Security Dossier okt2013

of 96/96
Oktober 2013 Oktober 2013 | Het Security Dossier is een uitgave van: Connect HET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS HET GROOTSTE TELECOMBLAD VAN NEDERLAND In samenwerking met: Kaspersky 17 Checkpoint 21 G Data 32 GFI 48 S ecurity Dossier Uitgebreid overzicht securityproducten en -diensten voor de ICT-professional Update I C T KeepItSafe 60 Hewlett Packard 66 LOSSE PRIJS 49,- Mobility & Security Cloud Security Security appliances Security software
  • date post

    30-Mar-2016
  • Category

    Documents

  • view

    228
  • download

    0

Embed Size (px)

description

 

Transcript of Security Dossier okt2013

  • Oktober 2013

    Oktober 2013 | Het Security Dossier is een uitgave van:

    ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERSHET GROOTSTE TELECOMBLAD VAN NEDERLAND

    In samenwerking met:

    Kaspersky 17 Checkpoint 21

    G Data 32GFI 48

    Security DossierUitgebreid overzicht securityproducten en -diensten voor de ICT-professional

    UpdateICTHET MANAGEMENTBLAD IN IT EN TELECOM

    KeepItSafe 60Hewlett Packard 66

    LOSSE PRIJS 49,-

    Mobility & Security

    Cloud Security

    Security appliances

    Security software

  • 2

    of data breachestargeted small andmedium sizedbusinesses.

    of employees report accessing thecorporate network with a personal device.IT admins believe only 37% are doing so.

    of data loss incidents in 2011 were due to device loss or theft. The average value of a lost laptop is $49,246.

    of people re-use the same passwordon multiple websites.

    The success rate for malware onTwitter and Facebook is more than10x that of a normal site or email.

    of consumers feel secure with theircurrent password management anduse habits.

    of consumers have had an onlineaccount compromised.

    Hackers flex their creative genius when given financial incentive, and your business houses valuable information. No matter the device, if it can connect to the internet it must be secured. Deploy a BYOD policy in addition to implementing encryption on all mobile devices that hold sensitive data, including laptops, smart phones, and removable media.

    Enabling a mobile workforce is now a corporate reality. Protect your mobile workers and your business by requiring strong two-factor authentication (e.g. one-time password) that is pre-integrated with secure VPN access.

    new pieces of malware arediscovered per day 1 everysecond. Most are distributedvia websites or email linksclicked by employees.

    A multi-layered approach to securityis crucial to secure all communicationchannels in an SMB, especially emailand web. Implement a security solutionthat not only filters inbound trafficbut also monitors outboundcommunications and controlsaccess to websites.

    Its official: We ALL need to create andmaintain stronger passwords. Create a passwordpolicy that includes specifications on length, complexity, age, and history, and never allow employees to use a default password as their personal access code.

    When in doubt, throw it out!

    Train employees to spot social engineering tacticsin emails, Tweets, blog posts, and online ads, andnever click on suspicious links even if they appearto be from a trusted source.

    of the current SMB workforce areremote or home-based workers.

    of SMBs allow employee-ownedmobile devices full access tothe VPN.

    of SMBs allow company-issueddevices full access to the VPN.

    Small businesses are now big targetsfor worldwide cybercrime, but thatdoesnt mean you have to be a victim.A comprehensive yet easy-to-managesecurity strategy can protect yourbusiness while you focus on growing it.

    Meer informatieVoor meer informatie kunt u contact opnemen met het McAfee team van Copaco (040 2 306 375 of [email protected]).

    Copaco Nederland BVHoevenweg 21, 5652 AW Eindhoven T 040 - 2 306 306 Bijsterhuizen 12-19, 6546 AV Nijmegen T 024 - 3 722 800www.copaco.com www.licentieweb.com [email protected]

    A4 Adv McAfee.indd 1 13-08-13 11:18

  • Security Dossier oktober 2013 3

    ColofonHet Security Dossier 2013 is onderdeel van Channel BV, uitgever van o.a. Connexie Magazine, ChannelConnect, ICT Update en Telecommagazine.

    AdresChannel BV Communicatieweg 13641 SG MijdrechtTelefoon: +31(0)20 347 26 70 [email protected]

    ALG. dIreCTeUr/ UITGeVer Fred Schuit

    HOOFdredACTeUr HP van Tilburg

    redACTIe & MedeWerKers Pim Hilferink (Redactiechef) Ferry Waterkamp Marco Mekenlamp Eric Luteijn Mirjam Hulsebos Dirkjan van Ittersum

    VOrMGeVING & dTP Angela van Dongen PrOjeCT MANAGer Laurens Koetsier

    WeBredACTeUr Pim Hilferink

    MArKeTING, PrOjeCTMANAGeMeNT & exPLOITATIe: Sellair BV [email protected] [email protected] [email protected]

    Sellair BV Arendstraat 411223 RE HilversumPostbus 1451400 AC Bussum +31(0)35 642 [email protected]

    Prijs: kosteloos voor abonnees van ChannelConnect, Connexie Magazine, ICT Update en Telecommagazine.Losse verkoopprijs: 49,50 Distributie: het Security Dossier wordt jaarlijks eenmalig verstuurd naar alle abonnees van ChannelConnect, Connexie Magazine, ICT Update en Telecommagazine

    Oplage: 25.000 stuks

    drUK Verweij Printing

    HeT seCUrITy dOssIer Is eeN UITGAVe VAN:

    Het Security Dossier mag niet worden gereproduceerd, geheel noch gedeeltelijk, zonder schriftelijke toestemming vooraf van de uitgever. Het Security Dossier is niet aanspra-kelijk voor eventuele onjuistheden in deze uitgave. Het Security Dossier is niet verant-woordelijk voor handelingen van derden, welke mogelijkerwijs voortvloeien uit het lezen van deze uitgave. Het Security Dossier behoudt zich het recht voor om ingezonden materiaal zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren.

    LezersserviceVoor onze wekelijkse e-mail nieuwsbrief kunt u zich (gratis) aanmelden via de website: www.channelbv.nl | www.channelconnect.nl | www.connexie.nl Hier kunt u dagelijks terecht voor nieuws, achtergronden, marktcijfers, opinie en video-interviews. Voor het wijzigen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementen-administratie via: [email protected] of 035-642 3000.

    Security Dossier

    Veel Veiligheid!In uw handen: het eerste Security Dossier dat wij vanuit Channel BV hebben gemaakt. Toen we een paar maanden geleden aan dit

    project begonnen, kon ik niet voorzien hoe omvangrijk deze materie eigenlijk is. Ja, ik wist dat ik in columns en spreekbeurten met het woord security de aandacht kreeg. Maar gaandeweg

    deze wedstrijd realiseerden we ons als team dat dit spel nog vele malen groter en belangrijker is dan je zou denken.

    We leven momenteel op een planeet waarop we in staat zijn om als wereldbevolking binnen een paar seconden met iedereen te communiceren die is aangesloten op het web. Er zijn meer mobiele telefoons dan mensen op aarde en meer dan de helft van deze telefoons heeft al een internetverbinding. Naast het feit dat deze Connected World heel veel voordelen biedt, is ht grote nadeel het gevaar van privacy, het risico op het verlies van kostbare data en cybercriminaliteit. Het stelen of verliezen van een paar bestanden kan levensgevaarlijk zijn. Nieuws over het lekken van info beheerst bijna dagelijks de headlines van nieuwssites en de actualiteitenrubrieken. Dat hieromheen een hele industrie ontstaat voor wie het bevorderen van security de core-business is, is dan ook een logisch gegeven. Gelukkig maar zou ik zeggen, want zolang de marktwerking een bijdrage kan leveren aan onze veiligheid is dat een motor die sterker is dan welke overheid dan ook.

    Vanaf dit punt hoef ik niemand meer te vertellen dat security een zeer belangrijk kernthema is voor de komende jaren. Daarom is het zo goed om dit dossier eens goed door te bladeren. Kijk eens wie er allemaal actief is en zoek elkaars business op. Het is zeker dat de eindgebruikers, zakelijk en consumenten, echt bereid zijn om geld uit te geven voor veiligheid. Je hoeft tenslotte ook niemand meer uit te leggen dat je moet investeren in goede deuren en sloten op je pand. Ik wens u veel veiligheid toe, die hopelijk ook nog eens kan bijdragen aan uw eigen gezonde business!

    HP van Tilburg

    Hoofdredacteur Connexie & [email protected]

  • 4

  • Security Dossier oktober 2013 5

    InhOuD

    Samsung 7Online Back-up 8Keala marktpagina 1010 stappen naar 3D-Security 12Kaspersky 17Dell-Sonicwall 19Check Point 21Sectra 23Northwave 25TP-Link 29F-Secure 31G-Data 32Techacces 34Kemp 37Eaton 38Portland 41F5 42Trend Micro 45GFI 48Clavister 51Validsoft 52ESG 54Klomptek 59KeepItsafe 60Zscaler 63Hewlett Packard 66Quovadis 69SCOS 70Secury Products 74End point solutions mobile devices 76Systeembeheer & Remote Control 78Malware, AntiVirus, AntiSpyware, Antispam 79Security, Authentication & Authorisation 80Back-up & Storagemanagement 82Stroombeveiliging & Stroomoplossingen 83Cyberintelligence, Forensics & Security Consultancy 83Router & Switch 84Firewall 85Riskmanagement 85Distributeurs security producten 86Index op merk security producten 90

  • 6 Security Dossier oktober 2013

    GD

    R201

    4 A

    nz N

    L 21

    5x28

    5 0

    0151

    3061

    3

    G Data. Security Made in Germany.

    6 maal bekroonddoor de Consumentenbond.*

    NIEUW! Nu verkrijgbaar: generatie 2014. Nu verkrijgbaar: generatie 2014.

    De beste bescherming tegen virussen en alle gevaren van het internet. G Data InternetSecurity 2014 is dankzij de nieuwe CloseGap-technologie snel en grondig.

    Meer informatie en een gratis testversie: www.gdata.nl

    Eenvoudigweg de beste:

    InternetSecurity van G Data!

    *Regelmatig publiceert de

    Consumentenbond een uitge-

    breide vergelijkende test van

    security software. Ook dit jaar,

    met alweer G Data InternetSe-

    curity als testwinnaar.

    Na 2005, 2007, 2008, 2011 en

    2012 nu dus ook bekroond als

    de beste in 2013.

    Geteste versie: G Data InternetSecurity 2013

    GDR2014 Anz NL 215x285.indd 1 13.06.13 15:00

  • Security Dossier oktober 2013 7

    Mobiel beveiligingsplatform Samsung KNOX beschikbaar voor consumenten

    Consumenten kunnen sinds begin september ook gebruikmaken van Samsung KNOX. Dat is de softwaretoepassing voor de beveiliging van gegevens op smartphones en tablets die draaien op besturingssysteem Android. Het platform was eerder dit jaar al aangekondigd voor zakelijke gebruikers.

    Tekst Marco Mekenkamp

    Met Samsung KNOX kunnen gebruikers bijvoorbeeld op een smart-phone zakelijke applicaties en gegevens beveiligen en scheiden van privtoepassingen. Dit kan men doen door ze te plaatsen in een zogeheten container. Binnen deze container gelden strikte beveiligingsregels voor het gebruik van applicaties en de opslag van gegevens. Toepassingen die buiten de container staan, hebben beperkte of geen toegang tot de data die in de container staan. Dat is afhankelijk van de instellingen. Alle gegevens die binnen de container worden opgeslagen zijn beveiligd tegen malware en phishingaanvallen. Zelfs als de smartphone of tablet is gestolen, kunnen hackers niet bij de data.

    Beveiliging zonder inbreukSamsung KNOX werd eerder dit jaar al aangekondigd voor de zakelijke markt. It-afdelingen krijgen met KNOX grip op zakelijk gebruikte privtoestellen van werknemers. Ze kunnen security policies instellen zonder dat deze de privacy van de eindgebruiker aantasten. Werknemers bepalen bovendien zelf welke smartphone of tablet zij gebruiken. Nu kunnen dus ook consumenten profiteren van de beveiliging die Samsung KNOX biedt. Er is hiervoor geen tussenkomst van een

    IT-afdeling nodig. Iedereen kan zijn persoonlijke gegevens veilig op zijn toestel opslaan in de container van KNOX. Niemand hoeft meer bang te zijn dat hackers aan de haal gaan met persoonlijke gegevens, zoals privfotos en video. De gebruiker kan er ook voor kiezen om zelf zakelijke applicaties en gegevens uit e-mail, contactlijsten en agendas in de container te plaatsen en deze door de IT-afdeling te laten beheren via Exchange ActiveSync Server (EAS).

    Bring Your Own DeviceSamsung KNOX is volgens de makers een ideaal platform voor Bring Your Own Device (BYOD), het gebruik van privtoestellen voor het werk. Het biedt immers zowel geavanceerde gegevensbeveiliging als privacy voor de gebruiker. Nu het platform beschikbaar is voor zowel ondernemingen als consumenten verwacht de fabrikant een toename van het aantal Samsung-toestellen op de werkvloer.

    Geschikt Wereldwijd krijgen alle toekomstige high-end smartphones en tablets van Samsung de beschikking over KNOX. Dit geldt bijvoorbeeld voor de GALAXY Note 3 en de GALAXY Note 10.1 (2014 Edition). Later maakt Samsung bekend wanneer KNOX beschikbaar is voor toestellen die eerder op de markt verschenen, zoals GALAXY S III, GALAXY S4 en GALAXY Note II.

    GD

    R201

    4 A

    nz N

    L 21

    5x28

    5 0

    0151

    3061

    3

    G Data. Security Made in Germany.

    6 maal bekroonddoor de Consumentenbond.*

    NIEUW! Nu verkrijgbaar: generatie 2014. Nu verkrijgbaar: generatie 2014.

    De beste bescherming tegen virussen en alle gevaren van het internet. G Data InternetSecurity 2014 is dankzij de nieuwe CloseGap-technologie snel en grondig.

    Meer informatie en een gratis testversie: www.gdata.nl

    Eenvoudigweg de beste:

    InternetSecurity van G Data!

    *Regelmatig publiceert de

    Consumentenbond een uitge-

    breide vergelijkende test van

    security software. Ook dit jaar,

    met alweer G Data InternetSe-

    curity als testwinnaar.

    Na 2005, 2007, 2008, 2011 en

    2012 nu dus ook bekroond als

    de beste in 2013.

    Geteste versie: G Data InternetSecurity 2013

    GDR2014 Anz NL 215x285.indd 1 13.06.13 15:00

  • 8 Security Dossier oktober 2013

    Cloud Back-up

    Veel aandacht voor versleuteling online back-up

    Vertrouwen komt te voet en gaat te paard. Dat spreekwoord gaat zeker op voor de aanbieders van online back-updiensten. En incident kan noodlottig zijn.

    Betrouwbare versleuteling van opgeslagen gegevens is dan ook een topprioriteit bij de aanbieders van online back-up, zo blijkt uit een rondgang

    langs Backup-Connect, EVault en Acronis.

    Tekst: Ferry Waterkamp

    Als bedrijfsgevoelige data op straat komen te liggen, kan dat voor een onderneming het einde betekenen, stelt Hilco de Roo, General Manager Backup Benelux bij Backup-Connect. Wat er ook gebeurt, data die in de cloud zijn opgeslagen mogen nooit toegankelijk zijn voor derden. Zelfs niet onder de meest extreme omstandigheden, zoals een inbraak in het datacenter.

    VersleutelingEen vraag die dan ook veelvuldig wordt gesteld door eindgebruikers en de resellers van back-upproviders, is hoe het is gesteld met de leesbaarheid van de data, en hoe de back-upspecialist de versleuteling heeft geregeld. De Roo: Dit zijn vaak ook een soort controlevragen, om even te kijken of het bedrijf dat erachter zit begrijpt hoe het werkt.Backup-Connect maakt gebruik van 3DES/AES 256-bit versleu-teling. Deze versleuteling wordt bijvoorbeeld ook gebruikt voor de Wikileaks-documenten en recent bleek nog dat zelfs de FBI deze encryptie niet wist te kraken, legt De Roo uit. De gegevens worden lokaal bij de klant versleuteld, gecomprimeerd en versleuteld over SSL naar Backup-Connect gestuurd. Omdat wij niet over de sleutel beschikken, kunnen wij nooit ofte nimmer bij de data. Onze ISO 27001-certificering is het bewijs dat wij de zaken goed geregeld hebben; alles wat wij roepen, moet ook echt waar zijn.

    End-to-endOok back-upspecialist EVault signaleert dat er bij klanten veel aandacht is voor de manier waarop gegevens zijn versleuteld. We krijgen daar regelmatig vragen over en hebben daar een mooi document voor opgesteld, vertelt Aad Dekkers, Marketing Director EMEA bij EVault.

    Aad Dekkers

    Cloud Back-up

  • Security Dossier oktober 2013 9

    Cloud Back-up

    De

    gebruiker

    behoudt de

    volledige

    controle

    Hilco de Roo

    Joerg Knippschild

    EVault zet voor het beschermen van data in op wat het noemt end-to-end encryption. De eerste stap is het versleutelen van data nog voordat de gegevens de servers verlaten. Dat gebeurt met naar keuze 256-bit AES, 128-bit AES, 112-bit 3DES of 128-bit Blowfish encryptie. Als de data worden verzonden wordt nog een keer 128-bit AES-encryptie toegepast en worden de gegevens gecomprimeerd en gededupliceerd. Zo zorgen we ervoor dat de data goed over de lijn gaan, aldus Dekkers. In de datacenters worden de data nogmaals at rest versleuteld. En alleen de klant heeft toegang tot de encryptiesleutel. Dat is het mooie, dat je als klant iets ergens anders neerzet maar wel zelf de controle behoudt.Evenals Backup-Connect beschikt ook EVault over de benodigde certificeringen om in de praktijk te kunnen bewijzen dat de aanpak gedegen is. Daar komt bij dat we al zestien jaar actief zijn, aldus Dekkers. Onze opzet en architectuur hebben zich inmiddels bewezen.

    Wet- en regelgevingAcronis biedt bij zijn oplossingen voor back-up en herstel de mogelijkheid om gegevens niet alleen lokaal op te slaan, maar ook in de cloud van Acronis. Veel klanten zijn bezorgd over waar onze datacenters en dus hun data staan, constateert Joerg Knippschild, Director Sales Engineering EMEA bij Acronis. Om binnen Europa te kunnen voldoen aan

    de Europese wet- en regelgeving, maakt Acronis gebruik van een datacenter in het Franse Straatsburg.Maar evenals Dekkers en De Roo constateert Knippschild dat de meeste vragen toch gaan over de toegankelijkheid van data. Hoe veilig zijn mijn data, en wie heeft er toegang toe? Het antwoord is eenvoudig: alleen de gebruiker. Wij bieden slechts de storage. De klant bepaalt zelf zijn back-upplannen en doet zelf het beheer en kan zelf zaken regelen zoals capaciteitsplanning en -verandering of het dynamisch veranderen van de back-uplocatie. Wij hebben zelf geen enkele toegang tot de klantdata.Evenals Backup-Connect en EVault maakt Acronis gebruik van AES-encryptie, zowel op klantlocatie als tijdens het transport van de data naar de gecertificeerde datacenters van Acronis. De gebruiker behoudt de volledige controle.

    Cloud Back-up

  • 10 Security Dossier oktober 2013

    IT-security vanzelfsprekend of niet?

    Met ruim 4.000 interviews in de afgelopen twee jaar kan wel worden gesteld dat

    bijgaande overzichten een zeer nauwkeurig en betrouwbaar beeld geven van de

    IT-securityvoorzieningen. Wat opvalt is dat antivirus en antispam gemeengoed zijn

    geworden. Identiteitsgedreven beveiligingsvoorzieningen zijn dat (nog) niet. Verder hebben vooral grotere, internationaal

    actieve en multisite organisaties eerder remote access-beveiliging dan andere.

    Maar zoals al vaak is aangehaald in artikelen over IT-security ligt de oplossing voor beveiliging slechts ten dele bij de ingezette middelen. In dat kader is een eind vorig jaar uitgevoerd onderzoek naar IT-risk management wel relevant. Dit onderzoek, uitgevoerd door Keala in opdracht van securityspecialist McAfee, gaf maar al te duidelijk weer waar het bij IT-security echt om draait. En dat is de mens. Zo bleek dat naast de IT-afdeling eigenlijk bijzonder weinig andere afdelingen en disciplines zich meer dan bewust zijn van de IT-risicos in hun organisatie.

    Maatregelen blijven achterTwee derde van de grote organisaties in Nederland heeft het bestrijden van IT-risicos tot prioriteit verklaard en ziet de strategie die zij volgt op IT-security in lijn met de organi-satiestrategie. Toch maakt meer dan de helft van de grote organisaties in Nederland geen inschatting van de schade die men oploopt bij een inbreuk op haar IT-security. Sterker nog, een derde van de organisaties die IT-risico tot prioriteit heeft verklaard en van mening is dat men IT-security in lijn heeft gebracht met de organisatiestrategie, heeft geen enkele schade-inschatting gemaakt.

    Binnen de twee derde van de organisaties waar men het bestrijden van IT-risicos wel tot topprioriteit heeft verklaard, heeft n op de vijf geen actieplan wanneer er een inbreuk is op de integriteit van de IT-systemen. Perceptie en wensen ten aanzien van IT-security zijn er dus duidelijk wel bij grote organisaties in Nederland, maar de maatregelen blijven daarbij toch achter. Dit leidt tot het vermoeden dat er eerst een serieus veiligheidsincident moet plaatsvinden voordat men ook daadwer-kelijk tot actie overgaat. Prioriteit leidt dus wat IT-security betreft niet automatisch tot maatregelen.

    0

    10

    20

    30

    40

    50

    60Zeer goed bewust van risico'sGoed bewust van risico'sEnigszins bewust van risico'sBewust van risico'sNiet bewust van risico's

    IT-medewerkers

    IT- management

    Algemeen management

    Financieel management

    AfdelingshoofdenMedewerkers in het

    algemeen

    Hoe goed is men zich bewust van IT-risico's?

  • Security Dossier oktober 2013 11

    Ruud Alaerds, Directeur Keala Consultancy

    0

    20

    40

    60

    80

    100

    Remote Access security Identity & access management Anti-Virus/SPAM

    Totaal1.000 >

    500 tot 1.000

    250 tot 500 100 tot 250

    50 tot 100 20 tot 50

    10 tot 20 5 tot 10

  • 12 Security Dossier oktober 2013

    In 10 stappen naar 3D-Security

    Het zijn turbulente tijden in de wereld van IT-beveiliging. Bedrijven, overheden en particulieren hebben te maken met allerlei soorten bedreigingen die op ongekend grote schaal worden verspreid. De meest in het oog springende incidenten halen de media, maar ze

    vormen slechts het topje van de ijsberg.

    Tekst: Arthur van Uden

    Dagelijks worden duizenden nieuwe malware-attacks uitgevoerd, die steeds geraf-fineerder van opzet zijn en daarom des te gevaarlijker. Cybercriminelen kiezen hun doelwitten steeds gerichter en verpakken hun malware in bedrieglijk goed gemiteerde legitieme berichten of sites. Omdat het bedreigingsland-schap zo verandert, moet ook de IT-beveiliging op de schop. De traditionele aanpak, waarbij voor verschillende beveiligingsvraagstukken verschillende oplossingen werden aangeschaft en aan elkaar geknoopt, is absoluut niet meer van deze tijd. De veiligheid kan niet worden gegarandeerd, het systeem is nauwelijks meer te managen en maakt het onmogelijk om de TCO te verlagen en tegelijkertijd nog te voldoen aan de eisen van maximale beschik-baarheid vanuit de business. De opkomst van cloud, mobility en het groeiende gebruik van apps en collaboration tools leiden ertoe dat organisaties worstelen om adequate beveiliging te garanderen over alle lagen van het netwerk en te blijven voldoen aan de eisen van compliancy. De toenemende mobiliteit maakt de beveiliging bovendien gecompliceerder en vergroot het risico op dataverlies.

    3D-Security als oplossingVeiligheid kent drie dimensies die de aandacht verdienen. In de eerste plaats gaat het om het met daadkracht doorvoeren van een betere beveiliging. Daarvoor moeten organisatie een holistische benadering van het begrip security ontwikkelen, en zich ervan bewust worden waar mogelijke bedreigingen op de loer kunnen liggen. Ten tweede

    moeten ze een duidelijk veiligheidsbeleid ontwikkelen, dat past bij de eisen van de business en voldoet aan de regels voor compliancy. Last, but not least, moeten organisaties hun medewerkers informeren en ervan doordringen, dat iedereen een cruciale rol speelt in het handhaven van de bedrijfssecurity.

    Onderstaand de tien stappen waarmee organisaties beleid kunnen ontwikkelen, bedreigingen kunnen adresseren, grip kunnen krijgen op het veiligheidsniveau, de TCO kunnen verlagen en de individuele gebruiker actief kunnen betrekken bij het veiligheidsbeleid.

    BeleidDe eerste stap naar een op de organisatie aangepast IT-veiligheidsbeleid is een evaluatie van de bestaande situatie. Wanneer is die voor het laatst onderzocht, is die aangepast op het gebruik van smartphones en andere mobiele apparatuur, wordt er rekening gehouden met het gebruik van social media enzovoort.En weet je zeker dat het beleid ook is gecommuniceerd naar alle medewerkers en hebben ze begrepen waar het om draait?

    Een effectief veiligheidsbeleid is gebaseerd op kennis van de organi-satie: welke data worden waar en wanneer door wie benaderd of bewerkt en met welk apparaat? Wat gebeurt er als data in verkeerde handen vallen? De IT-manager moet weten welke veiligheidseisen de organisatie stelt, welke mogelijke gaten er in de beveiliging zitten, zodat de risicogebieden precies in kaart gebracht kunnen worden.

    Eenmaal gedefinieerd moet het veiligheidsbeleid helder en duidelijk worden gecommuniceerd naar iedereen: geen technologisch verhaal, maar een aantal heldere instructies, bijvoorbeeld over het zakelijk gebruik van laptops (alleen met data-encryptie), het kopiren of wegschrijven van data naar externe opslagmedia (alleen versleuteld), of het gebruik van sociale media voor het werk dat wordt gemoni-tored en gelogd, et cetera.

    1

    Arthur van Uden

    10 stappen 3D-Security

  • Security Dossier oktober 2013 13

    >>>

    Medewerkers vormen een cruciale schakel in de beveiligingsketen; hackers richten zich in toenemende mate op specifieke kwetsbaar-heden en naeve of gefrustreerde medewerkers. Duidelijke richtlijnen zijn een must.

    TechnologieDe ontwikkeling van nieuwe technologien en business tools evolueert permanent, en daarmee ook het bedrei-gingslandschap. Een typisch voorbeeld is dataverlies. Dat kan ontstaan door verlies of diefstal van een apparaat, aanvallen van hackers, een besmette app of collaboratie-site, of het versturen van e-mails naar verkeerde adressen.

    De IT-organisatie moet er rekening mee houden dat bedreigingen voor de netwerkveiligheid zowel van buiten als van binnen de organisatie kunnen komen.Hou hiermee rekening bij het inventariseren van de status quo zoals onder punt 1 beschreven. In de meeste gevallen betekent dit, dat er extra maatregelen nodig zijn om de gaten in de bestaande infrastructuur te dichten. Voorbeelden daarvan zijn DLP om het uitgaande e-mailverkeer te monitoren; gebruikers- en applicatie-beheer-oplossingen waarmee op gebruikersniveau het web- en social-mediaverkeer kan worden beheerd; of Intrusion Prevention om de risicos van aanvallen door hackers te minimaliseren en APTs teniet te doen, enzovoorts.

    Consolidatie zonder compromissenGrip houden op het in complexiteit toenemende veilig-heidsbeleid is een zorg voor iedere organisatie. Het security-landschap wordt steeds ingewikkelder omdat het veiligheidsniveau steeds verder moet worden opgevoerd in reactie op de meest recente dreigingen. Zo worden er steeds meer beveiligingslagen aan de infrastructuur toegevoegd en steeds meer point-oplossingen voor specifieke bescherming. Het is geen uitzondering meer dat organi-saties tien of meer verschillende systemen, vendors en platforms moeten zien te managen.

    Dat wordt alleen maar moeilijker, en is bovendien inefficint en kostbaar. Maar voor een afdoende bescherming zijn wel IPS, firewalls, VPN, antivirus, antispam, network access control, et cetera. nodig, zowel op netwerk- als op end-point niveau. Dat vraagt om een gentegreerde aanpak die voorziet in de beschermingsbehoeften van nu, maar die ook kan meegroeien met toekomstige eisen. Voorbeeld van zon oplossing is de Software Blade architectuur van Check Point, een suite van ruim dertig onafhankelijke en flexibele beveiligingsmodules, die apart of in voorgeconfigureerde bundels kunnen worden aangeschaft en op bestaande gateways en appliances kan worden uitgerold. Zo kan het gewenste beschermingsniveau worden bereikt dat via n console kan worden beheerd: consolidatie zonder compromissen.

    GrensafbakeningHet toenemende gebruik van priv of door het bedrijf verstrekte mobiele apparaten is een uitdaging voor elke IT-afdeling. Al die verschillende modellen en platforms moeten zodanig worden ondersteund, dat de bedrijfs-gegevens te allen tijde veilig zijn en de medewerkers beveiligde toegang tot het bedrijfsnetwerk krijgen.

    Na inventarisatie van de volledige IT-infrastructuur en de aange-sloten apparatuur kan het beveiligingsbeleid worden ontwikkeld. Dat kan zijn in de vorm van centraal gemanagede beveiliging per apparaat (bij voorbeeld door het gebruik van Check Points Mobile Access Software Blade en client software), of door gebruikers een gepersonaliseerde virtuele werkplek ter beschikking te stellen (zoals Check Point GO) die veilig werken op ieder apparaat mogelijk maakt en geen data achterlaat op het fysieke apparaat.

    DatabeveiligingBedrijfsinformatie moet altijd worden beveiligd, ongeacht waar die zich bevindt. En hoewel data op servers achter de firewall als relatief veilig kan worden beschouwd, is diezelfde data toch maar een paar muisklikken verwijderd van verzending via e-mail, opslag op een usb-stick of export naar een smart-phone of tablet.

    2

    3

    4

    5

    10 stappen 3D-Security

  • 14 Security Dossier oktober 2013

    >>> Tegen al dit soort eventualiteiten is een meerlaagse beveiliging noodzakelijk. Een Data Leak Prevention (DLP) oplossing vermindert het risico van onbedoeld dataverlies via e-mail. Endpoint data-encryptie oplossingen zorgen voor het automatisch versleutelen van data op losse opslagmedia, zodat die ook bij eventueel verlies of diefstal niet toegankelijk is door onbevoegden. Zo kunnen ook laptops en smartphones via volledige disk-encryptie overal en altijd worden beschermd.

    Informatie en vertrouwenZoals hiervoor al gesteld zijn medewerkers net zo belangrijk in de security-keten als de gemplemen-teerd IT-oplossingen. Veel organisaties maken zich niet zo druk om de rol van de medewerkers bij de IT-beveiliging. In tegendeel, veel IT-afdelingen denken

    dat ze medewerkers moeten beschermen tegen hun eigen fouten. Onbedoelde veiligheidslekken zorgen nu eenmaal vaak voor malware-infecties en dataverlies.

    Het intensief betrekken van alle medewerkers bij security is noodza-kelijk om het beveiligingsniveau te optimaliseren. Goed genfor-meerde en getrainde medewerkers die weten wat er van hen op veiligheidsgebied wordt verwacht, zijn ontzettend belangrijk voor het minimaliseren van risicos. Maar zorg er voor dat het veiligheidsbeleid zo transparant mogelijk is en medewerkers niet onnodig belemmert bij het werken met de laatste applicaties. Laat medewerkers zien wat de gevolgen van ogenschijnlijk onschuldige acties zijn door ze een spiegel voor te houden en te wijzen op hun eigen rol in het beveiligingsproces.

    ClouduitdagingenOrganisaties migreren steeds meer infrastructuur en applicaties naar de cloud en het aanbod aan cloud-diensten neemt in snel tempo toe. De cloud kent zo zijn eigen security-uitdagingen, waarbij dataverlies en een verminderde grip op het beheer, datamobiliteit en -eigendom, het voldoen aan wet- en regelgeving, betrouwbaarheid en beschikbaarheid belangrijke issues zijn.

    Gebruikers van public clouddiensten weten meestal niet met wie ze deze omgeving delen en dat leidt tot vragen op het gebied van kwetsbaarheden. Er zijn speciale veiligheidsmaatregelen nodig om dit soort externe netwerken te beschermen of het nu gaat om public, private of hybride clouds tegen bedrei-gingen van binnenuit en van buitenaf. Oplossingen zoals Check Points Security Gateway Virtual Edition bieden de bescherming en beheermogelijkheden van gevirtualiseerde omgevingen die vergelijkbaar is met die voor conventionele netwerken. OverzichtMet het toenemend aantal bedrei-gingen neemt ook de complexiteit van de beveiliging en het beheer ervan toe. Veel IT-managers beschouwen dat, samen met het afdwingen van beleidsregels, als hun grootste uitdaging. De complexiteit leidt er vaak toe dat aanwijzingen voor een dreigend veiligheidsin-cident over het hoofd worden gezien. Netwerken en securitysystemen zoals IPS, firewalls en antivi-rusprogrammas leveren dagelijks omvangrijke logbestanden, genereren vals-positieve signalen en zorgen ervoor dat IT-management door de bomen het bos niet meer ziet. Er gaat zoveel tijd verloren aan het analyseren van al die log-gegevens, dat in diezelfde tijd echte bedreigingen het systeem kunnen binnensluipen.

    67

    8

    10 stappen 3D-Security

  • Security Dossier oktober 2013 15

    Een Security Information and Event Management (SIEM) systeem kan dit soort problemen oplossen door het verzamelen, correleren en in context plaatsen van logbestanden en incidenten te automatiseren. Daarmee worden de netwerkactiviteiten in het juiste perspectief geplaatst en wordt ruis verwijderd.

    Het juiste platformEen goede beveiligings-oplossing stelt de IT-afdeling in staat om de organisatie vanuit een centrale console een effectieve en op beleidsregels gebaseerde veilige werkomgeving te bieden die niet continu onderhoud behoeft. De infrastructuur moet worden vereenvoudigd en geratio-naliseerd, waardoor op kosten en mankracht kan worden bespaard.

    Dat kan op twee manieren: de eerste is het uitrollen van een security gateway oplossing, waarin functies als firewall, IPS, VPN, endpoint security, URL-filtering en dergelijke in n hardwareplatform zijn gebundeld. Deze gateways bieden goede prestaties en sterk vereen-voudigd beheer, met name voor kleinere en middelgrote organisaties.De tweede is het implementeren van een uitbreidbare architectuur zoals Software Blades van Check Point, die op maat kunnen worden ingezet op bestaande gateways en appliances.

    Maar hoe bepaal je welke gateway de juiste keuze is voor de vereisten van nu, maar die ook kan meegroeien met de toekomstige bedrijfsomstandigheden. Factoren daarbij zijn onder andere de omvang van het netwerk, eisen op het gebied van throughput en beveiligingsfunctionaliteiten, groei-verwachtingen en beschikbare budgetten. Daarbij geven brochure-specificaties voor gateways vaak een vertekend beeld, omdat er bijvoorbeeld firewall-throughput gegevens worden vergeleken die onder ideale omstandigheden in het lab zijn gemeten, maar die in werkelijkheid heel anders uit kunnen vallen.Daarom heeft Check Point de SecurityPower benchmark ontwikkeld, waarmee klanten security appliances kunnen selecteren op basis van hun werkelijke vermogen. Alle metingen worden verricht op basis van een realistische beveiligingspolicy met 100 firewallregels, het loggen van alle sessies, Network Address Translation, een strikt IPS-protectie profiel en up-to-date antivirus. Elke appliance krijgt zo een specifieke SecurityPower Capacity-rating, die de werkelijke prestaties aangeeft.Een Appliance Selection Tool ondersteunt klanten verder bij kiezen van het juiste platform, dat de complexiteit vermindert en tot lagere kosten leidt.

    Voorkom verrassingenBij de evolutie van de verdedigingsmecha-nismen tegen veiligheidsinbreuken, nu en in de toekomst, moet security een centraal onderdeel van de totale IT-infrastructuur zijn, niet een aantal add-ons. Het veiligheidsbeleid moet volledig aansluiten op de eisen van de business, zodat die zonder grote risicos of interrupties voortgang heeft.

    Resellers hebben een belangrijke rol te vervullen als het gaat om het informeren en adviseren over nieuwe ontwikkelingen op het gebied van oplossingen voor opkomende behoeften, nieuwe inzichten om het veiligheidsniveau te verhogen en de TCO en beheerlast te verminderen. Samengevat: goed genformeerde, veiligheidsbewuste medewerkers in combinatie met een solide veiligheidssysteem en een helder veilig-heidsbeleid vormen de beste verdediging tegen allerlei bedreigingen. Deze 3D-benadering van security biedt een helder inzicht in de mogelijke bedreigingen voor de business, maar ook de mogelijkheid om er tegen op te treden en ze onschadelijk te maken, nu en in de toekomst.

    *Arthur van Uden is Country Manager Benelux bij Check Point Software Technologies

    9

    10 stappen 3D-Security

    10

  • 16 Security Dossier oktober 2013

    With Kaspersky, now you can.Als bedr ven willen profi teren van de potentile productiviteitswinst door betere mobiele toegang, moeten IT-afdelingen ervoor zorgen dat hun bedr f wordt beschermd tegen alle nieuwe mobiele beveiligingsrisicos. Met Kaspersky Lab kr gen gebruikers een echt Endpoint Protection Platform, vanbegin tot eind ontwikkeld op basis van dezelfde codebasis en R&D.

    Kaspersky Endpoint Security for Business integreert anti-malware, data encryptie, System Management, IT policy enforcement en Mobile Device Management in n beveiligingsplatform.

    See, control and protect your company data. Now you can.

    kaspersky.nl/business

    Be Ready for Whats Next

    SEE IT. CONTROL IT.PROTECT IT.

    Kaspersky Cafe channel connect a4.indd 2 05-09-13 12:18

  • Security Dossier oktober 2013 17

    Van je partners moet je het hebben!

    In een security dossier als dit mag een gesprek met Martijn van Lom, die als General Manager van Kaspersky Lab Benelux and Nordic (bijna) alles weet van het groeiende, steeds grimmiger en geraffineerder wordende bedreigingslandschap en de manieren

    en methoden om daaraan het hoofd te bieden, natuurlijk niet ontbreken.

    Tekst: Pim Hilferink

    Nou dat alles weten valt wel mee, lacht Van Lom. Daarvoor hebben we onze lokale en internationale experts die permanent bezig zijn met het analyseren van mogelijke dreigingen en het ontwikkelen van security-oplossingen. Mijn taak is het om die security-producten samen met mijn sales- en marketingteam in de markt te zetten.

    Kaspersky Lab werkt met een volledig indirect go-to-market model en bouwt permanent aan haar partnerkanaal, dat de breedte van de markt bediend, van particulier tot enterprise. Van Lom: Bij een grote diversiteit aan channelpartners heb je een partnerprogramma nodig dat iedereen op zijn niveau de juiste ondersteuning en mogelijkheden biedt om de Kaspersky-omzet te maximaliseren. Begin 2013 hebben we onze nieuwe zakelijke oplossing Kaspersky Endpoint Security for Business gelanceerd. Deze oplossing stelt partners in staat inkomsten en betrokkenheid bij klanten te verbeteren in relatie tot steeds mobielere en complexere IT-systemen. Bij security gaat het inmiddels al lang niet meer om alleen end-point beveiliging en anti-virus. Security is dankzij ontwikkelingen als virtualisatie, cloud en mobile device management een organisatiebrede aangelegenheid geworden, waarmee ook de rol van de channelpartner verandert.

    Wederzijds vertrouwen is de

    basis voor een succesvolle

    samenwerking

    Wederzijds vertrouwen In een echt partnership is sprake van tweerichtingsverkeer en de wil om samen tot resultaten te komen. Van Lom: Certificering, het borgen van een voldoende kennisniveau, is belangrijk, maar ng belangrijker is vertrouwen van twee kanten. Onze partners moeten kunnen bouwen op onze oplossingen en ondersteuning, wij moeten op hun inzet kunnen rekenen als het gaat om investeringen in marketing en leadgeneratie.Via ons portal stellen we echte high-qualified leads ter beschikking, waarbij we als dat gewenst is samen met onze partner een traject ingaan. Ervaren partners kunnen dat via de portal ook zelfstandig doen, zegt Van Lom. Het retail-gedeelte van ons partnerprogramma ondersteunt onafhankelijke resellers, die zich voornamelijk met advies en installatie bezighouden. Met name onze ESD-mogelijkheid is voor hen een uitkomst: eenvoudige implementatie en geen voorraadrisico meer.

    Waardevolle algemene salestrainingOm ook in hogere marktsegmenten succesvol te zijn ondersteunt Kaspersky Lab haar channelpartners kosteloos met een gerenom-meerde, niet product- of merkgebonden ndaagse training om algemene verkoopvaardigheden van accountmanagers op een hoger plan te brengen. Resellers die daar in eigen huis nog een vervolg aan willen geven kunnen deze met 50 procent korting inkopen via het MDF van Kaspersky.

    Kaspersky PointsMet dit loyaliteitsprogramma wil Kaspersky loyale channelpartners extra belonen. Van Lom: Kaspersky Points krijgen ze voor onder meer verkoop, certificering, het behalen van targets, co-marketing enz. De behaalde punten kunnen worden besteed aan artikelen in de webshop.

    Join a winning teamHet gaat goed met Kaspersky, onze technologie is n van de beste ter wereld, we doen er alles aan om het onze partners zo eenvoudig mogelijk te maken om zaken met ons te doen. We bieden eerlijke marges, belonen loyaliteit en trainen en certificeren partners om met de integratie van onze oplossingen extra inkomsten te genereren. Wie zich in die benadering kan vinden doet er goed aan om met ons contact op te nemen. De markt is groot genoeg en wij zijn er klaar voor, zo besluit Van Lom.

    Martijn van Lom

  • 18 Security Dossier oktober 2013

    A20846_1b_Firewall_Cave08.16.2013KB

    A20846x01C_3u.tifA20846x02a_SMP.psd

    SOHCORP11746_Q32013 Next Gen Firewall_Cave_FULL PG_Ad_CW.indd

    8-15-2013 11:37 AM Eric Liu / Joan Klitzke

    JobClientMedia TypeLiveTrimBleed

    SOH COR P11746Dell SonicWALLPrint6.75 x 9.31257.875 x 10.58.125 x 10.75

    Job info

    Art Director

    Copywriter

    Account Mgr

    Studio Artist

    Production

    Proofreader

    Tony/Jason

    N/A

    Trent/Leanne

    Eric

    Cara

    Stephen

    Approvals

    Any questions regarding materials, call Cara Wong (415) 273-7850or email [email protected]

    Notes

    Computerworld

    Pubs

    FontsMuseo For Dell (500), Times New Roman (Regular), Museo Sans For Dell (500, 300, 700)

    Images159657257_Edit_v2.JPG (RGB; 229 ppi, -230 ppi; 130.86%, -130.86%), Super-MassiveStack_Front.psd (RGB; 3328 ppi; 9.01%), dell_tagline_vertical_white_4c.eps (20.46%)

    Inks Cyan, Magenta, Yellow,

    Black

    Fonts & Images

    Saved at Nonefrom DSFeliu by Printed At

    555 Market Street, 19th Floor San Francisco, CA 94105

    For deeper network security

    look beyond the obvious.

    Copyright 2013 Dell Inc. All rights reserved. Dell SonicWALL is a trademark of Dell Inc. and all other Dell SonicWALL product and service names and slogans are trademarks of Dell Inc.

    Dell SonicWALL next-gen fi rewalls provide a deeper level of network security without slowing down performance.

    Not all next-generation fi rewalls are the same. To start, Dell SonicWALL next-generation fi rewalls scan everybyte of every packet while maintaining the high performance and low latency that busy networks require. Additionally, Dell SonicWALL network security goes deeper than other fi rewalls by providing high-performance SSL decryption and inspection, an intrusion prevention system that features sophisticated anti-evasion technology, and network-based malware protection that leverages the power of the cloud. Now your organization can block sophisticated new threats that emerge on a daily basis.

    Go deeper at: www.sonicwall.com/deepernetsec

    dell.indd 1 15-10-13 21:52

  • Security Dossier oktober 2013 19

    Netwerkbeveiliging op een dieper niveau

    Nieuwe online bedreigingenDe toenemende inzet van cloudcomputing en mobiele oplos-singen, de opkomst van BYOD-beleid (bring your own device) n de opmars van schaduw-IT hebben geleid tot grotere risicos, extra complexiteit en hogere kosten bij de beveiliging van de data en de intellectuele eigendommen van organisaties. Ondernemingen van elke omvang moeten strijd leveren tegen steeds geavanceerdere bedreigingen, waaronder advanced persistent threats (APTs), activiteiten van cybercriminelen, spam en malware. Tegelijkertijd hebben veel organisaties te kampen met dalende budgetten en een tekort aan voldoende menskracht om deze bedreigingen buiten de deur te houden.

    Firewalls van de volgende generatieOm de groeiende uitdagingen het hoofd te bieden, schakelen steeds meer organisaties over van traditionele firewalls, die alleen gebruikmaken van stateful packet inspection (SPI) en toegangs-regels, naar next-generation firewalls (NGFWs). NGFWs belichamen een revolutie in de netwerkbeveiliging doordat ze een robuustere bescherming bieden tegen nieuwe bedreigingen. Naast de functies van traditionele firewalls bieden NGFWs ook een nauw gentegreerd inbraakpreventiesysteem (IPS), realtime decryptie en inspectie van SSL-sessies, en volledige controle en visualisering van het dataverkeer van applicaties op het netwerk.

    Moderne aanvallers proberen via meerdere complexe technieken ontdekking te vermijden terwijl ze heimelijk in bedrijfsnetwerken binnendringen om intellectuele eigendommen te stelen. De malware voor de aanvallen wordt vaak met geavanceerde algoritmen gecodeerd om detectie door inbraakpreventiesystemen te voorkomen. Nadat de aanvaller eenmaal in het systeem is doorgedrongen, zal hij proberen nog meer malware te downloaden en te installeren. Vaak wordt hierbij gebruikgemaakt van een nieuw ontwikkelde malwarevariant, die niet door de traditionele antivirusoplossingen wordt gedetecteerd. Verder wordt bij een geraffineerde aanval vaak SSL-encryptie ingezet om de malwaredownloads te verbergen en zelfs om de besturingsop-drachten te maskeren die de aanvaller (meestal vanaf duizenden kilometers afstand) verstuurt.

    Sommige organisaties gebruiken NGFWs die de netwerkprestaties vertragen om voldoende bescherming te kunnen bieden, met als gevolg dat de bedrijfsproductiviteit daalt. Het komt zelfs voor dat beveiligingsmaatregelen worden uitgeschakeld of ingeperkt omdat het netwerk anders te traag functioneert. Het spreekt vanzelf dat dit een zeer riskante aanpak is, gelet op de aard van de moderne bedreigingen en malwarevectoren.

    Dell SonicWALL NGFWs: netwerkbeveiliging op een dieper niveauMaar niet alle next-generation firewalls zijn hetzelfde. De NGFWs van Dell SonicWALL zijn de enige firewalls die netwerkbeveiliging op een dieper niveau bieden aan organisaties van elke omvang. Deze hypermoderne firewalls zijn gebaseerd op een schaalbare, multi-core hardwarearchitectuur en maken gebruik van de gepatenteerde, single-pass RFDPI-engine (Reassembly-Free Deep Packet Inspection) met lage latentie, die l het netwerkverkeer scant, ongeacht de poort of het protocol. De next-generation firewalls van Dell waarborgen dat elke byte van elk datapakket wordt genspecteerd, zonder nadelige gevolgen voor de netwerkprestaties of de latentie. De beveiliging bereikt een dieper niveau dan andere firewalls dankzij realtime SSL-decryptie en -inspectie, een inbraakpreventiesysteem (IPS) met geavanceerde technologie tegen de nieuwste ontwijkingstechnieken, en een netwerkgebaseerd antimalwaresysteem dat gebruikmaakt van de rekenkracht van de cloud. Met de NGFWs van Dell is ook uw organisatie beschermd tegen de nieuwe, geavanceerde bedreigingen die dag in dag uit de kop op steken.

    Dell wordt door Gartner erkend als een van de marktleiders in de sector en de Dell SonicWALL SuperMassive E10800 next-generation firewall krijgt keer op keer de hoogst mogelijke aanbeveling in de NGFW Security Value Map van NSS Labs. Organisaties die kiezen voor de NGFWs van Dell, profiteren van geavanceerde bescherming tegen hardnekkige IT-bedreigingen die steeds verder evolueren.

    De next-generation firewalls van Dell maken deel uit van de brede Dell-portfolio van end-to-end Connected Security-oplossingen. Met deze oplossingen kunnen organisaties van elke omvang hun intellectuele eigendommen beveiligen in een wereld waarin netwerk-communicatie steeds belangrijker wordt.

    Bezoek www.software.dell.com/solutions/network-security/ voor meer informatie over de NGFWs van Dell.

  • 20 Security Dossier oktober 2013

    www.checkpoint.comEmail: [email protected] voor een volledige analyse van de security risicos binnen uw bedrijf

    distributed by

    Strijdt u nog met aangepaste wapens tegen DDoS attacks?

    Nieuw Check Point DDoS Protector

    Dat DDoS attacks ook gerenommeerde ondernemingen hard kunnen treffen, is de afgelopen tijd eens te meer gebleken. De Check Point DDoS Protector biedt op dynamische wijze bescherming tegen dit soort aanvallen. Wacht niet tot het te laat is. Vraag ons vandaag nog om een volledige risico-analyse.

    DDOS_ChannelConnect_DEF.indd 1 24/04/13 11:19

  • Security Dossier oktober 2013 21

    Check Point partners zijn cruciaal in het succes

    Tekst: Mirjam Hulsebos

    Samen is een woord dat Van Uden hoog in het vaandel heeft. Ons partnerprogramma bestaat niet uit loze kreten. Het is een concrete filosofie hoe we samen de grootste meerwaarde kunnen behalen voor onze klanten. Dat doen we door optimaal gebruik te maken van elkaars sterke punten. Onze kracht zit erin dat wij als Check Point altijd voorop lopen in de markt. Gartner plaatst ons niet voor niets in het leiderskwadrant: we hebben visie en we hebben tegelij-kertijd de ability to execute. De kracht van onze partners is dat ze hun klanten kennen, dat ze weten waar de pijnpunten van een klant zitten en op welke gebieden ze risico lopen. Die combinatie zorgt voor een win-win.

    En van de redenen voor Check Points jarenlange positionering in het leiderskwadrant is de 3D Security-visie, waarin technologie hand in hand gaat met beleid en bewustmaking van medewerkers. Veel van de producten kunnen het gedrag van gebruikers analy-seren: mag iemand dit document wel versturen? Waarom staat er een hotmail-adres in een verzendlijst met verder alleen interne mailadressen? Van Uden: Deze geautomatiseerde checks hebben een grote invloed op het gedrag van mensen. Door de regelmatige waarschuwingen zijn ze zich meer bewust van mogelijke gevaren. Net zoals ik mijn dochter er laatst op moest wijzen dat het weinig zin heeft de voordeur op slot te doen wanneer ze weggaat, als ze tegelijkertijd haar slaapkamerraam open laat staan. Zij zal de volgende keer dat raam controleren. Voor de gebruikers van onze oplossingen geldt dat net zo.

    ThreatCloudCheck Point gaat regelmatig met partners mee op klantbezoek. Het komt geregeld voor dat een partner een potentile klant identificeert en daar ondersteuning van een accountmanager of een engineer van Check Point bij vraagt. De meeste partners vertegenwoordigen een breed portfolio waar security een onderdeel van is. Ze realiseren zich dat security specialistenwerk is en maken graag gebruik van onze kennis.Deze hechte relatie met partners is de reden dat Check Point zijn ThreatCloud nu ook ter beschikking van zijn resellers gaat stellen. Van Uden: De grote ISPs bieden vaak al een eigen security clouddienst aan. Met ThreatCloud bieden we nu ook kleinere ICT-dienstverleners de kans om security als dienst te verkopen aan hun klanten. Een wereldwijd sensornetwerk houdt alle dreigingen in de gaten en

    update de security gateways realtime. Met deze dienst ontzorgen we zowel eindklanten als onze partners.

    Trusted advisorVan Uden ziet een sterke toename van de vraag naar dit type dienstverlening. De aanvallen dit voorjaar op banken en overheids-organisaties hebben het bewustzijn in veel organisaties aangewakkerd, ook het bewustzijn dat je security het best aan een specialist kunt overlaten. De meeste klanten kopen geen firewall of antivirus meer, ze kopen de zekerheid dat er geen indringers op hun bedrijfsnetwerk kunnen komen. Het is aan onze partners om hen als trusted advisor daarbij te helpen.

    Check Point heeft in de 20 jaar van haar bestaan altijd een indirecte marktbenadering gehanteerd. Partners zijn ons gezicht naar de klant en mede bepalend voor ons

    succes. Een gesprek met country manager Benelux Arthur van Uden.

    BedrijfsgegevensCheck Point Software TechnologiesHoofdveste 7a, 3992 DH [email protected]

    Arthur van Uden

  • 22 Security Dossier oktober 201322

    RETHINK SECURITY.

    SECURE USERS ANYWHERE. PROTECT APPLICATIONS EVERYWHERE.

    Beveilig uw applicaties

    Beveilig uw datacenter

    Beveilig uw corporate identity

    Contact F5e: [email protected] t: 020-2014950 www.f5.com

    Distributed by Avnet Technology SolutionsF5 Networks Authorized Training Center

  • Security Dossier oktober 2013 23

    Sectra, als communicatie cht veilig moet zijn

    Een organisatie bereidt een grote overname voor of doet mee aan een tender voor een miljoenenopdracht. Het team krijgt strikte orders hoe om te gaan met vertrouwelijke informatie, maar telefoongesprekken lopen gewoon via GSM. Onnadenkend, vindt Sectra, sinds jaar en dag

    leverancier van producten die beschermen tegen afluisteren.

    De Muijnck: Je bent er niet met alleen technologie. Je moet ook bedenken in welke situaties je dit inzet, want het vraagt nogal wat van de gebruiker. De organisatie wordt bijvoorbeeld gecheckt bij de AIVD, want het is niet de bedoeling dat deze technologie in handen valt van de verkeerde mensen.Een hele grote markt is dit dan ook niet, maar wel een groeiende. De business case is al snel rond als je als bedrijf meedoet aan een miljoenentender of als je een overname voorbereidt. De mensen in deze teams kregen altijd al strikte orders hoe ze met vertrouwelijke informatie moesten omgaan. Orders die hun vrijheid soms behoorlijk konden beperken. Wij proberen met onze beveiligde communica-tieoplossingen hen die vrijheid terug te geven.

    BedrijfsgegevensBedrijfsnaam: Sectra CommunicationsAdres: Prinsessegracht 3, 2514 AN Den HaagTelefoon: 070-3023000Website: communications.sectra.nlAlgemeen e-mailadres: [email protected]

    Voor meer informatie bezoek ons op Infosecurity op stand C144.

    Tekst: Mirjam Hulsebos

    De inspanningen van de Amerikaanse geheime dienst NSA om allerhande communicatie af te luisteren, zijn duidelijk geworden door de onthullingen van Edward Snowden. Afluisterpraktijken zijn echter niet langer James Bond-achtige taferelen waarbij vreemde mogendheden proberen elkaars staatsgeheimen te ontfutselen. Ook de georganiseerde misdaad ziet er brood in om telefoongesprekken af te luisteren en sms-berichten te onderscheppen. En wat te denken van zakelijke transacties waar grote sommen geld mee gemoeid zijn.

    Top SecretHet is een wereld die Sectra Communications als geen ander kent. Je kunt communicatie via telefoon, sms, fax en file transfer op allerlei niveaus beveiligen. De basis van ons bedrijf ligt op het allerhoogste niveau, Stg. Geheim beter bekend onder de Engelse term Top Secret. Daarvan mogen alleen overheden gebruikmaken. Het gaat altijd om bijzondere gevallen, bijvoorbeeld communicatie rondom voorbereidingen van militaire missies, vertelt Jeroen de Muijnck, directeur van de Nederlandse vestiging van Sectra Communications. Sectra is de enige leverancier die aan de Nederlandse overheid beveiligde communicatie-oplossingen van het allerhoogste niveau mag leveren. Het bedrijf levert ook de apparatuur en bijbehorende diensten aan de EU en NAVO.

    Smartphones beveiligenWie zoveel diepgaande kennis heeft van de meest strikte beveili-gingsprotocollen kan dit natuurlijk ook inzetten op een lager niveau: Departementaal Vertrouwelijk. Dat doet Sectra Communications dan ook. Deze vorm van beveiliging wordt geboden door een commercile smartphone aan te passen en is ook beschikbaar voor het bedrijfsleven. Op dit lagere niveau zijn gebruiksvriendelijkheid en geluidskwaliteit belangrijke eisen. Op het hoogste niveau is de strenge regelgeving leidend voor het ontwerp en de bediening van de telefoon. Dan is het juist een pr dat een toestel geen toeters en bellen heeft. Maar op het lagere niveau is dat onacceptabel. Daar willen mensen met hun eigen smartphone kunnen bellen, maar wel via een beveiligde verbinding, weet De Muijnck. Sectra Communications ontwikkelde een micro-SD kaart en bijbe-horende app voor smartphones, die er samen voor zorgen dat gesprekken niet af te luisteren zijn en dat bij verlies of diefstal niemand bij de vertrouwelijke gegevens op het toestel kan komen. Deze producten worden altijd samen geleverd met aanvullende diensten.

  • 24 Security Dossier oktober 2013

    small size. big security.

    BEING SMALL DOESNT MAKE YOU LESS OF A TARGETESSENTIAL SECURITY FOR SMALL BUSINESSES

    CLEAR CHOICE WINNERSMB SECURITY

    - NETWORK WORLD, 2013www.computerlinks.co.nl

    www.checkpoint.com/smb

  • Security Dossier oktober 2013 25

    Vooral MKBers onderschatten cybercriminaliteit

    De tijd dat alleen banken, kerncentrales en chemiebedrijven zich zorgen maakten over cybercriminaliteit ligt ver achter ons. Alle bedrijven hebben ermee te maken, zelfs het mkb.

    Northwave helpt bedrijven om de beveiliging op orde te krijgen.

    Tekst: Dirkjan van Ittersum

    Geen enkel bedrijf kan cybercriminaliteit meer negeren. Aan het woord is Steven Dondorp, CEO van Northwave. Hij maakt dagelijks mee dat organisaties last hebben van aanvallen. Landen, instanties, groeperingen en criminelen houden zich bezig met cybercrime en het stelen van informatie. Onderschat ook niet wat bedrijven bij elkaar doen.

    Ver-van-mijn-bed Reden genoeg om maatregelen te nemen, zou je zeggen. Toch ziet Dondorp dat veel bedrijven geen idee hebben. Vooral het mkb komt vaak niet verder dan een firewall, antivirus en een Active Directory. Voor die bedrijven is het toch vaak een ver-van-mijn-bed-show. Ze weten niet wat ze lekken en wat er gestolen wordt.

    Ziekenhuizen en banken realiseren zich dat bedrijfsprocessen niet door kunnen bij problemen, legt Dondorp uit. Ze zijn ook bang voor rele imagoschade en aansprakelijkheden. Met dat laatste zal het mkb ook steeds meer te maken krijgen nu er ook in dit segment steeds inzichtelijker wordt wat er gebeurt. Wie is er aansprakelijk als jouw bedrijfsnetwerk onbewust informatie heelt?

    AanbevelingenNorthwave helpt bedrijven om de beveiliging op orde te krijgen, maar niet door hardware of software te leveren. We zijn geen reseller. We leveren geen ijzer of beveiligingssoftware met beheerdienstverlening. In plaats daarvan adviseert Northwave bedrijven over prioriteiten bij hun integrale beveiliging. Uiteindelijk ligt er een rapport waarin de cyberrisicos en aanbevelingen op een rijtje staan.

    Volgens Dondorp is het belangrijk om een onafhankelijke club te laten kijken naar de risicos. Als je bijvoorbeeld naar een firewall-leverancier stapt, krijg je geen volledig beeld. Wij hebben een interdisciplinaire beveiligingsvisie. We leveren detectieanalyse en voorstellen voor verbeteringsontwerpen. Verder doen we vaak een onafhankelijke security audit. Er zijn ook veel bedrijven die vragen om een pentest te doen of ze willen dat wij helpen bij een security certificering.

    Forensisch onderzoekWanneer een bedrijf onder vuur van hackers ligt, kan Northwave ook helpen. Wij hebben een hulpdienst bij cyberincidenten en we doen digitaal forensisch onderzoek. Door security-incidenten krijgen we veel nieuwe klanten. We helpen zon incident onder controle te krijgen, te achterhalen wat er heeft plaatsgevonden en hoe dit kan worden voorkomen.

    In welke branches is Northwave actief? Banken, verzekeraars, overheden en middelgrote organisaties. Ook cybersecuritycentra en inlichtingenorganisaties behoren tot onze klantenkring. Aangezien we ons binnen het werkveld van security al zo gespecialiseerd hebben, doen wij onze dienstverlening brancheoverschrijdend.

    AlarmerenNorthwave gebruikt geavanceerde technologie om bedrijven te beschermen tegen aanvallen. Dondorp: Sommige klanten laten het toe dat we sensoren mogen plaatsen in hun netwerk. Op die manier ontdekken we welke attacks er doorheen komen en welke informatie er dreigt te lekken. We helpen direct met het schrijven van remedies.

    De werkwijze heeft succes. Northwave groeit hard, ondanks de crisis. Sterker nog, het bedrijf heeft een forse waslijst met vacatures op zijn site staan.

    Steven Dondorp

  • Channel BV is het data-, info- en kenniscentrumvoor de telecom-, it- en ce-branche

    Over Channel BVChannel BV is ruim 12 jaar actief in de telecom-, it- en ce-branche als data, info en kenniscentrum. Channel BV heeft een

    breed portfolio aan magazines, websites en events, gesegmenteerd in verschillende doelgroepen (Connexie Magazine,

    ChannelConnect, ICT Update, Telecommagazine en CE-Tail). Naast deze magazines, websites en events heeft Channel BV

    een groot palet aan communicatiemogelijkheden op het gebied van B2B als B2C. Channel BV houdt zich dagelijks bezig met

    het initiren en ontwikkelen van nieuwe producten en diensten op multimediaal niveau, varirende van productdatabases

    (Digi-Source), customized magazines, e-zines, e-mail nieuwsbrieven, websites, content marketing tot apps en events. Dankzij

    diverse samenwerkingen met grote collega-uitgevers en productvergelijkers heeft Channel BV eveneens een enorm bereik in

    de consumentenmarkt.

    Channel BV | [T] +31(0)20-347 26 70 | [email protected] | www.channelbv.nl

    PUBLISHING & ONLINE SERVICES EVENTS DIGI-SOURCE

    Channel BV heeft een breed portfolio aan magazines, websites,

    databases en events, gesegmenteerd in specifi eke doelgroepen.

    Channel BV heeft het grootste bereik in het B2B- en B2C-segment

    van it, telecom en media.

    Channel BV bereikt dagelijks alle ict-decisionmakers, zowel binnen

    het kanaal als bij de belangrijkste eindgebruikers en consumenten.

    HET GROOTSTE TELECOMBLAD VAN NEDERLAND powered by A&C systems

    Social Enterprise Society

    SESThe Essential Lync

    DIGISOURCE HARDWARE INFO VANUIT DE BRON

    DIGILETTER

    ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS UpdateICT

    HET MANAGEMENTBLAD IN IT EN TELECOM

    Advertentie Channel BV - oktober 2013-V2.indd 1 16-10-13 08:44

  • Channel BV is het data-, info- en kenniscentrumvoor de telecom-, it- en ce-branche

    Over Channel BVChannel BV is ruim 12 jaar actief in de telecom-, it- en ce-branche als data, info en kenniscentrum. Channel BV heeft een

    breed portfolio aan magazines, websites en events, gesegmenteerd in verschillende doelgroepen (Connexie Magazine,

    ChannelConnect, ICT Update, Telecommagazine en CE-Tail). Naast deze magazines, websites en events heeft Channel BV

    een groot palet aan communicatiemogelijkheden op het gebied van B2B als B2C. Channel BV houdt zich dagelijks bezig met

    het initiren en ontwikkelen van nieuwe producten en diensten op multimediaal niveau, varirende van productdatabases

    (Digi-Source), customized magazines, e-zines, e-mail nieuwsbrieven, websites, content marketing tot apps en events. Dankzij

    diverse samenwerkingen met grote collega-uitgevers en productvergelijkers heeft Channel BV eveneens een enorm bereik in

    de consumentenmarkt.

    Channel BV | [T] +31(0)20-347 26 70 | [email protected] | www.channelbv.nl

    PUBLISHING & ONLINE SERVICES EVENTS DIGI-SOURCE

    Channel BV heeft een breed portfolio aan magazines, websites,

    databases en events, gesegmenteerd in specifi eke doelgroepen.

    Channel BV heeft het grootste bereik in het B2B- en B2C-segment

    van it, telecom en media.

    Channel BV bereikt dagelijks alle ict-decisionmakers, zowel binnen

    het kanaal als bij de belangrijkste eindgebruikers en consumenten.

    HET GROOTSTE TELECOMBLAD VAN NEDERLAND powered by A&C systems

    Social Enterprise Society

    SESThe Essential Lync

    DIGISOURCE HARDWARE INFO VANUIT DE BRON

    DIGILETTER

    ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS UpdateICT

    HET MANAGEMENTBLAD IN IT EN TELECOM

    Advertentie Channel BV - oktober 2013-V2.indd 1 16-10-13 08:44

    ChannelConnectHet grootste IT vakblad van Nederland

    Profi leer je in ChannelConnect met een redactionele boodschap en

    bereik de hele ICT channel.

    DOELGROEPDe doelgroep van ChannelConnect bestaat uit managers en directie-

    leden bij organisaties actief in de zakelijke, soho- en kleinzakelijke ict/ce

    tussenhandel en bij leveranciers van ICT hard- en software oplossingen.

    Ook wordt het blad gelezen door medewerkers op de werkvloer van

    de bewuste ondernemingen. Daarnaast is het platform bestemd voor

    marketeers, inkopers, product- en accountmanagers werkzaam in het

    it-distributiekanaal.

    ChannelConnect is het platform voor business partners en houdt directie, management en verkoop met een kritische kijk en journalistieke benadering op de hoogte van nieuws uit het veld van ICT-distributie.

    FACTS

    ChannelConnect heeft het grootste bereik in de ICT-channel in Nederland

    ChannelConnect wordt door 80 procent van de markt gezien

    als primaire informatiebron

    Meer dan 62% van de lezers is directielid

    Verschijningsfrequentie: 8 x per jaar

    + 4 specials

    Oplage: 6.500 exemplaren

    Abonnement: g 125,- per jaar

    Meer informatie: www.channelconnect.nl

    Naast ChannelConnect kunt u zich ook pro leren in:

    Channel BV | [T] +31(0)35-642 3000 | [email protected] | www.channelbv.nl

    Het grootste telecom vakblad van Nederland

    Het vakblad over consumentenelektronica

    Het ICT glossy magazine voor de enterprise markt

    Het vakblad voor telecom en networking bij het MKB

    Vakblad voor de Channel Vakblad voor de Channel Vakblad voor eindgebruikers Vakblad voor eindgebruikers

    starttheconversation.nl

    Nu met N ip coverCADEAUC

    P1300481_Adv_Connectie_Doutzen_210x297mm_Def01ws.indd 1 30-07-13 11:05

    WW

    W.CO

    NN

    EXIE.NL 17e Jaargang Nr. 7 - 2013

    WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

    HET GROOTSTE TELECOMBLAD VAN NEDERLAND

    QUADRUPLE PLAY BEGINT NU ECHT TE KOMEN

    BEDRIJFSLEVEN KAN GELD HALEN UIT OUDE MOBIELTJES

    HET BELANGRIJKSTE NIEUWS VAN DE IFA

    00 Binnen&buiten Cover 07.indd 2 11-09-13 14:14

    Advertentie ChannelConnect - oktoeber 2013.indd 1 14-10-13 16:35

  • 28 Security Dossier oktober 2013

  • Security Dossier oktober 2013 29

    TP-Link: een merk om in de gaten te houden

    In de loop van de laatste jaren is het Chinese TP-Link uitgegroeid tot n van de belangrijkste leveranciers van draadloze netwerkproducten met een wereldwijd marktaandeel voor

    WLAN-producten van 42 procent. Wat is het geheim achter dit succes?

    Tekst: Dirk Jan van Ittersum

    Wie de cijfers van TP-Link bekijkt kan niet anders dan onder de indruk zijn. In 2005 bedroeg de wereldwijde omzet van het bedrijf nog maar 111 miljoen dollar. Zeven jaar later was dat al 1470 miljoen. Sinds 2010 is het bedrijf marktleider op het gebied van WLAN-producten, blijkt uit cijfers van IDC.

    Lokale kantorenCountry Manager Benelux Clark Qian verklaart de razendsnelle groei van TP-Link: Toen we in 2005 internationaal gingen, hebben we een Europees distributiecentrum en hoofdkantoor in Duitsland geopend. Door in landen als Engeland, Frankrijk, Itali en Spanje lokale teams neer te zetten, wisten we snel marktaandeel te veroveren. Lokale kantoren zijn essentieel voor snelle groei. Daarom hebben we in augustus een kantoor in Nederland geopend voor de Benelux. Maar er zijn meer redenen voor het succes van TP-Link. Clark: Onze filosofie is: producten leveren met betere prestaties tegen een betaalbare prijs. Een goede prijs-prestatieverhouding is essentieel voor ons succes, en de reden dat we regelmatig awards ontvangen.

    PartnersTP-Link heeft de groei vanzelfsprekend niet alleen kunnen realiseren, daarvoor wordt met partners samengewerkt. Wereldwijd werken we samen met de distributeurs Ingram en TechData, in Nederland ook met Copaco. Daarnaast zijn retailpartners belangrijk, zoals grote online shops als bol.com, CoolBlue, Wehkamp, Alternate en 4Launch. We doen het erg goed online, blijkt uit cijfers van GfK. We breiden het aantal retailpartners nog steeds uit. Zo doen we ook online zaken met Paradigit en MediaMarkt, maar we zien nog meer mogelijkheden. Onze producten zijn natuurlijk ook te koop bij fysieke verkooppunten.

    R & DDe bestverkopende productcategorie voor TP-Link is de draadloze router, maar het bedrijf verkoopt veel meer, zoals range extenders, powerline adapters, switches, IP-cameras en allerlei accessoires. De producten worden geleverd aan consumenten en het midden- en kleinbedrijf. Van die twee is de consumentenmarkt op dit moment

    het belangrijkste, zegt Clark. Het bedrijf geeft ruim 8 procent van de jaarlijkse omzet uit aan Research & Development. Een aantal innovaties is terug te vinden in de nieuwe draadloze router Archer C7 waarmee snelheden tot 1750 Mbps mogelijk zijn dankzij de 802.11ac-standaard.

    Om tegemoet te komen aan de vraag van de consument naar steeds hogere snelheden in een router die overweg kan met allerlei apparaten, zoals pcs, tablets, smartphones en smart-TVs, introduceren we binnenkort Hybride WiFi, afgekort tot Hy-Fi. Daarmee kun je eenvoudig een thuisnetwerk configureren met zowel draadloze als bedrade verbindingen, besluit Clark.

    BedrijfsgegevensTP-Link NederlandArchimedesbaan 183439 ME Nieuwegeinwww.tp-link.com/[email protected]

    TP-LINK is wereldwijd leverancier van netwerkproducten en marktleider op het gebied van WLAN- en breedband CPE-apparaten. Het bedrijf streeft naar innovatieve R&D, effectieve productiemethoden en strikt kwaliteits-management. TP-LINK levert draadloze routers en adapters, draadloze access points, 3G-routers, ADSL-modem/routers, Powerline-producten, IP-cameras, printservers, SOHO/MKB-routers en SOHO/MKB-switches.

  • 30 Security Dossier oktober 2013

    Voor ons Data-Security team houdt het niet op bij excellent presteren op het gebied van sales en marketing support. Toegevoegde waarde wordt onder andere tot uiting gebracht via:

    - training en opleiding van Dupaco Partners- faciliteren van trainingen voor Dupaco Partners en eindgebruikers- onderhoud van een licentieadministratie- (betaalde) support en consultancy- logistiek en financin

    Door het grote netwerk, de kennis en meer dan 28 jaar ervaring is Dupaco een stabiele distributeur in de Nederlandse markt.

    True Value Added Distributor

    www.dupaco.nl

    Dupaco is onder andere leverancier van de volgende security merken:

    Dupaco-adv.indd 1 15-10-13 14:54

  • Security Dossier oktober 2013 31

    F-Secure wil vooral de beste zijn

    Tekst: Mirjam Hulsebos

    In 1988, nog voor de grote doorbraak van internet, richtten twee Finnen een bedrijfje op dat computertrainingen verzorgt en maatwerk databases bouwt voor zakelijke klanten. Drie jaar later ontwikkelen de twee hun eerste antivirusscanner. Als internet zijn intrede doet, gaat het snel. Toch houden de Finnen het hoofd koel en blijft de organisatie zich primair focussen op innovatie. Sindsdien wint het bedrijf diverse prijzen en awards. Innovatie zit in de genen van het bedrijf, zegt Aart Jonkers, channel manager Benelux. We willen de ontwikkelingen altijd net een stap voor zijn. Het zit niet in onze aard om reactief te zijn en alleen maar me too-producten te maken. Wij denken nu al na over de problemen waar onze klanten morgen tegenaan lopen. Het is onze uitdaging om steeds een stap vooruit te denken.

    Protectie als dienstOperators zien dat ook en vormen een grote klantenkring van F-Secure. De producten zitten bij vele grote partijen onder de motorkap, in Nederland onder meer bij KPN, Ziggo en UPC. Via de operators gebruiken wereldwijd miljoenen mensen onze diensten, die als abonnement worden aangeboden. Dankzij de continue innovatie van F-Secure is de security-oplossing ieder moment van de dag up-to-date. Door de gelaagdheid en innovatieve technolo-gien houdt het product ook zero day attacks buiten de deur. Je kunt onze software vergelijken met een politiehond. Die ruikt of er

    iets verdachts is bijvoorbeeld explosieven in de bagage en slaat daarop aan. De koffer wordt apart genomen en vervolgens door een beveiliger gecontroleerd. Onze software ruikt ook of er iets verdachts plaatsvindt en zet dat deel dan in quarantaine. Wanneer vervolgens is geconstateerd dat de content veilig is, wordt het vrijgegeven. Op die manier halen we extreem hoge detectiepercentages die ver boven de industriestandaard liggen.Cloud dienstverlening is voor F-Secure ook een speerpunt op de zakelijke markt. Met Protection Service for Business richt het bedrijf zich op resellers die security als dienst willen verkopen aan hun klanten. We helpen resellers de dienstverlening aan hun klanten te verbeteren door meer waarde toe te voegen. Onze jarenlange ervaring met cloud dienstverlening aan operators maakt dat ons platform al ver is doorontwikkeld. Daar kunnen resellers de vruchten van plukken, vindt Jonkers.

    Protectie voor virtuele- en cloud omgevingenOptimale bescherming is waar bedrijven die werken met VDI op dit moment nog van dromen. Niet vreemd dus dat dit een terrein is waar de R&D-afdeling van F-Secure veel energie in heeft gestoken. Met resultaat. Jonkers: Vrijwel alle securityproducten voor VDI werken agentless. Dat wil zeggen dat er op de agents geen client wordt genstalleerd, alles wordt centraal in de virtuele omgeving geregeld. Het gevolg is dat de performance weliswaar goed blijft, maar dat de detectiepercentages beduidend lager liggen. Wij introduceren daarom binnenkort een product voor VDI-omgevingen dat een client met zeer beperkte footprint op de agent plaatst. Dit levert een optimale balans op tussen performance en beveiliging.Het is een voorbeeld van innovatie die ontstaat door met klanten mee te denken. Wij zijn in de securitymarkt een relatief kleine speler. We staan dicht bij onze klanten en kunnen snel op hun wensen inspelen, besluit Jonkers.

    De securitymarkt wordt gedomineerd door Amerikaanse spelers. Het Finse F-Secure valt niet alleen op vanwege de herkomst van het bedrijf, maar ook door zijn nuchtere houding. Alles draait om

    kwaliteit en meedenken met de klant.

    Aart Jonkers, channel manager Benelux F-Secure

    Bedrijfsgegevens:Dupaco [email protected]

    F-Secure wordt in Nederland gedistribueerd door Dupaco Distribution

  • 32 Security Dossier oktober 2013

    Het nieuwe G Data Partnerprogramma biedt nieuwe

    perspectieven voor resellers

    De Duitse security-specialist G Data is vorig jaar begonnen met het internationaal uitrollen van zijn nieuwe partnerprogramma. De Benelux is nu aan de beurt. Wij spraken met Carlos Lijphart, Sales Manager van G Data Nederland

    over deze nieuwe partnerstrategie en probeerden te achterhalen waarom G Data volgens hem zon aantrekkelijke partner is voor resellers.

    Tekst: Pim Hilferink

    Als eerste zijn we natuurlijk benieuwd naar de basisgedachte achter het nieuwe partnerprogramma. G Data is een beetje een vreemde eend in de bijt als we het hebben over bedrijfsvoering, stelt Lijphart. Voor ons is het persoonlijke aspect het allerbelangrijkste. Dat merk je als je bij ons op kantoor komt, in Nederland, maar vooral ook op het hoofdkantoor in Bochum, waar wij een eigen professionele keuken inclusief equipe hebben. Daar wordt regelmatig in groepjes gekookt, gegeten en gedronken. Er is een wekelijks tafelvoetbal-toernooi tussen collegas en maandelijks is er een Bonanza, een feestje voor alle werknemers. Legendarisch zijn ook de kerstfeesten, waarvoor alle G Data-werknemers uit de hele wereld over komen. Dat persoonlijke willen we ook verder uitbouwen in onze relaties met onze channelpartners. En dat is de basisgedachte van ons partnerprogramma.

    Mens centraalEn dat is verder uitgewerkt in ons programma, vervolgt Lijphart. We vergeten geen moment dat onze partners mensen zijn. Als zij hulp nodig hebben bij de verkoop van onze producten, als zij kampen met een technisch probleem, of als er andere issues zijn, staan wij voor ze klaar. We bieden online trainingen aan, zodat zij , wanneer het hun het beste uitkomt, hun kennis over onze producten en over cybergevaren kunnen uitbreiden. Maar daarnaast vinden we het ook belangrijk om onze partners zo vaak mogelijk in de ogen te kunnen kijken, en daarom organiseren wij ook regelmatig trainingen bij ons op kantoor. Door het volgen van trainingen kunnen resellers zich verder certificeren en daarmee grotere G Data-projecten aanpakken en ook een hogere marge tegemoet zien. Verder organiseren we geregeld etentjes en borrels voor onze partners, zodat we in een meer ontspannen setting kunnen bijpraten.

    Business with pleasureMaar zakendoen vraagt wel om meer dan alleen gezelligheid. Hoe onderscheidt G Data zich op dat vlak? Lijphart: Op persoonlijk niveau moet het gezellig kunnen zijn, maar uiteindelijk moeten er natuurlijk wel zaken gedaan worden. Dankzij de degelijke Duitse engineering achter onze producten, worden die keer op keer positief beoordeeld door de experts. Zo heeft de Consumentenbond onze G Data InternetSecurity sinds 2005 al zes maal als Beste uit de Test bestempeld. Dan hebben we het niet meer over een toevalstreffer, dan is er sprake van een constant hoge kwaliteit. Andere Europese consumentenorganisaties zijn dezelfde mening toegedaan, evenals gerenommeerde testinsti-tuten als VirusBulletin en AV Comparatives. Onze zakelijke oplossingen worden door reviewers en gebruikers geprezen om hun grondige bescherming, eenvoudige bediening en handige

    Carlos Lijphart

  • Security Dossier oktober 2013 33

    features, zoals het veilig online bankieren met de gentegreerde BankGuard, de mogelijkheid om naleving het IT-beleid technisch af te dwingen met PolicyManager en de optie om met een speciale webapplicatie het netwerk te beheren via een smartphone of tablet. Dat zijn overtuigende argumenten, waarmee onze partners een sterke positie hebben in hun onderhandelingen met hun klanten. CommitmentAan welke eisen moet je voldoen om partner van G Data te worden? Elke reseller die voluit voor G Data wil gaan kan partner worden, stelt Lijphart. Bij ons is niet de hoogte van de omzet doorslaggevend voor welk niveau je bereikt binnen ons partnerprogramma, maar de tijd en aandacht die je voor ons merk hebt. Dus zelfs de allerkleinste resellers kunnen bij ons de hoogste status met de bijbehorende beste marges bereiken door alle trainingen te doorlopen en een focus voor G Data te tonen. Genteresseerde resellers kunnen heel eenvoudig hun interesse kenbaar maken via www.gdata.nl of door een e-mail te sturen naar [email protected] met daarin hun contact-gegevens. Wij nemen dan per omgaande contact met hen op, zo besluit Lijphart.

    Over G Data

    IT beveiliging is in Duitsland uitgevonden: G Data Software AG wordt gezien als de uitvinder van AntiVirus. Meer dan 25 jaar geleden ontwikkelde het bedrijf, dat in 1985 in Bochum werd opgericht, het eerste programma dat de strijd aanbond met computervirussen. Tegenwoordig is G Data n van s werelds leidende leveranciers van IT beveiligingsoplossingen.

    Testresultaten bewijzen dat Made In Germany IT beveiliging internetgebruikers de best mogelijke bescherming biedt. Consumentenbonden over de hele wereld testen sinds 2005 internet security-oplossingen. G Data won zes van de testen van Nederlandse Consumentenbond. Ook internationaal werden vele overwinningen behaald, waaronder in Australi, Belgi, Duitsland, Frankrijk, Itali, Oostenrijk, Spanje en de Verenigde Staten. In vergelijkende testen van AV Comparatives laat G Data ook regelmatig de beste resultaten zien op het gebied van malware-detectie.

    Het productportfolio bevat beveiligingsoplossingen voor consu-menten, kleine zelfstandigen, het MKB en grote ondernemingen. G Datas beveiligingsoplossingen zijn wereldwijd verkrijgbaar in meer dan 90 landen.Meer informatie over G Data en zijn oplossingen is te vinden via www.gdata.nl en www.gdata.be

    Cloud-ConnectedTM backup & recoveryVoor meer informatie over EVaults partner programma

    bel (073) 648 14 00 of ga naar www.evault.com

  • 34 Security Dossier oktober 2013

    We willen nieuwe technologien de markt in brengen

    In ruim vijf jaar tijd is TechAccess hard gegroeid. In 2008 begonnen met 10 medewerkers, werken er nu 36 mensen. De focus ligt op distributie met

    ondersteunende diensten voor resellers. We willen onze partners vooruit helpen.

    Veel geldDat ligt anders bij bedrijven die overduidelijk wat te verliezen hebben, vervolgt hij. Denk aan financile instellingen die werken met creditcardgegevens. Maar ook bedrijven als ASML. Zon bedrijf heeft patenten die niet op straat mogen komen. Ook zorginstel-lingen zijn zich ervan bewust dat patintgegevens goed beveiligd moeten worden. Als het misgaat kan het ze veel geld kosten. De businesscase is dan vrij makkelijk te maken. In andere gevallen is het lastiger, waardoor er te weinig aandacht voor is.

    TechAccess levert producten aan zowel grote integrators als kleine resellers. En alles wat daartussen zit, vult Smulders aan. Dat is een bewuste keuze. We willen graag spreiding. Eigenlijk doen we zaken met iedereen waar ons portfolio bij past. Overigens kan het ook bij kleine partners om grote projecten gaan. Soms doen we omvangrijke zaken met een tweemansbedrijf dat ergens heel erg gespecialiseerd in is. TrainingHet opleiden van medewerkers is essentieel voor TechAccess. Wij zien onszelf als een technische club. Al onze mensen, dus ook de verkopers, krijgen technische trainingen. Wekelijks zijn er wel bijeenkomsten. Het is een van onze levensaders. Ons doel is dat 80 procent van de technische presales-vragen door ons salesteam kan worden beantwoord.

    BedrijfsgegevensTechAccess Ekkersrijt 46015692 DR SONwww.techaccess.nl 0499 462121

    TechAccess is in Nederland een middelgrote value added distri-buteur. Het bedrijf groeit stevig en heeft nu 36 ftes. Bij de start 5,5 jaar geleden waren dat er nog tien. In de afgelopen jaren was er meermaals een nominatie voor de FD Gazellen Awards, waarvoor een minimale omzetgroei van 20 procent is vereist. Het bedrijf staat in de top-3 van middelgrote ondernemingen in Brabant.

    Tekst: Dirkjan van Ittersum

    Er zijn veel bedrijven die hard- en software leveren, maar TechAcces gaat een stapje verder. In vergelijking met andere distributeurs doen we veel aan dienstverlening, legt sales manager Kees Smulders uit. Wij willen graag een rol spelen bij het naar de markt brengen van nieuwe technologien. We zijn vooral actief op het vlak van networking, wireless, security en storage. We werken met een groep salesmensen die productinhoudelijk sterk zijn. Ze geven presentaties en beantwoorden technische vragen van potentile klanten. Daarnaast hebben we technische mensen die resellers en integrators kunnen ondersteunen bij bijvoorbeeld installaties en pilots.

    ToepasselijkDie technici komen van pas bij het introduceren van nieuwe technolo-gien, waarover de partners van TechAccess (nog) niet de benodigde kennis in huis hebben. Een reseller kan aankloppen om kennis in te huren, vertelt Smulders. Daarom is onze naam ook zo toepas-selijk: TechAccess. Wij maken techniek toegankelijk. We verzorgen ook regelmatig pilots voor onze partners. Dat doen we vaak gratis, met als doel nieuwe technologie in de markt te zetten. Zo helpen we onze partners vooruit.

    Als het gaat over beveiligingsoplossingen, komt al gauw het thema DDOS ter sprake. Door de media-aandacht voor dit soort aanvallen is er veel vraag naar een goede bescherming. Smulders plaatst er wel een kanttekening bij. Het was afgelopen maanden flink in het nieuws, maar het probleem speelt al jaren. Hij voegt er aan toe dat bedrijven - ondanks de alarmerende mediaberichten - nog vaak te weinig doen aan security.

  • Security Dossier oktober 2013 35

    TechAccess Product Overview

    TechAccess levert onder meer de volgende oplossingen:

    Next Generation Threat Protection van FireEye Traditionele oplossingen, zoals firewalls en antivirus, werken met zogeheten signatures. Ze speuren naar tekenen van aanvallen die al bekend zijn. Zodra zon aanval wordt herkend, slaat de software alarm. Die aanpak werkt steeds minder goed omdat geavanceerde aanvallen daarmee niet zijn op te sporen. De traditionele security-oplossingen herkennen ze niet omdat aanvallers code gebruiken die net iets afwijkt van wat er in de database staat. FireEye weet zulke geavanceerde aanvallen wel te achterhalen, onder andere door in een gesoleerde omgeving code af te spelen en te controleren of het gedrag in de haak is. Dat gebeurt zonder dat de gebruiker het merkt. Pas als er een probleem wordt gevonden, volgt er een waarschuwing of een actie.

    DDOS-protection van Radware Voor consumenten is het fenomeen DDOS misschien nieuw, maar veel bedrijven kennen het al lang. Wat er nu in het nieuws komt is het topje van de ijsberg, zegt Kees Smulders van TechAccess. Bedrijven houden zulke aanvallen graag uit het nieuws, maar banken hebben een meldingsplicht. Ze moeten het dus wel melden. Hardwareleverancier Radware is al jarenlang expert in het tegengaan van DDOS-aanvallen. De oplossing staat bekend om de uitstekende performance en de diepte van de inspectie bij een aanval. De software maakt onderscheid tussen legitiem verkeer en DDOS-verkeer. Als er een aanval plaatsvindt, wordt de achterliggende site gevrijwaard van het malafide verkeer. Dat gebeurt onder meer door het uitsluiten van ip-adressen, filtering of het omleiden van het verkeer.

    Next Generation Firewall van Juniper en Fortinet De eerste generatie firewalls konden slechts heel grofmazig internet-verkeer beoordelen. Ze maakten geen onderscheid tussen verschil-lende soorten webverkeer, Skype of Facetime op gebruikersniveau. De Next Generation Firewalls van Juniper en Fortinet kunnen dat wel. Veel bedrijven zoeken naar zon oplossing, omdat ze bepaald webverkeer wel willen toestaan voor medewerker X en niet voor medewerker Y. Een praktijkvoorbeeld: iemand in het magazijn mag Facebook niet bezoeken, terwijl een manager wel toegang krijgt. Om dit mogelijk te maken moet de firewall in staat zijn het soort verkeer te herkennen. De Next Generation Firewalls weten precies welk verkeer er over het netwerk gaat en kunnen daarin beslissingen nemen om dit wel of niet door te laten.

    Two Factor Authenticatie van SecurEnvoySterke authenticatie wordt al jaren gedaan. Daarbij werden - en worden - hardwaretokens gebruikt. Door de opkomst van smart-phones is er een nieuwe trend: authenticatie via de mobiele telefoon. Dankzij een app of sms is het prima mogelijk de hardwaretoken te vervangen. TechAccess levert de oplossing van SecurEnvoy. Het werd inmiddels al geleverd aan zowel kleine als grote bedrijven, soms met vele duizenden gebruikers. De smartphone heeft twee voordelen. Het is voordeliger, omdat er niet langer tokens aangeschaft hoeven te worden. En het is makkelijker voor de gebruiker, omdat de

    medewerker zijn mobiele telefoon toch altijd op zak heeft.

  • 36 Security Dossier oktober 2013

    Dont let your business get sacked

    2013 by Trend Micro Incorporated. All rights reserved. Trend Micro, and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro Incorporated. All other company and/or product names may be trademarks or registered trademarks of their owners.

    Protect your team against targeted attacks

    Any given Sundayor Mondayor any other day of the week for that matter cyber criminals are trying to break through your defenses. Theyre crafting targeted attacks aimed specifically at your business to get around your existing security and steal your data.

    Is your team ready?

    Were on your side. For the past 25 years, Trend Micro has focused on understanding and countering the latest cyber threats. We have over 1200 threat experts around the world, and help 48 of the top 50 companies protect their critical information every day.

    Trend Micro Custom Defense is the only cyber security solution that enables the complete lifecycle needed to detect, analyze, adapt, and respond to targeted attacks.www.trendmicro.com/customdefense

    Find out how Trend Micro can help defend your team against targeted attacks better than any other offering available today.

    Trendmicro.indd 1 15-10-13 21:54

  • Security Dossier oktober 2013 37

    KEMP Technologies:

    Loadbalancing is essentieel voor bedrijfskritische applicaties

    Tekst: Dirkjan van Ittersum

    Om verdere groei in de Benelux zeker te stellen zet KEMP zwaar in op groei van het partnerkanaal, onder andere met behulp van distributeur Exertis Go Connect.

    KEMP Technologies helpt klanten met het optimaliseren van web applicaties, web servers, ERP systemen of CRM databases, maar ook van van e-mail oplossingen als Microsoft Exchange en UC-oplossingen als Microsoft Lync. Een echte groeimarkt, vertelt Marco de Graaff, sinds augustus 2012 Channel Manager Benelux bij KEMP. Mijn doelstelling was om het kennisniveau op lokaal niveau te versterken. Daarom zijn we op zoek gegaan naar een distributeur om nieuwe partners te vinden. Al snel kwamen we uit bij Exertis Go Connect. De ideale kandidaat omdat zij onder andere assistentie kunnen verlenen bij pre-sales trajecten en technische trainingen kunnen verzorgen.

    BedrijfskritischOnze network division is de laatste jaren steeds belangrijker geworden, legt Ricardo Redert van Exertis Go Connect uit. We merken dat er steeds meer vraag komt naar loadbalancing voor bedrijfskritische applicaties. De producten van KEMP zijn een mooie aanvulling op ons portfolio.

    Bij veel bedrijven leven nog talloze vragen over loadbalancing, weet Redert