatie daagt ons voortdurend uit om zijn ‘gezondheid’ te blijven garanderen. Ernstige verstoringen kunnen catastrofale impact hebben. Er zijn beheeroplossingen op de markt die een stevige ontwikkeling hebben doorgemaakt. Van eenvoudige alarmbrowsers tot complex ogende overall integrated solutions die gebruikers simuleren, rapporteren over KPI’s en SLA’s en automatisch analyseren en repareren. Deze kunnen geheel zelfstandig routinematige beslissingen nemen en betrekken ons er pas bij op het moment dat er iets bijzonders gebeurt. Hoe ziet dit speelveld er uit en wat is de totaaloplossing die HP
Software aanbiedt? Over de Spreker: Philippe Thys is sinds 1999 instructor en solution architect voor een breed gamma van infrastructuur- en service management tools van HP (OpenView, BTO, BSM). Een van zijn rollen is het vastleggen van de business requirements en de mission critical services en deze vertalen naar een geschikte, geïntegreerde bewakingsoplossing. Seminar: Proces mining: the next big thing in service delivery verbetering Spreker: Willem van Asperen - Expert in Data Analytics, PA Consulting Group Tijd: 12:30 - 13:00 – Zaal 2 Over de sessie: Met proces mining, een met de TU Eindhoven ontwikkelde techniek, zet je in een handomdraai transactie data of logging om in waardevolle operationele stuurinformatie. Direct herken je bottlenecks, inefficiënties en ongewenste complicaties in je proces en maak je benchmarks tussen verschillende gebruikersgroepen. Met gemak stel je vervolgens verbeteringen vast waarvan de feiten aantonen dat ze er toe doen. De simpel te bedienen software stelt je vervolgens in staat om de invoering van verbeteringen continue te volgen. In korte tijd heb je een op feiten gebaseerd inzicht, waarmee onze klanten hun processen tot 30% efficiënter en sneller ingericht hebben. Over de Spreker: Willem van Asperren is a Managing Consultant in PA’s System Integration & Solution Group. He brings 12 years of professional IT experience, most of it being self-employed. As a self-starter, his entrepreneurial attitude makes him genuinely focused on commercial benefits of his work. Clients say about him: “…the quality of his production and his work rate has been phenomenal - he
always displayed high levels of commitment and creativity…” His latest achievements have been in the field of IT Sourcing and cross-organization transfer of IT Services and include procurement, negotiation, Service Level Agreement design, product definition and the implementation of cost share mechanisms and tools. He carries experience in software design and web development in the area where marketing and functionality meet. He also managed smooth IT infrastructure change programmes for distributed organizations, with no interruption of service. He built and managed a software development and professional organization, hosting the IT infrastructure for complex interactive web applications.
Seminar: Voor wat hoort wat - praktische handvatten voor een goede samenwerking met uw klant Spreker: Pouyan Daddeh - Service Management Consultant TOPdesk Tijd: 13:15 - 13:45 – Zaal 2 Over de sessie: De sleutel naar soepele en effectieve dienstverlening – en dus naar klanttevredenheid – ligt in goede samenwerking tussen u en uw klant. Maar hoe kan de klant worden verleid om actief mee te doen? En kan hij zich dan toch nog ‘koning’ voelen? Deze presentatie geeft u praktische handvatten om een goede samenwerking met uw klant te realiseren. KEYNOTE: Hoe word ik een succesvolle Cloud provider? Vijf stappen en valkuilen. Spreker: Peter van Eijk – Club Cloud Computing Tijd: 13:15 - 13:45 – Zaal 3 Over de sessie: IT afdelingen, software be-
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
43
KEYNOTE: De wendbaarheid van ICT Spreker: Gert-Jo van der Heijden - Sr. Interim Professional Yacht Tijd: 14:00 - 14:30 – Zaal 3 Over de Keynotesessie: Organisaties van nu willen wendbaar zijn. Hoe staan we ervoor en Hoe wendbaar ben jij ? Gert-Jo van der Heijden neemt u mee in het sterk veranderende ICT-landschap. Centraal staat de vraag hoe u als ICT-manager wendbaarder kunt worden in de omgang met IT demand vraagstukken. Over de Spreker: De roots van Gert-Jo van der Heijden (1971) liggen in de financiële wereld. Zijn carrière ging, na het afronden van
KEYNOTE: Working in the past or acting on the present – de zin en onzin van rapportages Spreker: Henri Peters & Floris Scheurleer - Partners bij Flexxer Tijd: 14:45 - 15:15 – Zaal 2 Over de Keynotesessie: Waarom zijn opdrachtgevers en stakeholder zo gehecht aan rapportages, trendcurves en parabolische vergelijkende hyperbolen? Controle en vertrouwen worden gezocht in cijfers en letters. Wat als we het nou eens anders zouden doen? Over de Spreker: Floris Scheurleer: Een manager die floreert in moeilijke situaties en excelleert in het oplossen van complexe proble-
SAAS
PRIVATE LAAS
STORAGE
SOLUTIONS
SOLUTIONS
APP
SECURITY LAAS
GREEN IT
PAAS
SECURITY
PUBLIC
KEYNOTE: Selectie en aanbesteding van Desktop as a Service Spreker: Mark van den Heuvel en Nicky Hoenderboom – Wu Wise Tijd: 14:00 - 14:30 – Zaal 2 Over de Keynotesessie: Desktop as a Service kan een goed voorbeeld van een cloud dienst zijn met de bijbehorende voordelen. Inmiddels zijn er een aantal goede aanbiedingen op de markt, ook in Nederland. Toch is het selecteren en opzetten van Desktop as a Service niet een kwestie van een vinkje zetten op een website. De sprekers begeleiden klanten in selectieprocessen van onder andere Desktop as a Service, en zullen hun ervaringen, waaronder best practices en valkuilen van concrete klantcases met u delen.
VIRTUALISATIE
MIGRATIE PRIVATE APPS CONVERSION HYBRIDE CLOUDCOMPUTING IT MANAGEMENT
men. Dat is Floris. Door zijn enorme ervaring mag hij zich specialist noemen in complexe IT migraties van applicaties of werkplekken. ” Mijn specialisatie in het leiden van migraties draagt bij aan een ervaren en gedegen aanpak van ieder project”. Henri Peeters: Een pragmatisch en resultaatgericht ingestelde interim manager. Bovenal een teamplayer die door zijn enthousiasme en inzet zijn omgeving weet te motiveren en stimuleren. Henri weet mensen te overtuigen en indien nodig op een natuurlijke wijze consensus te bereiken. Hij heeft daarbij een uitstekend gevoel voor zijn omgeving en kan snel tussen operationeel, tactisch en beleidsmatig niveau schakelen. Henri vormt onafhankelijk van anderen zijn oordeel en kan daarbij effectief overtuigen. Zijn uitstekende communicatieve eigenschappen en een groot inlevingsvermogen komen daarbij goed van pas.
CLOUDSHOPPING
STORAGE
VIRTUALISATIE
PAAS MIGRATIE
zijn Hbo-opleiding ‘Exploitatie en Beheer van Informatiesystemen’, van start bij de Rabobank. Vervolgens ging hij in 2007 aan de slag bij Yacht, zijn huidige werkgever. Via deze detacheerder heeft hij in de rol van ICT manager al in vele ‘keukens’ gekeken. Service Management is zijn specialisatie, waarbij zijn expertise de gehele ‘voortbrengingsketen’ bestrijkt. Naast zijn gedegen vakinhoudelijke kennis, ligt Gert-Jo’s kracht in het motiveren van medewerkers binnen complexe veranderingsprocessen. In 2006 heeft Gert-Jo het ITracks Academy certificaat ‘Expert in ICT Service Management’ behaald. In 2011 heeft hij de Postdoctorale Master ICT Governance aan de TU Delft/Delft TopTech succesvol afgerond. Tot slot is GertJo redacteur bij Computable waar hij regelmatig publiceert over o.a. ‘mobiel werken’ en ‘het nieuwe werken’.
44
DA GREE
drijven, resellers, system integrators en andere IT bedrijven staan allemaal onder druk van afnemers om meer het cloud leveringsmodel te omarmen. Maar hoe moet dat? Peter HJ van Eijk geeft de vijf stappen die leiden naar succes als cloud provider en laat de valkuilen zien die daarin moeten worden vermeden. Over de spreker: Peter van Eijk trains cloud providers and IT departments and speaks and writes about cloud computing and other digital infrastructures. His work history revolves around developing and managing digital infrastructures, both for public administration and industry. He has worked for Deloitte consulting, IT supplier EDS, internet providers, and at the University of Twente, where he earned his Ph.D in 1988. He is also a regular columnist in Computable magazine and writes for CircleID. He is chairman of the Dutch Computer Measurement Group, a non-profit professional society, board member of the Dutch chapter of the Cloud Security Association, and a past member of the Dutch IPv6 task-force. In the past he has been part of various national and international standardization committees.
MIGRATIE
Seminaroverzicht Woensdag 30 oktober
PRIVATE
LAAS CONVERSION
HYBRIDE IT MANAGEMENT
PUBLIC
g
CLOUDCOMPUTING
GREEN IT
cloudworks.nu
Seminar: ITSM and beyond....with ServiceNow and Symfoni Spreker: Peter van Damme - Consulting Director Symfoni Benelux Tijd: 14:45 - 15:15 - Zaal 3 Over de sessie: Have you ever dreamed of an ERP4IT solution that supports all of your business processes? From Sales to Delivery, from Projects to Support, from Contracts to Invoicing, from Vision to Results?
Symfoni did! We had a dream, pursued it and are proud to present a solution that supports all business processes with only one single platform, one single interface and one system of record.
Obviously this results in a tremendous increase in efficiency, transparency and predictability: the road to success for our customers!
Join our session and learn how to make your dream come true!
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
45
g
Seminaroverzicht Donderdag 31 oktober
Zaal 2 10:00 10:05 10:10 10:15 10:20 10:25 10:30 10:35 10:40 10:45 10:50 10:55 11:00 11:05 11:10 11:15 11:20 11:25 11:30 11:35 11:40 11:45 11:50 11:55 12:00 12:05 12:10 12:15 12:20 12:25 12:30 12:35 12:40 12:45 12:50 12:55 13:00 13:05 13:10 13:15 13:20 13:25 13:30 13:35 13:40 13:45 13:50 13:55 14:00 14:05 14:10 14:15 14:20 14:25 14:30 14:35 14:40 14:45 14:50 14:55 15:00 15:05 15:10 15:15 15:20 15:25 15:30 15:35 15:40 15:45 15:50 15:55 16:00 16:05
BEESTACHTIG VERANDEREN
Aad Brinkman BASc - Principal Consultant Aranea
DO’S EN DON’TS VAN EEN SUCCESVOLLE IT SERVICE MANAGEMENT SOFTWARE REPLACEMENT
Jaap Brinkman – Business Development Director Axios Systems, Johan van den Boogaard – Manager Managed Systems & Services Macaw én Gijs Warbroek - Manager Customer Services Macaw
SERVICE DESK: AUTOMATION MAAKT WEER TIJD VRIJ VOOR ÉCHTE SERVICE Wil van Krieken - Presales FrontRange Solutions
Zaal 3
Zaal 8
Zaal 9
30 OKTOBER – 31 OKTOBER JAARBEURS UTRECHT
Zaal 10
HET HOE EN WAT VAN HET HADOOP ECOSYSTEEM
Maarten Hoekstra - Adviseur bij KPMG CT, lid van het KPMG Big data team
MONITORING HYBRID CLOUDS
Gert Kiewiet MSc BSc - Directeur consultancy The Backbone
THE FIFTH WAVE OF INFORMATION TECHNOLOGY INNOVATION
Edo Roos Lindgreen - Partner, Head of Innovation KPMG
STORAGE VOOR HET SOFTWARE DEFINED DATACENTER
Jan Smit - Senior Alliances Systems Engineer Netherlands Vmware
UITDAGINGEN EN AFWEGINGEN VAN DE MODERNE ICT MANAGER Willem de Bruijn - ICTconsultant Inforstorage
BEHEREN, BEWAKEN & AUTOMATISEREN; EEN NIEUW TIJDPERK? Philippe Thys - Solution Architect/Managing Consultant Arcade ICT
SECURITY BIJ GOOGLE
Ruben van der Stockt - EMEA Security Lead, Google
5 HANDVATTEN VOOR INFORMATIEKWALITEIT
THE LATEST IMPACT OF SOLID STATE STORAGE TECHNOLOGY AND IT’S LATEST USES
Leah Schoeb - Sr. Partner Evaluator Group
A TOUR OF SOFTWARE DEFINED STORAGE
Wessel Gans - Consulting Engineer NetApp
Frank van Outvorst - Consultant The Lifecycle Company
VOOR WAT HOORT WAT - PRAKTISCHE HANDVATTEN VOOR EEN GOEDE SAMENWERKING MET UW KLANT Pouyan Daddeh - Service Management Consultant Topdesk
VOORKOM EEN MISMATCH VAN COMPETENTIES OP DE WERKVLOER Maarten Dolf Desertine Business Developer Exin
VISUAL HELPDESK: MEET JE PRESTATIES
PRIVACY IS VOOR LOSERS
Cain Ransbottyn – The Other Agency
Diderik Lock - Directeur Lock Business
ITSM AND BEYOND....WITH SERVICENOW AND SYMFONI
Peter van Damme - Consulting Director Symfoni Benelux
TECHNICAL OVERVIEW OF DATA CENTER NETWORKS
Gilles Chekroun - Distinguished Engineer CISCO, SNIA Europe
CONVERGED OR INTEGRATED SYSTEMS – CONSIDERING THE LANDSCAPE Randy Kerns - Senior Strategist Evaluator Group
INNOVATIEF ONDERNEMEN, PROJECT SBIR CYBERSECURITY
Mariska Warnars – Agentschap.nl
BACK TO THE STACK?
LEGENDA
Ray Kramer - Senior Storage Consultant Inframatica Consultants
Keynote Infosecurity.nl Storage Expo Tooling Event
46
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
Zaal 11 10:00 10:05 10:10 10:15 10:20 10:25 10:30 10:35 10:40 10:45 10:50 10:55 11:00 11:05 11:10 11:15 11:20 11:25 11:30 11:35 11:40 11:45 11:50 11:55 12:00 12:05 12:10 12:15 12:20 12:25 12:30 12:35 12:40 12:45 12:50 12:55 13:00 13:05 13:10 13:15 13:20 13:25 13:30 13:35 13:40 13:45 13:50 13:55 14:00 14:05 14:10 14:15 14:20 14:25 14:30 14:35 14:40 14:45 14:50 14:55 15:00 15:05 15:10 15:15 15:20 15:25 15:30 15:35 15:40 15:45 15:50 15:55 16:00 16:05
Zaal 4 Case studies & solution sessions
SESSIE DOOR NEXENTA
INFOSECURITY.NL HACKING CHALLENGE V2.0 – POWERED BY DELOITTE: “ERVAAR HOE EEN HACKER TE WERK GAAT”
Martijn Knuiman - Senior Manager Cyber Security Deloitte Risk Services
HET ‘HOE EN WAAROM’ VAN CONVERGED INFRASTRUCTURE SOLUTIONS IN HET DATACENTER VAN MORGEN
Jerry Rozeman - Chief Technology Officer Datacenter Solutions i.o.v. PQR
Jerry Rijnbeek - Sales Engineer Fusion-io
Xavier Mertens - Independent Security Consultant
GEEF JE ENTERPRISE TOEPASSINGEN EEN EXTREME BOOST MET FLASH-STORAGE IBM Flash expert
DE LIEFDE KOMT VAN ALLE KANTEN
Wim Biemolt – SURFcert
MOBILE SECURITY: SUCCESVERHAAL OF GROTE FAAL?
Pieter Ceelen - Security consultant Securing.nl
EEN DDOS AANVAL?! HOE BLIJF IK IN CONTROLE EN KRIJG IK MEER INZICHT? VOORZORGSMAATREGELEN EN LIVE DEMO! Roel Villerius - Technical Architect Security Dimension Data & Mohamed Al Ayachi - LoB Manager Network Integration and Security Dimension Data
AFLUISTERSCHANDAAL: SMARTPHONE VEREIST BEVEILIGING
Dominick Bertens - Key Account Manager NAVO Sectra Communications
Zaal 6 Case studies & solution sessions
WAPENEN TEGEN CYBERCRIME IT-SECURITY 2.0 VS. CYBERCRIME 2.0 Hans Willem Verwoerd - Security Consultant Lantech bv
ATB FINANCIAL
Zaal 7 Case studies & solution sessions BOUW EEN INNOVATIEVE PRIVATE CLOUD! OVER VIRTUALISATIE EN NETWERKARCHITECTUUR.
Martin Vliem - Principal Cloud Technology Specialist Microsoft
NEW DATA CENTERS NEED NEW NETWORK ARCHITECTURES - DELL ACTIVE FABRIC Perry van den Brink - Networking Specialist DELL
Patrick van der Veen Senior Systems Engineer VARONIS
WINDOWS SERVER 2012 R2: NIEUW IN VIRTUALISATIE Tony Krijnen - IT Pro Technology Advisor Microsoft
DELIVER VIRTUAL DESKTOPS THAT MATCH THE PERFORMANCE OF SSD LAPTOPS. WHAT WILL YOU INVESTIGATE TODAY?
Zaal 5 Case studies & solution sessions
BACKUP & REPLICATION V7 – VEEAM’S BIGGEST RELEASE EVER! – SO WHAT’S NEW?
Maikel Kelder - System Engineer Veeam Software & Henk Arts - System Engineer Veeam Software
RISICO’S, INFORMATIEBEVEILIGING, COMPLIANCE, CERTIFICERING EN GEÏNTEGREERDE AUDITING VAN NORMEN ONDER CONTROLE MET ÉÉN TOOL
Marcel Lavalette - Directeur CompLions
HET NIEUWE BEVEILIGEN IN DE CLOUD
HOE BEREIK IK 100% VEILIGHEID?
Erik Remmelzwaal - CEO DearBytes
IS MIJN STORAGE INTELLIGENT GENOEG?
Vincent van der Linden - Storage Sales Manager DELL
COMPLIANCE REPORTING
Michael van der Vaart - Technical Information Manager SpicyLemon i.o.v. ESET NOD32
Sjoerd Hulzinga - Practice Lead Secuirty & Compliance KPN Consulting
SESSIE DOOR FOX-IT
SESSIE DOOR SMT
STORAGE VERBETERINGEN IN WINDOWS SERVER 2012 R2 Tony Krijnen - IT Pro Technology Advisor Microsoft
POWEREDGE VRTX - GECONVERGEERDE INFRASTRUCTUUR MET PIT! Herbert Smals Enterprise Marketing Manager DELL
EEN VEILIGE DATAVERZEKERING MET EVAULT CLOUD-CONNECTED RECOVERY OPLOSSINGEN
DE CRISIS ALS BUSINESS DRIVER VAN EEN HOLISTISCHE AANPAK VAN IT SECURITY
VAN IT-BEVEILIGING NAAR BEVEILIGEN VAN INFORMATIE, EEN BELOFTE WORDT INGELOST!
Pieter Lacroix - Managing Director Benelux Sophos
Stef Liethoff - Managing Partner Business Development Nováccent Group bv
Andy Struys - Sr. Solution Architect DELL
IBM STORWIZE FAMILY: KLANTEN AAN HET WOORD
HOW A RETAIL COMPANY IMPROVED ITS OPERATIONAL EXCELLENCE AND SECURITY POSTURE BY IMPLEMENTING CYBERARK
“DE MISSENDE LINK NAAR ENTERPRISE PRESTATIE? HET TIJDPERK VAN GIGABIT WIFI, GEBRUIKERSERVARING EN NETWERKTRANSFORMATIE”
Ingrid Heijmink - Services Manager DELL
Winfried Posthumus - Regional Sales Manager Benelux Evault
IBM customer
Patrik Horemans - Account Executive Benelux CyberARK
VERKRIJG CONTROLE OVER BYOD MET DELL KACE
SERVICES
Roy Verboeket - Senior Pre Sales Engineer Aerohive Networks
CRODA AND AIRWATCH SIMPLIFY SECURE ENTERPRISE MOBILITY IN THE CLOUD
DATA PROTECTIE: ALLES. ELKE KEER. OP TIJD
Jaap van Kleef - Technical Manager DELL
Peter Schuchmann - Enterprise Account Executive AirWatch
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
47
g
Seminaroverzicht Donderdag 31 oktober
30 OKTOBER – 31 OKTOBER JAARBEURS UTRECHT
INFOSECURITY.NL KEYNOTE: The fifth wave of information technology innovation Insteek: Managementsessie Spreker: Edo Roos Lindgreen - Partner Head of Innovation KPMG Tijd: 11.00-11.45 – Zaal 8 Over de Keynote Sessie: De vijfde golf van IT-innovatie leidt tot een disruptie van verdienmodellen, markten en beheersingsparadigma’s. Welke zichtbare en onzichtbare veranderingen vinden nu plaats? En wat staat ons nog te wachten? Over de spreker: Edo is partner bij KPMG Advisory en Head of Innovation voor de Nederlandse praktijk van KPMG. Hij adviseert bedrijven en instellingen over IT-governance, cybersecurity en innovatie. Seminar: Infosecurity.nl Hacking Challenge v2.0 – powered by Deloitte: “Ervaar hoe een hacker te werk gaat” Insteek: Technische sessie Spreker: Martijn Knuiman - Senior Manager Cyber Security Deloitte Risk Services Tijd: 11.00-11.45 – Zaal 11 Over de sessie: Hacken is het doorbreken van de beveiliging van een applicatie of infrastructuur en wordt veelal gezien als een ingewikkelde bezigheid. In deze sessie tonen wij u hoe hackers daadwerkelijk te werk gaan. Tijdens Infosecurity.nl 2012 heeft de eerste editie van de Hacking Challenge plaatsgevonden en werd als zeer interessant ervaren. Dit jaar zullen de deelnemende hackers aan nog meer interessante challenges onderworpen worden, terwijl u live kan meekijken. De sessie wordt begeleidt door Deloitte Ethical Hacking experts, die tevens live toelichting geven over de acties van de hackers. Over de spreker: Martijn is een senior manager binnen de Security & Privacy afdeling van Deloitte Risk Services en heeft ruim 10 jaar ervaring op het gebied van IT infrastructuur en security. Hij heeft gewerkt aan diverse security infrastructuur projecten en bekleedde rollen zoals security officer, security adviseur en security auditor. Martijn heeft zich gespecialiseerd in de uitvoer van security gerelateerde opdrachten
48
zoals implementatie van Cyber SOCs, Data Leakage Prevention, Security Management en Ethical Hacking. Martijn is daarnaast verantwoordelijk voor de Deloitte HackLAB trainingen waarbij klanten hands-on ervaring krijgen in de werkwijze van hackers en inzicht in de risico’s die organisaties dagelijks lopen.
Seminar: Security bij Google Insteek: Managementsessie Spreker: Ruben van der Stockt - EMEA Security Lead, Google Tijd: 12.00-12.45 – Zaal 8 Over de sessie: De complexiteit van IT-beveiliging is alleen maar gegroeid: van een mainframe infrastructuur in de jaren 50 tot functionaliteit uit de cloud anno nu. Vooral de schaal van grootte kan een belangrijk aspect zijn. Hoe zorgt Google ervoor dat er elke minuut 100 uur video op Youtube gezet kan worden of hoe 525 miljoen Gmail gebruikers veilig hun mailbox kunnen raadplegen? Belangrijker nog, hoe zorg je voor een optimale beveiliging? In deze sessie gaan we concreet in op de architectuur en beveiliging van Google’s wereldwijde infrastructuur. Over de spreker: After his education Ruben stepped into the early days of cloud computing working with various technologies like Salesforce.com, Force.com, Google App Engine and Google Apps. In various roles he covered business development, architecture and migration/implementation of these new technologies. He currently holds the position of EMEA Security Lead, Google and is now focussing on the security and legal aspects of cloud computing, offering awareness and transparency on this matter. Seminar: What will you investigate today? Insteek: Technische sessie Spreker: Xavier Mertens - Independent Security Consultant Tijd: 12.00-12.45 – Zaal 11 Over de sessie: With the continuously growing infrastructure used inside companies, it became very difficult to extract the right information at the right time in case in security incident. Even more, it could be a good idea to search for potential issues based on behavioral monitoring. Finally, the Internet offers plenty of free resources that could be also used to increase the value of your own data. My talk review some examples to implement a simple log management infrastructure based on free resources (software & data).
Over de spreker: Xavier Mertens is a Security Consultant working for a Belgian telco and has recently started his own company. His job focuses mainly on “security monitoring” solutions such as log management, SIEM, incident management but also on audits and pentests. Instead of following vendors, he prefers to find the best solutions to solve security issues. One of his preferred tool at the moment is OSSEC. He wrote several blog articles about this software to increase its performance or visibility. In parallel to his daily job, Xavier maintains his security blog (blog.rootshell.be) and offers some spare time and resources to initiatives like BruCON, EuroTrashSecurity.
Seminar: Privacy is voor losers Insteek: Managementsessie Spreker: Cain Ransbottyn – The Other Agency Tijd: 13.00-13.45 – Zaal 8 Over de sessie: Arrogant, gewetenloos en controversieel - da’s in een notendop wat mij volgens velen typeert.” Sinds hij enkele jaren geleden besloot om als commerciële hoer (ook gekend als consultant) door het leven te stappen en zijn ondernemersactiviteiten een andere richting te geven, is social media nog belangrijker geworden. Voor jouzelf, maar ook voor de buitenwereld - lees: de zakenwereld - is een wereld zonder Facebook, Twitter, Tumblr, LinkedIn en doe zo maar verder zo reëel en tastbaar als de dagelijkse kop koffie die we achterover slaan. Het belang van social media hoef ik niet meer te onderstrepen, maar hoe social media je kan helpen om je eigen persoontje te ondersteunen, dat lijkt hem veel interessanter. Digitale privacy is iets uit het verleden. We kunnen de meeste zaken uit ons leven niet meer verborgen. Erger nog, we moeten ons er niet enkel overzetten, we moeten het in ons voordeel gebruiken. Winst maken en aan populariteit winnen door alles van je leven te delen. Vodafone, Telefonica, Amazon en Verizon verkopen allemaal hun gegevens aan marketeers als een service! Maar neem mijn woord niet ... google het ;-) Over de spreker: Cain Ransbottyn is al bijna twee decennia een ondernemer en investeerder met een brede ervaring in allerhande high-end technische aspecten. In de beginjaren startte hij een co-locatie en hosting-bedrijf, vervolgens bouwde hij een pan-Europees backbone-netwerk uit dat internet-diensten aanbiedt voor de media-industrie en ten slotte werd hij een grote topuitgever. Hij beschrijft zichzelf als een echte (Social) Media Evangelist en Networker: om de juiste mensen te leren kennen en om ze te verbinden! Specialiteiten: progressieve marketing, virale en sociale netwerken, marketing, internet publishing en research & development.
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
Seminar: De liefde komt van alle kanten Insteek: Technische sessie Spreker: Wim Biemolt – SURFcert Tijd: 13.00 -13.45– Zaal 11 Over de sessie: Met het hosten van een blacklist mirror was de verwachting dat een Denial of Service (DoS) aanval niet lang op zich zou laten wachten. Na een rustige start was de eerste klap onverwacht en groter dan verwacht. Een forse DoS aanval. Na verloop van tijd werden de aanvallen frequenter en heftiger. Wat gebeurt en dan? Misschien nog wel belangrijker, hoe beperk je de gevolgen van een dergelijke aanval. Na de nodige ervaringen blijkt het nu soms zelfs mogelijk een aanval te zien aankomen. In deze presentatie delen we onze ervaringen met DoS aanvallen. Van ongelukkige design keuzes via mitigeren en traceren tot uiteindelijk het laten stoppen van de aanval. Over de spreker: Wim is voorzitter van SURFcert. SURFcert is het CERT van SURFnet, het nationale onderwijs en onderzoek netwerk. SURFcert onderzoekt en coördineert gevallen van beveiligingsinbreuken waarin de aangesloten instellingen een rol spelen. SURFcert draagt verder zorg voor voorlichting naar de aangesloten instellingen op het gebied van beveiliging. Denial of Service (DoS) is een toenemend probleem. Zowel bij SURFnet zelf als bij de aangesloten instellingen.
bied van cyber security in de nabije toekomst door een aantoonbare bijdrage te leveren aan innovatie op cyber security en tools te ontwikkelen die (overheids)organisaties in staat stellen dergelijke uitdagingen tijdig aan te pakken. • Versterken van de Nederlandse cyber security economie. Op de website van Agentschap NL, Cyber security zijn deze doelstellingen nader omschreven. Aan het woord: 1. Atos Consulting -Een Extra Zintuig 2. Compumatica secure networks BV- Secure Bring Your Own Device 3. InfoSecure- Alert Project - Cyber security en de menselijke factor We geven u in deze sessie alvast een tipje van de sluier. Seminar: Mobile security: succesverhaal of grote faal? Insteek: Technische sessie Spreker: Pieter Ceelen - Security consultant Securing.nl Tijd: 14.00-14.45 – Zaal 11 Over de sessie: Iedere week is er nieuws over lekken, virussen en malware op je mo-
biel, tegelijkertijd laat je bank je inloggen met een pincode. Een rare tegenstelling. In deze sessie worden architectuur en security features van besturingssystemen voor smartphones besproken (Apple/iOS, Android & Windows Phone). Aan de hand van praktische voorbeelden, technische details en verhalen uit de praktijk wordt antwoorden gegeven op vragen zoals: • Werkt een virusscanner op een smartphone? • Is de versleuteling goed? • Heb ik zakelijk ‘mobile device management’ software nodig? • Is internet bankieren op mijn mobiel wel veilig? Over de spreker: Pieter is een computer hacker, consultant en auditor. Meer dan 5 jaar geleden voerde hij al hacks uit op de eerste iPhone’s. De afgelopen jaren heeft hij testen uitgevoerd en advies gegeven over mobiele beveiliging. Variërend van het hacken van een specifieke app, zoeken naar lekken in GSM standaarden tot advies aan banken over mobiel internet bankieren en betalen.
Seminar: Innovatief ondernemen, project SBIR cybersecurity Insteek: Managementsessie Spreker: Mariska Warnars – Agentschap.nl Tijd: 14.00-14.45 – Zaal 8 Over de sessie: De ministeries van V&J, BZK, Defensie en EZ, en NWO besloten een impuls te geven aan cyber security onderzoek. Hierbij stond samenwerking tussen bedrijfsleven en kennisinstellingen centraal. Uitdaging -> De overheid daagt ondernemers uit om bij te dragen aan het vergroten van cyber security. Het voorstel moet bijdragen aan het realiseren van de volgende drie hoofddoelen van de Rijksoverheid uit de Nationale Cybersecurity Strategie en het Topsectorenbeleid: • Verbeteren van de veiligheid van en het vertrouwen in ICT-infrastructuur en diensten. • Nederland voorbereiden op de veiligheidsuitdagingen op het ge-
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
49
g
Seminaroverzicht Donderdag 31 oktober
STORAGE EXPO KEYNOTE: Storage voor het Software Defined Datacenter Insteek: Technische sessie Spreker: Jan Smit - Senior Alliances Systems Engineer Netherlands, Vmware Tijd: 11.00-11.45 - Zaal 9 Over de Keynote Sessie: De visie van VMware is het dat servers, netwerken en storage uiteindelijk opgaan in een Software Defined Datacenter. Ontwikkelingen op dit gebied hebben dan ook steeds meer impact op de storage. Oftewel, storage is een steeds belangrijker deel van een succesvolle en efficiënte virtuale omgeving. In deze sessie kijken we naar de mogelijkheden en eisen die VMware stelt aan de onderliggende storage. Met name worden ook de nieuwe mogelijkheden belicht van de nieuwste VMware versie. Onderwerpen die de revue passeren: VMware Replicatie, SRM, vSphere Metro Storage Cluster, Storage DRS, vVols, vSAN en vFlash Over de spreker: Jan Smit is Senior Alliances Systems Engineer voor Nederland. In deze rol is hij verantwoordelijk voor de pre-sales activiteiten van VMware. Als Senior Alliances Systems Engineer adviseert Jan Smit OEM partners en klanten op technisch vlak en is hij verantwoordelijk voor de adoptie van VMware-technologie bij deze partners en klanten. Jan Smit heeft meer dan twintig jaar ervaring in de IT-industrie. Voor VMware werkte hij als Technical Account Manager bij Sun MicroSystems en Technical Consultant bij Simac en Baan Company. Hier adviseerde hij klanten over UNIX gebaseerde infrastructuren, applicatie beschikbaarheid en business continuity-vraagstukken. Jan Smit studeerde Computerkunde in Utrecht en heeft meerdere certificeringen voor VMware. Seminar: Uitdagingen en afwegingen van de moderne ICT manager Insteek: Managementsessie Spreker: Willem de Bruijn – ICT-consultant Infostorage Tijd: 11.00-11.45 – Zaal 10 Over de sessie: Een interactieve sessie waarbij ICT managers houvast en bevestiging vinden voor hun storage infrastructuur. De onderwerpen van de sessie zijn verkregen door interviews met vooruitstrevende ICT managers. Hiervan worden de belangrijkste besproken en de verschillende aanvliegroutes voorgelegd.
50
Over de spreker: Willem de Bruijn is een onafhankelijk ICT consultant met een specialisme op storage architecturen. Hij is een vertrouwenspersoon en begeleid grote technologische veranderingen bij midden en grote bedrijven. De begeleiding gaat van het gezamenlijk creëren van de ambitie of visie tot het in detail uitwerken van oplossing.
He began his professional career in 2000 at Siemens Business Services as a consultant. After six years he moved to NetApp where he began as a System Engineer at Enterprise Accounts. Now he is Consulting Engineer specialised in shared virtual infrastructures, big data. He also is a frequent speaker at events.
Seminar: The latest impact of solid state storage technology and it’s latest uses Insteek: Technische sessie Spreker: Leah Schoeb - Sr. Partner Evaluator Group Tijd: 12.00-12.45 - Zaal 9 Over de sessie: Solid State technology is quickly evolving and changing not only as a technology itself but also has impacted the way developers designed faster more efficient products and the way storage is used in the datacenter. Virtualized environments are challenged by the new physics of solid state storage being presented to a hypervisor. This session will discuss the latest in solid state solutions and how these solutions are changing the way we architect datacenters for performance and efficiency. Over de spreker: Leah Schoeb is a Senior Partner at the Evaluator Group bringing expertise ranging from cloud infrastructure and virtualization to system and storage performance. She draws from over 20 years of experience in the computer industry helping systems companies with performance engineering and optimization, market positioning, benchmark evidence creation, and guiding industry standards development for server, virtualized, and storage solutions. Leah has served in several leadership roles for performance for companies, such as, VMware, Sun Microsystems, Dell, Intel, and Amdahl. She has developed and executed long-term plans for the generation of new solid state technology and cloud computing performance.
Seminar: Technical Overview of Data Center Networks Insteek: Technische sessie Spreker: Gilles Chekroun - Distinguished Engineer Cisco / SNIA Europe Tijd: 13.00-13.45 - Zaal 9 Over de sessie: With the completion of the majority of the various standards used within the Data Center plus the wider deployment of I/O consolidation and converged networks, a solid comprehension of how these networks will behave and perform is essential. This tutorial covers technology and protocols used to construct and operate Data Center Networks. Particular emphasis will be placed on clear and concise tutorials of the IEEE Data Center Bridging protocols (PFC, DCBX, ETS, QCN, etc), data center specific IETF protocols (TRILL, etc), fabric based switches, LAG, and QoS. QoS topics will address head of line blocking, incast, microburst, sustained congestion, and traffic engineering. Over de spreker: Gilles joined Cisco 18 years ago. His background is linked to IBM Mainframe networking technologies and he started at Cisco as a Network Design Engineer. Later on, Gilles joined the EMEA Consulting group in the IBM team and led many projects in the financial sector. For the last ten years, Gilles focus was Storage, SAN extension technologies for designing and implementing Disaster Recovery Centers. He is now dedicated to Data Center Technologies like Unified Fabric, FCoE and Unified Computing System. He is a member of the Cisco Europe Data Centre and Virtualisation Team as a Distinguished Engineer. Gilles is in the Board of Directors of SNIA Europe (Storage Networking Industry Association) as Technical Chair. He is SNIA Fibre Channel certified Practitioner and also VMware Certified Professional.
Seminar: A Tour of Software Defined Storage Insteek: Managementsessie Spreker: Wessel Gans - Consulting Engineer NetApp Tijd: 12.00-12.45 – Zaal 10 Over de sessie: It is common today to hear about “Software Defined Infrastructure”. This presentation will discuss what that is, what it means to the implementers and users and what challenges it addresses. We will also take a look at some of the new challenges it introduces and how organisations are addressing those and leverage this new paradigm. Over de spreker: Wessel Gans studied Business Management at the University of Utrecht.
Seminar: Converged or Integrated Systems – Considering the Landscape Insteek: Technische sessie Spreker: Randy Kerns - Senior Strategist Evaluator Group Tijd: 13.00-13.45 – Zaal 10 Over de sessie: Converged or integrated systems are being aggressively promoted with a number of vendor offerings. The value that
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
31 OKTOBER 30 OKTOBER - 1 NOVEMBER – 31 OKTOBER 2012 JAARBEURS UTRECHT
comes from deploying converged systems can vary for customers but there are real problems being addressed with the solutions. Understanding the landscape of the different types of converged systems and the value delivered can be difficult with so much marketing around the information. This presentation will put into context what constitutes converged systems and what are the drivers for usage. There are a number of considerations for deploying that will be discussed including a focus on the important area of managing the converged system as a whole. A survey of the main vendor offerings and their integrated management will be included in the presentation. Finally, concerns or issues from the use of converged systems will be discussed to illustrate some critical choices that must be made. Over de spreker: As Senior Strategist at Evaluator Group, Randy Kerns brings over 35 years in the computer industry helping com-
panies design and develop storage system products and advising technical professionals on storage strategies. Randy Kerns spent many years in executive level product strategy and design positions at ProStor Systems, Sun, IBM, StorageTek, Fujitsu and Tandem Computers. Randy Kerns has degrees in Computer Science and Engineering from the University of Missouri at Rolla and the University of Colorado. Randy Kerns is the author of two books on storage and regularly speaks and teaches classes on storage technology in North and South America and Europe.
Seminar: Back to the Stack? (discussie forum met storage leveranciers) Insteek: Technische sessie Spreker: Ray Kramer - Senior Storage Consultant Inframatica Consultants Tijd: 14.00-15.45 – Zaal 10 Over de sessie: Fibre Channel Storage Area Networks zijn al vele jaren en nog steeds een de-facto standaard in datacenters. Door SANs is het mogelijk om de server en storage infrastructuur verregaand te centraliseren. Het is echter niet het walhalla. One size doesn’t fit all. Voor specifieke veeleisende applicaties leveren meerdere leveranciers stack oplossing, dat wil zeggen geïntegreerde server/netwerk/
storage oplossingen. Gevolg is decentralisatie. Eilanden. Dat klinkt als terug naar vroeger, de Direct Attached Storage (DAS) oplossingen. Centrale vraag is dus: Back to the Stack? Is dat een goed idee? Over de spreker: Opgegroeid als een Mainframe Systems Engineer bij het 7*24*365 bedrijf bij uitstek – een luchtvaartmaatschappij – werk ik sinds 1998 als Senior Storage Consultant en technisch projectleider bij Inframatica bv. In die hoedanigheid heb ik voor meerdere, voornamelijk grote, bedr ijven in de bank, ove r h e i d en retail s e c t o re n g ewe rk t . B i n n e n de Guide Share Europe (GSE) organisatie vervul ik de functie als voorzitter van de GSE Storage Guide, alwaar ik regelmatig forums organiseer en (bege)leidt.
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
51
g
Seminaroverzicht Donderdag 31 oktober
30 OKTOBER – 31 OKTOBER JAARBEURS UTRECHT
merization of IT” (IT als nutsmiddel). De traditionele IT moet transformeren naar flexibele, self-serviced en snel schaalbare voorzieningen op basis van private, hybride en public clouds. Beschikbaarheid en performance blijven “major KPI’s” en betreffen niet langer enkel de eigen IT-middelen, maar eerder SLA’s, ketens, shared services datacenters en cloud computing services. Het hebben van een actueel inzicht in “endto-end” trends en real-time status van “de IT” krijgt hiermee een extra dimensie. In deze sessie wordt inzicht gegeven hoe monitoring in de beschreven context kan worden toegepast. Over de spreker: Gert Kiewiet is directeur consultancy bij The Backbone en heeft ruim 20 jaar ervaring in het implementeren en optimaliseren van complexe infrastructuren van opdrachtgevers. Gert is als bedrijfskundig informaticus dé schakel tussen business en IT en heeft binnen The Backbone de uitdaging om de Microsoft System Center productlijn en met name monitoring oplossingen op basis van SCOM optimaal in te bedden bij klanten. Gert heeft onderzoek gedaan naar de integratie van public en private cloud computing bij toepassing van Google Apps, Microsoft Office 365 en Salesforce. Opgedane kennis en inzichten komen aan bod in de presentatie “Monitoring hybrid clouds”.
TOOLING EVENT KEYNOTE: ‘Beestachtig veranderen’ Spreker: Aad Brinkman - BASc / Principal Consultant Aranea Tijd: 10:15 - 10:45 – Zaal 2 Over de Keynotesessie: In deze onderhoudende presentatie toont Aad Brinkman aan dat menselijk gedrag helemaal niet zo veel afwijkt van dierlijk gedrag en dat er dus veel te leren valt van het bestuderen van het gedrag dat dieren vertonen, zeker als het gaat om het doorvoeren van veranderingen. Leiderschap, kuddegedrag, kopieergedrag, de natuurlijke noodzaak tot veranderen (‘the only constant is change’), het komt allemaal aan bod in deze zeer amusante maar tegelijkertijd oh zo serieuze en onvergetelijke presentatie die tot doel heeft een aantal basisprincipes van verandermanagement te duiden. Over de spreker: Aad Brinkman is al jaren gefascineerd door gedrag van mensen, binnen en buiten organisaties. Als adviseur, do-
52
cent, gamebegeleider, trainer en coach inspireert hij mensen en daarmee organisaties op zoek te gaan naar hun eigen unieke talent en zich daarin in te ontwikkelen. Aad is als adviseur verbonden aan Aranea uit Den Bosch en werkt als docent bij Hogescholen Inholland, Hogeschool NOVI en Avans+.
KEYNOTE: Het hoe en wat van het Hadoop ecosysteem Spreker: Maarten Hoekstra - Adviseur bij KPMG CT en lid van het KPMG Big data team 10:15 - 10:45– Zaal 3 Over de Keynotesessie: Hadoop is toch echt de olifant in de kamer. Met het groeiende populariteit van Big Data is het leren kennen van de relevante tools en platformen belangrijk. Het meest toonaangevende platform hiervoor is Hadoop. Tijdens deze presentatie wordt Hadoop, overwegingen voor deployment en het ecosysteem er omheen neergezet.
Seminar: Do’s en Don’ts van een succesvolle IT Service Management Software Replacement Spreker: Jaap Brinkman – Business Development Director Axios Systems, Johan van den Boogaard – Mana-
ger Managed Systems & Services Macaw & Gijs Warbroek - Manager Customer Services Macaw Tijd: 11:00 – 11:30 – Zaal 2 Over de sessie: Nieuwe technologieën, het nieuwe werken en de wens om de kwaliteit van de IT dienstverlening te verbeteren dwingt ons om anders over IT Service Management (ITSM) te denken en dit anders te organiseren. Maar hoe doen we dat? Axios Systems, wereldwijd een belangrijke leider op het gebied van ITSM, en Macaw, de grootste op Microsoft gespecialiseerde IT dienstverlener in Nederland, gaan tijdens deze sessie in op de Do’s en Don’ts van een succesvolle service management replacement. Tijdens deze praktijkcase krijgt u niet alleen handige tips en adviezen over vervangingsvraagstukken maar gaan de sprekers ook in op de lessons learned tijdens dit traject.
Seminar: Monitoring hybrid clouds Spreker: Gert Kiewiet - Directeur consultancy The Backbone Tijd: 11:00 - 11:30 – Zaal 3 Over de sessie: Cloud computing, IT on demand en BYO zijn fundamenten van het nieuwe werken en de verdergaande “consu-
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
Seminar: Service Desk: Automation maakt weer tijd vrij voor échte service Spreker: Wil van Krieken - Pre-sales FrontRange Solutions Tijd: 11:45 - 12:15 – Zaal 2 Over de sessie: Support organisaties staan in de huidige 24*7 economie onder druk om hun service te optimaliseren en tegelijkertijd hun kosten te verlagen door efficienter te gaan werken. De klanten, intern of extern, eisen goede en snelle support indien dit noodzakelijk is... zelfs buiten kantooruren. Leer tijdens deze presentatie hoe het automatiseren van processen uw klantenservice kan verbeteren en de werkdruk bij uw service desk zal verlagen. Hoe kunt U Uw service desk 24 * 7 bereikbaar maken zonder extra mensen in dienst te nemen. Welke (automation) mogelijkheden kunnen workflow processen voor U en Uw klanten bieden; Welke invloed heeft automation op gebruik van Mobiele apparaten binnen uw organisatie. Over de spreker: Wil heeft reeds meer dan 25 jaar ervaring in de IT branche in takken zoals CRM, ERP, Supply Chain Mgt, Service Mgt en Infrastructuur Mgt. Sinds mei 2007 is Wil als Sales Engineer werkzaam bij Frontrange Solutions Benelux,
leverancier van Service Mgt, Asset Mgt en Desktop & Server Mgt oplossingen.
Seminar: Beheren, bewaken & automatiseren; een nieuw tijdperk? Spreker: Philippe Thys - Solution Architect/ Managing Consultant Arcade ICT Tijd: 11:45 - 12:15 – Zaal 3 Over de sessie: IT Operations moet de beschikbaarheid en performance van services aan de business ondersteunen. De IT infrastructuur als ‘kloppend hart’ van de organisatie daagt ons voortdurend uit om zijn ‘gezondheid’ te blijven garanderen. Ernstige verstoringen kunnen catastrofale impact hebben. Er zijn beheeroplossingen op de markt die een stevige ontwikkeling hebben doorgemaakt. Van eenvoudige alarmbrowsers tot complex ogende overall integrated solutions die gebruikers simuleren, rapporteren over KPI’s en SLA’s en automatisch analyseren en repareren. Deze kunnen geheel zelfstandig routinematige beslissingen nemen en betrekken ons er pas bij op het moment dat er iets bijzonders gebeurt. Hoe ziet dit speelveld er uit en wat is de totaaloplossing die HP Software aanbiedt? Over de spreker: Philippe Thys is sinds 1999 instructor en solution architect voor een breed gamma van infrastructuur- en service management tools van HP (OpenView, BTO, BSM). Een van zijn rollen is het vastleggen van de business requirements en de mission critical services en deze vertalen naar een geschikte, geïntegreerde bewakingsoplossing.
KEYNOTE: 5 handvatten voor informatiekwaliteit Spreker: Frank van Outvorst - Consultant The Lifecycle Company Tijd: 12.30 - 13:00 – Zaal 2
Over de Keynotesessie: Bij ons werk moeten we kunnen vertrouwen op de informatie die het bedrijfsproces ondersteunt. Altijd en overal. Binnen het BiSL-framework is hiervoor het proces Beheer Bedrijfsinformatie gedefinieerd. Vaak is dit een ondergeschoven functioneel-beheerproces. Dat is niet terecht: voor continuïteit van bedrijfsprocessen is goede informatiekwaliteit en onderliggende gegevenskwaliteit cruciaal. Vaak worden technische mogelijkheden gezocht om gegevenskwaliteit te borgen. Maar informatiekwaliteit wordt vooral bepaald door de menselijke maat. Het is cruciaal dit te onderkennen en hiermee op gepaste wijze om te gaan: bij het bepalen van de benodigde informatiekwaliteit en bij borging van deze kwaliteit onder wijzigende omstandigheden. In de presentatie worden handvatten aangereikt hiervoor. Over de spreker: Frank van Outvorst is mede-auteur van het BiSL Framework en heeft diverse publicaties op het gebied van business informatiemanagement op zijn naam staan. Hij verzorgt regelmatig lezingen en colleges over business informatiemanagement. Tegenwoordig actief als zelfstandig consultant en trainer helpt hij tal van organisaties bij het professionaliseren van hun regie op informatievoorziening en hun functioneel beheer.
Seminar: Voor wat hoort wat - praktische handvatten voor een goede samenwerking met uw klant Spreker: Pouyan Daddeh - Service Management Consultant TOPdesk Tijd: 13:15 - 13:45 – Zaal 2 Over de sessie: De sleutel naar soepele en effectieve dienstverlening – en dus naar klanttevredenheid – ligt in goede samenwerking tussen u en uw klant. Maar hoe kan de klant worden verleid om actief mee te doen? En kan hij zich dan toch nog ‘koning’ voelen? Deze
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
53
g
Seminaroverzicht Donderdag 31 oktober
Providing a Safe Computing Environment for Southfield Public Schools Summary
In search of a robust, complete solution
Southfield Public Schools
The Southfield Schools District is located in the suburban communities of Southfield and Lath-
Oakland County, Michigan
rup Village. Situated 15 miles northwest of the Detroit Civic Center, the district comprises ap-
7,200 students
proximately 27 square miles in southeastern Oakland County, Michigan. The Southfield/Lathrup Village communities have a combined population of more than 75,000.
Challenges: •
Malware and spyware infiltration
Southfield Public Schools is infused with technology. More than 5,000 computing devices, in-
•
Couldn’t regulate/block Web 2.0 applications
cluding more than 525 mobile devices such as laptops and iPads, are housed in 13 desktop
•
No extra time for installation and management
computer labs and 17 laptop carts. A wireless infrastructure allows network access from per-
•
Unhelpful technical support
sonal mobile devices for 8,000 users anywhere in the district. Students are provided with state-
•
Needed affordable and simple pricing
of-the-art software and technical services.
Solution:
When Roderick Norman became the network manager of Southfield Public Schools in January
•
of 2012, he was faced with a number of challenges. According to Norman, the web filter they
Barracuda Web Filter 910
had been using, DeepNines by Netsweeper, was inadequate. The district required:
presentatie geeft u praktische handvatten om een goede samenwerking met uw klant te realiseren.
KEYNOTE: Visual Helpdesk: meet je prestaties Spreker: Diderik Lock - Directeur Lock Business Tijd: 13:15 - 13:45 – Zaal 3 Over de sessie: Wij hebben de IT Service Score ontwikkeld die prestaties van IT diensten meet. Door dit continu te meten, gaat IT zich focussen op het verbeteren van de kwaliteit en dit wordt zichtbaar in een hogere score. Dit hebben wij verwerkt in een online game: Visual Helpdesk. Ervaar hoe het is om te werken met de IT Service Score. Haalt u de hoogste score?
KEYNOTE: Voorkom een mismatch van competenties op de werkvloer Spreker: Maarten Dolf Desertine - Business Developer Exin Tijd: 14:00 - 14:30 – Zaal 2
54
Over de Keynotesessie: 8 op de 10 projecten zijn te duur, te lang of is de kwaliteit onder de maat.* De oorzaak hiervan is meestal dat medewerkers niet op de juiste plek zitten of niet beschikken over de juiste competenties. Er is een verschil tussen de verwachting en de realiteit. In opdracht van de Europese commissie is samen met de industrie (vraag- en aanbodzijde) en overheden een dynamisch competentie framework opgezet om competenties voor de vele gebieden binnen de ICT. Dit e-Competence Framework omschrijft welke 36 ICT-competenties in bedrijven en organisaties nodig zijn. Met het e-CF kan één taal met betrekking tot competenties worden gesproken. Door het hanteren van een zelfde begrippenkader kunnen aangeboden en gevraagde competenties makkelijker op elkaar worden afgestemd. EXIN ontwikkeld samen met haar netwerk van deskundigen het e-Competence Assessment waarin deze competenties meetbaar gemaakt worden. Werkgevers kunnen dit gebruiken bij het werven van ICT-professionals en ontwikkelen van competenties op de werkvloer. Dit assessment biedt u, als IT-professional, een kans
om uw eigen kwaliteiten te toetsen. Daarmee weet u waar en hoe u kan worden ingezet en hoe u verder kunt groeien in uw vakgebied. *Bron: onderzoek van Saïd Business School
Seminar: ITSM and beyond....with ServiceNow and Symfoni Spreker: Peter van Damme - Consulting Director Symfoni Benelux Tijd: 14:00 - 14:30 – Zaal 3 Over de sessie: Have you ever dreamed of an ERP4IT solution that supports all of your business processes? From Sales to Delivery, from Projects to Support, from Contracts to Invoicing, from Vision to Results?
Symfoni did! We had a dream, pursued it and are proud to present a solution that supports all business processes with only one single platform, one single interface and one system of record.
Obviously this results in a tremendous increase in efficiency, transparency and predictability: the road to success for our customers!
Join our session and learn how to make your dream come true!
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
Results: •
Malware and spyware blocked and removed
•
Malware blocking
•
Granular control over Web 2.0 applications
•
Spyware blocking and removal
•
Safe computing environment for students
•
Web application and URL blocking
•
Increased productivity for students and staff
•
Prevention of students bypassing the filter
•
Quick and easy installation
•
Excellent technical support
•
Affordable: no per-user or per-server fees
•
An easy to use and manage product
•
Superior technical support
•
A solution without per-user or per-feature fees
About the Barracuda Web Filter
As a Barracuda Networks customer for more than 10 years, Norman knew the Barracuda Web
The Barracuda Web Filter is a web content filter-
Filter 910 was the solution he needed for comprehensive network protection. Norman said,
ing solution that enables the connected business
“Because of my familiarity with Barracuda Networks and the products it offers, I never even
to benefit from new technologies and online tools,
considered another solution.”
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
55
TSTC – de Security Opleider van Nederland g
- Botnets, DDoS, Malware ... Gehackt! Bent u de volgende?
Cybercrime-as-a-Service
DOOR RENÉ PIEETE
Netwerkaanvallen
- En wat is dan uw reputatie- en/of financiële schade? - Vormt uw Blackberry of iPhone een security risico?
laagdrempelig te leasen
Herkent u bovenstaande vragen? Deze tijd vraagt om oplossingen en kennis van zaken. Zorg dat u goed getraind bent, kijk gauw op www.tstc.nl/training/security Een greep uit onze security certificeringen: Certified Ethical Hacker (CEH) Computer Hacking Forensic Investigator (CHFI) Certified Security Analyst (ECSA)
De toenemende variëteit en complexiteit van cyberaanvallen die we nu zien, zijn het product van een opkomende ‘cybercrime-as-a-service’ markt. De criminele dienstverleners in dit segment stellen kwaadwillenden in staat om netwerkaanvallen uit te voeren tegen aanmerkelijk lagere kosten dan gebruikelijk en zonder dat diepgaande technische kennis nodig is. Door deze laagdrempelige manier van aanbieden komen deze aanvalstechnieken voor steeds meer mensen beschikbaar.
In het kielzog van andere ‘XaaS’-aanbiedingen – Software-as-a-Service, Infrastructure-as-a-Service, etc. – zien we een nieuw verschijnsel de kop opsteken: Cybercrime-as-a-Service. De diensten die in dit segment worden aangeboden, gaan veel verder dan het inhuren van een programmeur om specifieke taken uit te voeren, zoals een netwerkaanval. Er is een grote variëteit aan producten en diensten die zowel gehuurd als ge-
Licensed Penetration Tester (LPT) Certified Information Systems Security Professional (CISSP) Certified Information Security Manager (CISM) Certified Information Systems Auditor (CISA) Cloud Security Audit and Compliance (CSAC) Certified Risk Manager ISO 27005/31000 of the Year ATC
TSTC - 6e jaar op rij de beste EC-Council Security Opleider Europa!
Kom langs op Infosecurity Utrecht 30 + 31 oktober stand D153
Want security start bij mensen!! 56
W W W.T STC .NL
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
57
g
Cybercrime-as-a-Service
kocht kunnen worden. Verder zijn er vele soorten spelers actief, variërend van volstrekt legale organisaties die gaten in software hebben ontdekt en deze kennis doorverkopen aan een select groepje klanten zoals overheidsinstellingen, tot aan de klassieke ‘underground’-figuren die complete aanvallen aanbieden. De toegenomen activiteiten van opsporingsdiensten wereldwijd om cybercriminelen een halt toe te roepen, hebben ertoe geleid dat deze laatste groep nog dieper ondergronds is gegaan. Deze ondergrondse organisaties passen steeds krachtigere mechanismen toe om er zo zeker mogelijk van te zijn dat potentiële klanten inderdaad zijn wie ze zijn en niet in opdracht van opsporingsdiensten werken. Vreemd genoeg zien we dat terwijl ondergrondse groepen zich steeds dieper ingraven, de handel in zero-day kwetsbaarheden – waar nog weinig afdoende remedies tegen bekend zijn – transparanter is dan ooit. Ze worden zelfs op platforms als Twitter ter veiling aangeboden. RESEARCH-AS-A-SERVICE Er zijn talloze diensten beschikbaar waaruit de would-be crimineel kan kiezen. De meeste van deze diensten worden overduidelijk door cybercriminelen aangeboden. Er zijn echter ook activiteiten waarvan we niet weten of ze wel of niet legaal zijn. Daarom hanteren we termen als grijze en zwarte markten. We gebruiken de term grijze markt als de activiteiten die daar plaatsvinden of de echte klanten die daar actief zijn, moeilijk te achterhalen zijn. Om deze markt beter in kaart te brengen, onderscheiden we vier subcategorieën: Research-as-a-Service, Crimeware-as-a-Service, Cybercrime Infrastructure-as-a-Service en Hackingas-a-Service. In tegenstelling tot de andere categorieën hoeft Research-as-a-Service niet per se illegaal te zijn – maar er is wel ruimte voor een grijze markt. Er bestaan commerciële bedrijven die software afspeuren op zero-day kwetsbaarheden en deze verkopen aan bepaalde organisaties die aan hun strenge criteria voldoen. Maar hier kunnen ook tussenpersonen actief zijn – ook wel ‘exploit brokers’ genoemd – die bemiddelen in de verkoop van deze kennis (intellectueel eigendom in juridische zin) aan partijen die 58
Cybercrime is inmiddels winstgevender dan de handel in marihuana, cocaïne en heroïne gecombineerd ‘aan minder strenge criteria’ voldoen. In een recent artikel in het Amerikaanse zakenblad Forbes komt zo’n broker aan het woord. Deze persoon, gepresenteerd als ‘the Grugq’, verkocht gaten in software aan overheidsinstanties. Hij gaf ook inzicht in de ‘richtprijzen’ van deze activiteiten. Deze broker was betrokken geweest bij de verkoop van een beveiligingsgat in Apple iOS, waar een bedrag van 250.000 dollar mee gemoeid was – en 15 procent commissie voor hem.
Prijzen van zero-day vulnerabilities Adobe Reader: $5000-$30.000 Mac OS X: $20.000-$50.000 Android: $30.000-$60.000 Flash of Java browser plugins: $40.000-$100.000 Microsoft Word: $50.000-$100.000 Windows: $60.000-$120.000 Firefox of Safari: $60.000-$150.000 Chrome of Internet Explorer: $80.000-$200.000 iOS: $100.000-$250.000
Naast genoemde activiteiten vallen ook bepaalde spam services in de categorie Research-as-a-Service. Het handmatig samenstellen van een lijst met mailadressen is een tijdrovende bezigheid, vandaar dat er lijsten ‘op maat’ gecompileerd zijn. Mensen die een spam-campagne willen starten kunnen bijvoorbeeld een miljoen e-mailadressen in een bepaald land kopen (kostenindicatie: een kleine 500 dollar) of alleen adressen van een bepaalde provincie in een bepaald land of klanten van een specifieke bank of de mailadressen van specifieke beroepsgroepen als arts, etc.
dollar voor een ‘minimumpakket’ via 650 dollar voor een zilverpakket tot aan 999 dollar voor een ‘briljantpakket’. Daarnaast voorziet deze infrastructuurafdeling in ‘bulletproof webhosters’, zo genoemd omdat bekend is dat zij de verzending van grote hoeveelheden spam of malware faciliteren en zich om die reden goed tegen tegenmaatregelen hebben ingedekt – vandaar ‘kogelvrij’. Soms worden de servers letterlijk in een leegstaande bunker ondergebracht. Dergelijke dienstverleners maken het mogelijk om bijvoorbeeld 30 miljoen ongewenste e-mails in een maand te verzenden.
CRIMEWARE-AS-A-SERVICE Deze categorie houdt zich bezig met de ontwikkeling van gerichte aanvallen, inclusief het benodigde ondersteunende materiaal (droppers, downloaders, keyloggers, botnetwerken en meer). Hier worden ook de middelen ontwikkeld om malware af te schermen tegen detectie door beveiligingssoftware (cryptors, polymorfische bouwers, joiners, etc.) en spammer- en robotgereedschappen zoals Xrumer. Daarnaast ontwikkelt dit segment hardware die ‘van pas komt’ bij financiële fraude, zoals creditcard-skimmers.
HACKING-AS-A-SERVICE Tot slot zijn er de alles-in-één diensten. In plaats van losse aanvalscomponenten aan te schaffen of in te huren, kunnen hier complete aanvallen worden afgenomen. Technische kennis is hier helemaal niet meer nodig maar het prijskaartje is navenant hoger. Hier kan men bijvoorbeeld terecht voor het kraken van e-mailwachtwoorden, de opdrachtgever hoeft alleen de naam en het e-mailadres van het slachtoffer te verstrekken. Voor DDoSaanvallen geldt hetzelfde. Men hoeft slechts de naam van de aan te vallen website op te geven en het bedrag dat men wenst te besteden over te maken, waarna de DDoS-aanval begint. Opmerkelijk goedkoop, want bij sommige aanbieders kan een aanval al vanaf enkele dollars per uur besteld worden.
De malware-diensten die in dit segment worden ontwikkeld en aangeboden hebben betrekking op Trojaanse paarden, rootkits en ‘ransomware’. Dit laatste gaat om software die de computers van gebruikers blokkeert totdat zij een bepaalde actie hebben ondernomen, zoals het verstrekken van creditcardgegevens, of het betalen van een bepaald bedrag aan de afperser. CYBERCRIME INFRASTRUCTURE-AS-A-SERVICE Het ontwikkelen van de nodige malware tools is één, maar deze zullen ook op de een of andere manier bij de beoogde slachtoffers terecht moeten komen. Dat is waar de ‘infrastructuurafdeling’ zich mee bezighoudt. Botnets, op afstand bedienbare netwerken van besmette pc’s, worden bijvoorbeeld ingezet om malware te distribueren. Deze botnets worden ook gebruikt voor het sturen van spam en voor het uitvoeren van grootschalige DDoS-aanvallen De kosten om gebruik te kunnen maken van een botnet lopen bij een zekere aanbieder uiteen van 450
WINSTGEVEND Dat deze Crimeware-as-a-Service goed gedijt wordt onderschreven door het European Cybercrime Center (EC3), onderdeel van het in Den Haag gevestigde Europol en per 1 januari 2013 in het leven geroepen om grensoverschrijdende cybercrime een halt toe te kunnen roepen. Volgens schattingen van EC3 wordt er jaarlijks door cybercriminelen wereldwijd 290 miljard euro aan slachtoffers ontfutseld. Hiermee is deze activiteit inmiddels al winstgevender dan de handel in marihuana, cocaïne en heroïne gecombineerd. LEGE HANDEN? Betekent dit alles nu dat de wereld met lege handen staat tegenover dit Cybercrime as-a-Service fenomeen? Niet in de optiek van McAfee. We raden systeembeheerders ten eerste aan om zich goed
bewust te zijn van de eenvoud waarmee aanvallen kunnen worden besteld. Ten tweede moeten zij de volgende maatregelen nemen: •
•
•
Application control. Met dergelijke software worden aanvallen tegengehouden doordat de malwareprogramma’s niet meer uitgevoerd kunnen worden, zelfs niet als admin op een Windows-systeem. Hierdoor wordt ook voorkomen dat Remote Access Tools (RAT’s) op het systeem terechtkomen. Configuration control. Hiermee wordt voorkomen dat er wijzigingen in de configuratie kunnen worden aangebracht, ook niet meer door iemand met admin-rechten. Veranderingen kunnen alleen nog worden doorgevoerd na expliciete permissies. Network Security Protection. Indien juist geconfigureerd kan NSPtechnologie beschermen tegen geavanceerde netwerkaanvallen. Deze technologie ontdekt kwaadaardig netwerkverkeer en waarschuwt beheerders. Toekomstige aanvallen van deze soort worden daardoor ook geblokkeerd.
Verder raadt McAfee beheerders aan hun firewalls met Application Protection uit te rusten, Web Gateway filtering toe te passen en encryptie op endpoints te installeren. Indien deze tools goed worden geconfigureerd, hebben geavanceerde aanvallen door cybercriminelen weinig kans meer. René Pieete is Senior SE Manager Northern & Eastern Europe bij McAfee International BV
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
59
g
Nederlands id-me richt zich op BYOD
VAN DE REDACTIE
Authenticatie
liging van onze al uiterst betrouwbare biometrische authenticatie tegen minimale extra kosten.” SAAS PORTAL IN PRIVATE OF PUBLIC CLOUD De cloud-oplossing voor vingerafdrukidentificatie en gebruikersauthenticatie van id-me werkt niet alleen betrouwbaar maar ook snel. Afhankelijk van het bedrijfsbeleid en de wensen is het mogelijk om alles door id-me als ´trusted´ partner te laten hosten (public cloud) of de hele oplossing binnen het eigen pand te laten installeren (private cloud).
met vingerafdruk
voorkomt
identiteitsfraude Identiteitsfraude is een beveiligingsrisico waar IT-managers serieuzer rekening mee moeten gaan houden. Is degene die inlogt op uw systemen en toegang krijgt tot uw bedrijfsinformatie wel de persoon die u denkt. Zeker nu steeds meer mensen vanuit huis of onderweg met eigen apparatuur (Bring Your Own Device) voor uw bedrijf werken. Het identificeren van gebruikers via hun vingerafdruk is zowel een veiligere als eenvoudigere methode om identiteitsfraude te voorkomen, dan met een gebruikersnaam en wachtwoord. Het in ‘s-Hertogenbosch gevestigde bedrijf id-me heeft het gebruik en operationele beheer van deze biometrische techniek eenvoudiger en betrouwbaarder gemaakt - via de cloud. Uit gegevens die minister Plasterk eerder dit jaar naar de Tweede Kamer stuurde, blijkt dat identiteitsfraude veel vaker voorkomt dan tot nu toe gedacht. In de onderzochte periode van 2007 tot en met 2012 heeft 13,3 procent van de Neder-
OVER ID-ME id-me opereert vanuit een internationaal verkoopkantoor in ‘s Hertogenbosch. Het bedrijf is gespecialiseerd in multifunctionele oplossingen voor biometrische identificatie en authenticatie, voor IT-systemen, Internet services en mobiele communicatietoepassingen. id-me ontwikkelt en levert als pionier in technologie en innovatie uiterst betrouwbare biometrische authenticatieoplossingen en softwarealgoritmen. Het bedrijf heeft vooral klanten in de zakelijke markt, waaronder de financiële, diamantaire en fitnesswereld. id-me maakt deel uit van Eptron SIA, een internationaal opererende ICT-dienstverlener uit Riga in Letland. Meer informatie is te vinden op: www.id-me.com 60
landse bevolking met deze fraudevorm te maken gehad, waarvan alleen in 2012 al zo’n 670.000 tot 870.000 mensen. De geleden schade lag vorig jaar tussen de 390 en 510 miljoen euro. De sterke groei tijdens de laatste jaren komt door het snel toenemend gebruik van cloud services en online betalingen. Behalve voor de personen in kwestie is identiteitsfraude net zo bedreigend voor de bedrijven waar zij werken, omdat er ook criminelen interesse hebben in bedrijfsinformatie, of het manipuleren van betalingen en data. De combinatie van gebruikersnaam en wachtwoord waarmee mensen inloggen op systemen en de websites om online te bankieren, zijn hierin een gevaarlijke zwakke schakel geworden. Mensen die veel digitaal werken en op Internet surfen, blijken gemiddeld vijf combinaties van namen en wachtwoorden te gebruiken om de gevolgen van diefstal of verlies te spreiden. Behalve het feit dat deze in allerlei systemen moeten worden beheerd, vergeten mensen die combinaties met enige regelmaat en zijn er dus ook weer oplossingen nodig om op een veilige manier nieuwe wachtwoorden uit te geven. Kortom, een sterk
verouderde manier van werken die niet veilig en onnodig kostbaar is, in vergelijking met de inmiddels volwassen geworden identificatie via een vingerafdruk.
“Voor de installaties binnen bedrijven werken wij altijd samen met system integrators, vanwege de benodigde integraties in de bestaande IT-infrastructuur met backoffice-applicaties”, licht De Smit toe. “Onze eigen SaaS-portal regelt zowel de benodigde authenticatie-services voor cloud-gebruikers, als het beheer van de hele identity managementoplossing voor klanten. Uiteraard verloopt alle communicatie daarbij via beveiligde TLS/SSLverbindingen, wordt de data versleuteld met AES 256-encryptie en ondersteunen wij onder andere de SAML2- en WS-FEDstandaarden voor single sign-on. Verder kan het scannen van vingerafdrukken van gebruikers alleen met gecertificeerde en van tevoren geregistreerde scanners”.
Mede door Apple’s acquisitie van Authentic gaat het identificeren van gebruikers via hun vingerafdruk de komende jaren een grote vlucht nemen. Volgens Wouter de Smit, technisch directeur van id-me, staat identificatie via vingerafdrukken momenteel op het punt van doorbreken in de zakelijke markt. “Een vingerafdruk is zowel een veiliger als makkelijker te gebruiken identificatiemiddel, want dan ben je zelf het wachtwoord dat je altijd bij je draagt en niet verliest.” MEERDERE ALGORITMEN Authenticatie is het hele proces waarbij wordt gecontroleerd of een gebruiker, een andere computer of applicatie daadwerkelijk is wie deze beweert te zijn. Daarbij wordt gecontroleerd of een aangeboden bewijs van identiteit overeenkomt met de echtheidskenmerken van een geregistreerd bewijs. Bij id-me is dat een foto van iemands vingerafdruk, waarvan een template versleuteld wordt bewaard op een server in een extern datacenter. Deze techniek van vingerafdrukidentificatie bestaat al ruim 15 jaar, maar is steeds verder verfijnd om de betrouwbaarheid ervan te verhogen. id-me heeft de kans dat een vingerafdruk niet of foutief wordt herkend verder gereduceerd door meerdere algoritmes te gebruiken om een gescande vingerafdruk te vergelijken met het opgeslagen template. Als de foutkans van één algoritme één op de miljoen is, dan wordt de foutkans bij het gebruik van meerdere algoritmes vrijwel verwaarloosbaar.
“Door biometrische identificatie te combineren met een uniek gegenereerde tijdelijke toegangscode, laten wij de gebruikers van smartphones en tablets hun identiteit op twee manieren bewijzen”, zegt Product Marketing Director Joseph Kakisina.
Om de authenticatie nog veiliger te maken, ondersteunt id-me ook multi-factor authenticatie met een One Time Passcode of SMS Passcode. De One Time Passcode voegt met behulp van een eenmalig te gebruiken pincode een beveiligingslaag toe via de mobiele telefoon. Deze wordt gegenereerd door de authenticatieserver van id-me, die samenwerkt met de Authenticator-app voor iOS iPhones en iPads en Android-apparaten. Bij de SMS
Passcode-methode krijgt de gebruiker na zich biometrisch te hebben aangemeld een sms-code die moet worden ingevoerd om de identiteit veilig vast te stellen. “Door biometrische identificatie te combineren met een uniek gegenereerde tijdelijke toegangscode, laten wij de gebruikers van smartphones en tablets hun identiteit op twee manieren bewijzen”, zegt Product Marketing Director Joseph Kakisina. “Dat verhoogt de bevei-
id-me heeft de afgelopen jaren onder andere oplossingen geleverd aan diamantairs in Antwerpen om ongewilde bezoekers buiten te houden. Maar bijvoorbeeld ook aan fitnesscentra om hun leden via deze methode toegang te verlenen. Verder gaan ze ook de Zuid-Afrikaanse stichting van Desmond Tutu voorzien van een systeem om hiv-patiënten te registreren. Hoewel vingerafdrukidentificatie momenteel de meest populaire en bewezen techniek is, hebben de specialisten van id-me ook veel kennis en ervaring met spraak-, stem- en gezichtsherkenning. “Afhankelijk van de toepassing adviseren wij onze klanten met welke biometrische techniek de beste oplossing te realiseren is”, legt Kakisina uit. “Behalve een doorbraak in het gebruik van vingerafdrukidentificatie verwachten wij de komende jaren ook een toenemende vraag naar oplossingen gebaseerd op spraakherkenning in combinatie met gezichtsherkenning.”
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
61
g
Rockell Automation: administratieve IT vaak groot risico voor industriële automatisering
DOOR TEUS MOLENAAR
dere netwerkleveranciers op het terrein van firewalls en intrusion detectie en preventie. Het derde gebied betreft de luchtsluis tussen de industriële automatisering en de administratieve automatisering. De eerder aangehaalde Industrial Demilitarized Zone. Hiertoe behoren ook antivirus-oplossingen en bescherming van de apparatuur die gebruikers hanteren. ‘Device hardening’ (versterkte apparaten) is het vierde aspect dat onderdeel uitmaakt van de Rockwell-aanpak. En als laatste punt komen de twee met applicatiebeveiliging. Daarbij gaat het om op rollen gebaseerde toegang tot machines en apparaten.
Industriële beveiliging
als uitgangspunt
Een waterscheiding tussen geautomatiseerde, industriële processen en kantoorautomatisering is wel het minste wat een organisatie kan doen om ongewenst bezoek te voorkomen. Maar Rockwell Automation trekt het veel breder. Beveiliging is nodig op fysiek, elektronisch en procedureel niveau. Zij dient het uitgangspunt te zijn bij alle aspecten van automatisering van industriële processen. Heel lang ontwikkelden de werelden van procestechnologie en die van administratieve afhandeling zich geheel gescheiden van elkaar. Op tal van niveaus; je had de mensen van de fabriek en de medewerkers van kantoor. De automatisering van kleppen, vulmachines en noem maar op,
en de automatisering van de orderverwerking en wat daar allemaal bij komt kijken. Elk met haar eigen protocollen, architecturen en procedures. Maar internet heeft dat veranderd. IP, het Internet Protocol, is inmiddels hét leidende communicatieprotocol. De wereld
Schematische voorstelling van de aanpak voor het beveiligen van industriële automatiseringssystemen. 62
raakt meer en meer onderling verweven. Het ‘internet der dingen’, waarbij apparaten onderling zonder tussenkomst van mensen functioneren, is geen wazig vergezicht meer. Dat de werkvloer en kantoor gezamenlijk optrekken, heeft voordelen. De processen kunnen vloeiender verlopen met een snellere ‘time to market’ als gevolg, hogere kwaliteit, betere klantenbinding, en de mogelijkheid tot nauwkeuriger analyses van de eigen bedrijfsprocessen in relatie tot bijvoorbeeld marktontwikkeling.
Het Internet Protocol is inmiddels hét leidende communicatieprotocol, waardoor de werelden van administratieve en industriële IT steeds meer en meer onderling verweven raken. de switches en routers die alle geïntegreerde beveiligingsvoorzieningen actief hebben. Dit is wat zij noemen de fysieke controlelaag.
Hegrat toe. “Het kan best zijn dat die ene aanpassing een ongewenst effect heeft op het functioneren van een ander apparaat.”
FYSIEKE CONTROLE Er is echter een keerzijde aan die verwevenheid van ‘blauwe en witte boorden’: de kwetsbaarheid van geautomatiseerde systemen. Je wilt niet dat iemand van buitenaf het chloorpercentage in het zwemwater regelt, zoals enige tijd geleden bij een openbaar zwembad in Nederland is gebeurd. Je wilt niet dat een onbevoegde de bediening van een waterkering naar eigen hand weet te zetten. Of dat de energievoorziening in ons land de grillen van een terrorist volgt. Die risico’s zijn reëel, waarbij veelal de indringers gaten in de kantoorautomatisering gebruiken om zich toegang te verschaffen tot de industriële processen. Daarom is er minstens een IDMZ (Industrial Demilitarized Zone) nodig tussen ‘fabriek’ en ‘kantoor’. Precies dat wat bij Tata Steel (het vroegere Hoogovens) in IJmuiden wordt toegepast: een waterscheiding tussen de twee werelden, die niettemin toestaat dat op een veilige manier data en diensten worden gedeeld. Het spreekt voor zich dat beide netwerken zijn voorzien, aldus Brad Hegrat en Doug Wylie, specialisten op het gebied van bedrijfsrisico en veiligheid bij Rockwell Automation, van firewalls en intrusion detection en intrusion prevention systems (IDS/IPS). En natuurlijk beheer-
VERSTERKTE APPARATEN Fysieke bescherming op netwerkniveau laat onverlet dat er ook ingebakken verdediging nodig is in de apparatuur zelf. Rockwell bouwt anti-inbraak mogelijkheden in de apparaten – dan hebben we het bijvoorbeeld over switches en routers – in. Bijvoorbeeld door ervoor te zorgen dat gebruikers geen toegang hebben tot functies van het werktuig, of geen instructies kunnen lezen, noch schrijven, tot aan het volledig afschermen van de CPU in de machine. Daarbij komt, aldus Hegrat en Wylie, dat het belangrijk is steeds patches en upgrades van de firmware toe te passen. Want die dichten niet alleen bekend geworden zwakke punten, maar bieden vaak ook nieuwe functionaliteit. Bovendien is het belangrijk na te gaan of de aangeboden firmware (-patch) wel authentiek is door de bijbehorende digitale handtekening te valideren. Het tweetal beveelt overigens aan om de upgrades en patches niet automatisch te laten plaats vinden. Veel leveranciers – waaronder Microsoft – bieden die mogelijkheid, maar het is beter die mogelijkheid uit te schakelen. “Je wilt immers eerst in een testomgeving nagaan wat de gevolgen zijn van een bepaalde aanpassing van de besturingssoftware”, licht
80/20 Ook hier geldt de 80/20-regel. Om een goed beveiligde, geautomatiseerde omgeving op de werkvloer te krijgen, zijn niet alleen technische aanpassingen noodzakelijk. “Een goed beveiligingsprogramma”, zo meent Wylie, “bestaat voor twintig procent uit technologie, en voor tachtig procent uit processen en procedures. Samen met de richtlijnen die een bedrijf voor zijn medewerkers hanteert, vormen die processen en procedures de niet-technische kant van beveiliging.” De fabrikanten kunnen nog zo goed hun apparatuur intrinsieke bewakingsmogelijkheden meegeven, als ze niet op de juiste manier worden gebruikt, dan ben je nog geen stap verder. Rockwell vindt dan ook dat de eigenaren van machines en andere apparatuur een doortimmerde beveiligingsstrategie moeten opzetten en handhaven. VIJF GEBIEDEN Volgens de twee beveiligingsspecialisten van Rockwell behelst de strategie van hun bedrijf zelf vijf gebieden. Het eerste is al aangestipt: de fysieke beveiliging. Dat gaat over toegangspoorten en fysieke beveiligingsmechanismen. Het tweede is de netwerkbeveiliging. Hiertoe werkt Rockwell nauw samen met Cisco en an-
Door op verschillende lagen beveiliging toe te passen, wordt het geheel sterker. Een zwakke plek in de ene laag kan worden opgevangen door een sterke structuur in een volgende laag. Een inbreker moet zo een volhardende hordeloper zijn om toch binnen te komen. Een virus als Stuxnet – door geheime diensten ontworpen om de kerncentrales in Iran te beheersen – is dermate krachtig dat alle zeilen moeten worden bijgezet om kwaadwillenden buiten te houden. ACTUEEL HOUDEN Juist op het vlak van applicaties komen de processen en procedures in beeld. Waarbij vooral moet worden bedacht dat automatisering dermate moet zijn ingericht dat gewenst gedrag is af te dwingen. Maar dan moet een organisatie wel eerst vaststellen wat het gewenste gedrag behoort te zijn. Het is vaak nodig de samenwerking te zoeken tussen industriële automatisering en Active Directory van Microsoft: de software die registreert welke rechten en plichten medewerkers hebben. Wie heeft wanneer toegang tot welke applicatie? Gebruik applicatie ‘white listing’, verwijder toepassingen die niet meer worden gebruikt. Houdt dit geheel actueel. Bij uitdiensttreding van iemand, meteen gebruikersnaam en wachtwoord verwijderen. En neem maatregelen om de beheerder te controleren die dit alles moet toepassen. “Wij van onze kant leveren producten die de beveiligingstoets kunnen doorstaan, maar ze moeten onderdeel uitmaken van een geïntegreerde beveiligingsaanpak”, besluiten de twee. Teus Molenaar is journalist
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
63
g
Beurs en congres op 12 november in de Kuip
Betrouwbaar datacenter centraal op
IT Room Infra 2013
Betrouwbaar, veilig, energiezuinig, voldoende capaciteit, schaalbaar. Enkele termen die bij het (ver)bouwen van een computerruimte/datacenter standaard terugkomen. Overal moeten keuzes gemaakt worden en in veel gevallen ook concessies worden gedaan. Maar welke concessies? Worden onderdelen een sluitpost of is het belang toch te groot? Zijn de doelstellingen vanuit het management haalbaar of moeten de verwachtingen gemanaged worden? Het maken van goede beslissingen is moeilijk. De technieken, regelgeving en het (eigen) datagebruik veranderen snel en de materie is voor veel belanghebbenden geen dagelijkse kost. Het IT Room Infra event heeft als doel de bezoekers te voorzien van de juiste informatie om goede keuzes te maken. Het uitgebreide programma bestaat uit 27 lezingen. In het parallelle programma gaan 24 sprekers dieper in op de techniek. De 3 plenaire sprekers geven de bezoekers een breder beeld en spreken hun verwachtingen uit over de toekomst. KANSEN EN UITDAGINGEN DOOR ENERGIE EN VEILIGHEID IT-infrastructuur heeft zich ontwikkeld tot iets dat de levens van iedereen in de westerse wereld raakt. Beslissingen over IT-infrastructuren verschuiven van technisch-operationeel naar politiek-strategisch. Cybersecurity is een zaak van nationaal belang geworden, waarbij controle over fysieke toegang tot infra cruciaal is. Ondanks een stagnerende economie blijft de vraag naar betrouwbare rekenen opslagcapaciteit groeien. Het bieden van betrouwbare infradiensten in een we-
reld waar energiezekerheid ter discussie staat, betekent een enorme uitdaging waar oplossingen voor ontwikkeld moeten worden. Het leek er de afgelopen jaren even op dat IT-infra door virtualisatie een wereldwijde markt zou worden, maar de recente onthullingen over inlichtingenprogramma’s zullen die trend afremmen of omdraaien. Dit geeft ruimte voor een stevige lobby om in Europa veel meer onze eigen informatiemanagement lokaal te regelen en daarmee ontstaat een enorme zakelijke kans. GAMING, DATACENTERS EN VOLDOEN AAN MILIEUNORMEN SmartDC evalueert jaarlijks hoe zaken beter en efficiënter kunnen. Een ‘Hot To-
FlowMon – Masaryk University case study
VAN DE REDACTIE
Customer: pic’ is koeling, essentieel voor een datacenter en tevens de grootste kostenpost voor het bedrijf. Een spagaat tussen beschikbaarheid, continuïteit en efficiëntie, PUE. Sinds 2010 hebben zij ervaring met adiabatische koeling, dat wil zeggen, koeling op basis van verdamping. Voordelen van deze vorm van koeling zijn; geen gebruik van chemische koudemiddelen zoals R407C/R410A en ook geen energieverslindende compressor. Moderne datacenters accepteren 2425 ºC in de koude gang waardoor deze vorm van koeling heel goed toepasbaar is onder de Nederlandse weercondities. Resultaat, minder energieverbruik voor koeling, minder CO2 uitstoot en geen gebruik van chemische koudemiddelen. De spreker laat zien dat deze nieuwe manier van koeling goed toepasbaar is in huidige datacenters. Het ‘spel’ voor datacenterbeheer is te komen tot een optimum in performance, continuïteit en kostenbeheersing. POSITIONERING EN PRAKTISCHE TOEPASSING VAN DE NPR 5313 ‘COMPUTERRUIMTE EN DATACENTERS’ Recentelijk is Nederlandse Praktijk Richtlijn (NPR) voor Computerruimte en Datacenters door het Nederlands Normalisatie Instituut geïntroduceerd. Tijdens deze plenaire sessie wordt inhoud gegeven aan de positionering van de NPR 5313 ten opzichte van andere (internationale) normen, richtlijnen en documenten. Daarnaast wordt antwoord gegeven op de vraag, welke handvatten de NPR u als gebruiker kan aanreiken en hoe u deze kunt toepassen in praktijksituaties.
Masaryk University, located in Brno, is the second-largest public university in the Czech Republic and the leading higher education institution in Moravia. At present it comprises nine faculties with over 200 departments, institutes and clinics. Masaryk University is recognized as one of the most important teaching and research institutions in the Czech Republic and a highly-regarded Central European university.
Infrastructure
The second-largest public university in the Czech Republic
The IT infrastructure of Masaryk University, with its nine faculties, three institutions and the campus, is located over whole Brno city and near surroundings. The network core is operated on 10Gbps by Institute of Computer Science. The security assurance is guaranteed by CSIRT-MU – accredited member of the European security community Trusted Introducer (TERENA). CSIRT-MU team is responsible for monitoring of in/out Internet traffic, connection of faculties and institutions to backbone, technology network, VPNs, eduroam and critical servers.
Nine faculties with over 200 departments
The Implementation
Industry Higher education and scientific research
Challenge:
5000+ employees
40 000+ students
15 000+ computers
Dozens of locations
Hundreds of servers
2x10Gbps connectivity
10Gbps university backbone
Network visibility
Security assurance
Incident handling capability
CSIRT-MU operates 25 FlowMon Probes to assure monitoring of all critical points in university network. Traffic statistics are stored on 6 different collectors to guarantee redundancy and separate development/student collectors from the operational ones. The total FlowMon Collector capacity is 40TB. FlowMon ADS processes the network traffic statistics from selected Probes (e.g. Internet traffic, selected faculties) and automatically detects security related events and policy violations. The incident handling process is automated so events are being reported to incident handling system Request Tracker operated by CSIRT-MU.
Solution:
FlowMon Probes
FlowMon Collectors
FlowMon ADS
Benefits:
Outstanding network visibility and reporting Automatic detection of security issues and policy violations Automation of CSIRT processes and tasks Utilization of FlowMon in research projects and education
Customer Testimonial Jan Vykopal, CSIRT-MU team leader summarizes experiences with FlowMon solution in service of Computer Security Incident Response Team: “Although we love to create new security monitoring tools, we also need a reliable cornerstone of the monitoring infrastructure for a routine operation of a university CSIRT. Furthermore, we welcome professional support that comes with FlowMon solution. It allows us to focus on the core of our business.”
of Masaryk University, http://www.muni.cz/csirt
1/1 INVEA-TECH a.s., U Vodarny 2965/2, 616 00 Brno, Czech Rep.
64
Computer Security Incident Response Team
www.invea-tech.com
+420 511 205 250 | +420 602 647 684 |
[email protected] INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
65
g
The Legal Look
Trends
in recht & informatiebeveiliging Mijn uitgangspunt luidt dat, los van wettelijke en contractuele voorschriften, netwerk- en informatiebeveiliging ten principale een maatschappelijke verplichting betreft, die een belangrijke, zelfs essentiële bouwsteen vormt van maatschappelijk verantwoord ondernemen. Bescherming van de kritieke infrastructuren, bescherming van de fundamentele waarden en normen van het individu als burger, werknemer, consument en patiënt en bescherming van de continuïteit van organisaties. Een en ander klinkt serieus en sociaal betrokken, maar heeft zo’n weloverwogen Leitmotiv überhaupt nog zin? We kunnen de wereld en de informatiemaatschappij langs omslagpunten beschouwen. Begin deze eeuw was 9/11 de eerste gebeurtenis die verregaande veranderingen teweegbracht in ons veiligheidsdenken. De zomer van 2010 markeerde een nieuw omslagpunt. Met de zeer geavanceerde suxnet worm werden essentiële grenzen overschreden. Hoogwaardige, complexe elektronische technologie, ontworpen door een team van programmeurs — zoals we nu met aan zekerheid grenzende waarschijnlijk weten, in opdracht van en door overheidsorganisaties — nadrukkelijk gericht op het verstoren van een kerncentrale in een derde land. Het Europees Agentschap voor netwerk- en informatiebeveiliging sprak destijds van een ‘paradigmaverandering in bedreigingen en de bescherming van kritische infrastructuren’. Terecht. Daarna volgt 6/6, hoewel deze aanduiding voor de sinds 6 juni 2013 continue stroom onthullingen over de spionagehandel en wandel van Amerikaanse en andere overheidsorganisaties nog geen gemeengoed is. Dat komt zeker. Net zo als de stof, die de ontluisteringen opwaaien, gaat liggen. Het verwerken van ingrijpende gebeurtenissen kost tijd. Maar wat heeft zich eigenlijk voltrokken? Waarschijnlijk het meest opmerkelijke aan de onthullingen van klokkenluider Edward Snowden zijn schaalgrootte en reikwijdte van het centrale digital surveillance program van de Amerikaanse centrale overheid, genaamd PRISM, dat sinds 2007 operationeel is. Daar komt nog bij 66
dat, ondanks de ruime wettelijke onderzoeksbevoegdheden op grond van het federale recht, de toepasselijke rechter in 2011 vaststelde dat de National Security Agency — eveneens op grote schaal en bovendien stelselmatig — zelfs nog in strijd met het constitutionele recht heeft gehandeld. Dat bewuste spionageprogramma werd overigens in 2011 gestaakt, zo blijkt uit een rechterlijke opinie die de Electronic Frontier Fondation via het bestuursrecht boven water wist te halen. Pragmatici verbazen zich echter alleen om de verbazing. Wat hadden we anders kunnen denken, nu er grosso modo 40 duizend man van de NSA in bunkers met de meest geavanceerde en krachtige informatiesystemen around the clock werken? Dat laat onverlet dat overheidsprogrammeurs kennelijk bereid zijn om onethisch (moreel), onrechtmatig (civielrechtelijk) en illegaal (strafrechtelijk) te handelen. Zelfs betrouwbaar geachte en voor het Internet cruciale beveiligingssystemen, zoals HTTPS en SSL, zijn naar verluidt gekraakt. Digitaal bezien is niets meer heilig of veilig. Ondertussen ontstaat er discussie over de vraag of het NIST — een gerespecteerde standaardisatieorganisatie die onder meer cloud computing definieerde — bewust kwetsbaarheden in encryptiestandaarden heeft opgenomen, zodat de NSA zich toegang kan verschaffen. Het zal toch niet waar zijn. Google is de digitale wapenwedloop met de NSA aangegaan om haar klantinformatie beter te beveiligen. In de moderne informatiemaatschappij figureert de overheid als vijand. Brancheorganisatie BSA vreesde vorig jaar een legislatieve rem op cloud com-
puting door een lappendeken van conflicterende wetgeving. Vandaag ontstaat er een beleidsmatige rem wegens de voornoemde spionagepraktijken. Forrester becijferde inmiddels dat de onthullingen van Snowden de cloudindustrie voor 180 miljard dollar schade berokkent. Het is de vraag of het publiceren van transparantierapporten over verzoeken tot gegevensverstrekking van klantgegevens, de sector helpt. Waar willen we naar toe? De uitersten zijn bekend. Minimale rechten voor burgers en maximale bevoegdheden voor overheidsdiensten versus sterke grondrechten en proportionele strafvorderlijke bevoegdheden voor politie, justitie en geheime diensten, inclusief een juridisch systeem van checks & balances en transparantie. Moeten overheidsdiensten controleerbaar handelen en zich aan de wet houden? Horen ‘gag orders’ in een rechtsstaat thuis? De politieke belangenstrijd gaat uiteindelijk om (vermeende) veiligheid in de samenleving tegenover het (wellicht eveneens vermeende) welzijn van het individu. U en ik. Mr. V.A. de Pous is bedrijfsjurist en industrie-analist.
IT ROOM INFRA Het meest complete event van computerruimtes en datacenters
Dinsdag 12 november 2013 De Kuip Rotterdam a Tr
ck
1
Registreer u met onderstaande code voor een GRATIS bezoek aan het event op
www.itroominfra.nl
Relatiecode: 202364
ac Tr
k
AN
R IET
& A- ERG T DA EN
T OR P S
S TIE HEID A IG LL TA VEIL S IN &
ac Tr
T G EN RIN M E TO AG ONI N MA & M
k
2
3
a Tr
ck
TE
4
DE
U KO
M AR W &
INFOSECURITY MAGAZINE - NR. 4 - OKTOBER 2013
67
T C E EXP
IT R U C E S S OF
T LL-STAR S E B THE M THE A FRO
GET BEST-IN-CLASS NETWORK SECURITY VISIT WATCHGUARD AT INFOSECURITY.NL - C123 If you are visiting Infosecurity.nl tradeshow and looking for a multipurpose security appliance that offers the best of ALL security controls, WatchGuard is your only option! Every single one of our security services is powered by a mature, best-in-class partner who has focused on that particular technology for years. Besides, WatchGuard® XTM solutions defend the network at every layer, with innovative security features. Visit WatchGuard at Infosecurity.nl and you can win a Firewall for free! For appointments or demo bookings email
[email protected].
Now available for WatchGuard’s award-winning XTM family of network security solutions: WatchGuard Data Loss Prevention!! WatchGuard Data Loss Prevention is the newest addition to WatchGuard’s Unified Threat Management (UTM) platform. This affordable, subscription-based service can be easily added to any XTM solution for a powerful layer of protection from data loss. Allowing sensitive or confidential data to fall into the hands of outsiders has serious consequences for your business. Prevent the Loss of Confidential Data in Motion with WatchGuard Data Loss Prevention. Visit WatchGuard at Infosecurity.nl for a free demo and more information.
68
Y