Security Dossier okt2013

96
Oktober 2013 Oktober 2013 | Het Security Dossier is een uitgave van: Connect HET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS HET GROOTSTE TELECOMBLAD VAN NEDERLAND In samenwerking met: Kaspersky 17 Checkpoint 21 G Data 32 GFI 48 S ecurity Dossier Uitgebreid overzicht securityproducten en -diensten voor de ICT-professional Update I C T KeepItSafe 60 Hewlett Packard 66 LOSSE PRIJS 49,- Mobility & Security Cloud Security Security appliances Security software

description

 

Transcript of Security Dossier okt2013

Page 1: Security Dossier okt2013

Oktober 2013

Oktober 2013 | Het Security Dossier is een uitgave van:

ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERSHET GROOTSTE TELECOMBLAD VAN NEDERLAND

In samenwerking met:

Kaspersky 17 Checkpoint 21

G Data 32GFI 48

Security DossierUitgebreid overzicht securityproducten en -diensten voor de ICT-professional

UpdateICTHET MANAGEMENTBLAD IN IT EN TELECOM

KeepItSafe 60Hewlett Packard 66

LOSSE PRIJS€ 49,-

Mobility & Security

Cloud Security

Security appliances

Security software

Page 2: Security Dossier okt2013

2

of data breachestargeted small andmedium sizedbusinesses.

of employees report accessing thecorporate network with a personal device.IT admins believe only 37% are doing so.

of data loss incidents in 2011 were due to device loss or theft. The average value of a lost laptop is $49,246.

of people re-use the same passwordon multiple websites.

The success rate for malware onTwitter and Facebook is more than10x that of a normal site or email.

of consumers feel secure with theircurrent password management anduse habits.

of consumers have had an onlineaccount compromised.

Hackers flex their creative genius when given financial incentive, and your business houses valuable information. No matter the device, if it can connect to the internet it must be secured. Deploy a BYOD policy in addition to implementing encryption on all mobile devices that hold sensitive data, including laptops, smart phones, and removable media.

Enabling a mobile workforce is now a corporate reality. Protect your mobile workers – and your business – by requiring strong two-factor authentication (e.g. one-time password) that is pre-integrated with secure VPN access.

new pieces of malware arediscovered per day – 1 everysecond. Most are distributedvia websites or email linksclicked by employees.

A multi-layered approach to securityis crucial to secure all communicationchannels in an SMB, especially emailand web. Implement a security solutionthat not only filters inbound trafficbut also monitors outboundcommunications and controlsaccess to websites.

It’s official: We ALL need to create andmaintain stronger passwords. Create a passwordpolicy that includes specifications on length, complexity, age, and history, and never allow employees to use a default password as their personal access code.

When in doubt, throw it out!

Train employees to spot social engineering tacticsin emails, Tweets, blog posts, and online ads, andnever click on suspicious links even if they appearto be from a trusted source.

of the current SMB workforce areremote or home-based workers.

of SMBs allow employee-ownedmobile devices full access tothe VPN.

of SMBs allow company-issueddevices full access to the VPN.

Small businesses are now big targetsfor worldwide cybercrime, but thatdoesn’t mean you have to be a victim.A comprehensive yet easy-to-managesecurity strategy can protect yourbusiness while you focus on growing it.

Meer informatieVoor meer informatie kunt u contact opnemen met het McAfee team van Copaco (040 2 306 375 of [email protected]).

Copaco Nederland BVHoevenweg 21, 5652 AW Eindhoven T 040 - 2 306 306 Bijsterhuizen 12-19, 6546 AV Nijmegen T 024 - 3 722 800www.copaco.com www.licentieweb.com [email protected]

A4 Adv McAfee.indd 1 13-08-13 11:18

Page 3: Security Dossier okt2013

Security Dossier oktober 2013 3

ColofonHet Security Dossier 2013 is onderdeel van Channel BV, uitgever van o.a. Connexie Magazine, ChannelConnect, ICT Update en Telecommagazine.

AdresChannel BV Communicatieweg 13641 SG MijdrechtTelefoon: +31(0)20 347 26 70 [email protected]

ALG. dIreCTeUr/ UITGeVer Fred Schuit

HOOFdredACTeUr HP van Tilburg

redACTIe & MedeWerKers Pim Hilferink (Redactiechef) Ferry Waterkamp Marco Mekenlamp Eric Luteijn Mirjam Hulsebos Dirkjan van Ittersum

VOrMGeVING & dTP Angela van Dongen PrOjeCT MANAGer Laurens Koetsier

WeBredACTeUr Pim Hilferink

MArKeTING, PrOjeCTMANAGeMeNT & exPLOITATIe: Sellair BV [email protected] [email protected] [email protected]

Sellair BV Arendstraat 411223 RE HilversumPostbus 1451400 AC Bussum +31(0)35 642 [email protected]

Prijs: kosteloos voor abonnees van ChannelConnect, Connexie Magazine, ICT Update en Telecommagazine.Losse verkoopprijs: € 49,50 Distributie: het Security Dossier wordt jaarlijks eenmalig verstuurd naar alle abonnees van ChannelConnect, Connexie Magazine, ICT Update en Telecommagazine

Oplage: 25.000 stuks

drUK Verweij Printing

HeT seCUrITy dOssIer Is eeN UITGAVe VAN:

Het Security Dossier mag niet worden gereproduceerd, geheel noch gedeeltelijk, zonder schriftelijke toestemming vooraf van de uitgever. Het Security Dossier is niet aanspra-kelijk voor eventuele onjuistheden in deze uitgave. Het Security Dossier is niet verant-woordelijk voor handelingen van derden, welke mogelijkerwijs voortvloeien uit het lezen van deze uitgave. Het Security Dossier behoudt zich het recht voor om ingezonden materiaal zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren.

LezersserviceVoor onze wekelijkse e-mail nieuwsbrief kunt u zich (gratis) aanmelden via de website: www.channelbv.nl | www.channelconnect.nl | www.connexie.nl Hier kunt u dagelijks terecht voor nieuws, achtergronden, marktcijfers, opinie en video-interviews. Voor het wijzigen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementen-administratie via: [email protected] of 035-642 3000.

Security Dossier

Veel Veiligheid!In uw handen: het eerste Security Dossier dat wij vanuit Channel BV hebben gemaakt. Toen we een paar maanden geleden aan dit

project begonnen, kon ik niet voorzien hoe omvangrijk deze materie eigenlijk is. Ja, ik wist dat ik in columns en spreekbeurten met het woord ‘security’ de aandacht kreeg. Maar gaandeweg

deze wedstrijd realiseerden we ons als team dat dit spel nog vele malen groter en belangrijker is dan je zou denken.

We leven momenteel op een planeet waarop we in staat zijn om als wereldbevolking binnen een paar seconden met iedereen te communiceren die is aangesloten op het web. Er zijn meer mobiele telefoons dan mensen op aarde en meer dan de helft van deze telefoons heeft al een internetverbinding. Naast het feit dat deze Connected World heel veel voordelen biedt, is hét grote nadeel het gevaar van privacy, het risico op het verlies van kostbare data en cybercriminaliteit. Het stelen of verliezen van een paar bestanden kan levensgevaarlijk zijn. Nieuws over het lekken van info beheerst bijna dagelijks de headlines van nieuwssites en de actualiteitenrubrieken. Dat hieromheen een hele industrie ontstaat voor wie het bevorderen van security de core-business is, is dan ook een logisch gegeven. Gelukkig maar zou ik zeggen, want zolang de marktwerking een bijdrage kan leveren aan onze veiligheid is dat een motor die sterker is dan welke overheid dan ook.

Vanaf dit punt hoef ik niemand meer te vertellen dat security een zeer belangrijk kernthema is voor de komende jaren. Daarom is het zo goed om dit dossier eens goed door te bladeren. Kijk eens wie er allemaal actief is en zoek elkaars business op. Het is zeker dat de eindgebruikers, zakelijk en consumenten, echt bereid zijn om geld uit te geven voor veiligheid. Je hoeft tenslotte ook niemand meer uit te leggen dat je moet investeren in goede deuren en sloten op je pand. Ik wens u veel veiligheid toe, die hopelijk ook nog eens kan bijdragen aan uw eigen gezonde business!

HP van Tilburg

Hoofdredacteur Connexie & [email protected]

Page 4: Security Dossier okt2013

4

Page 5: Security Dossier okt2013

Security Dossier oktober 2013 5

InhOuD

Samsung 7Online Back-up 8Keala marktpagina 1010 stappen naar 3D-Security 12Kaspersky 17Dell-Sonicwall 19Check Point 21Sectra 23Northwave 25TP-Link 29F-Secure 31G-Data 32Techacces 34Kemp 37Eaton 38Portland 41F5 42Trend Micro 45GFI 48Clavister 51Validsoft 52ESG 54Klomptek 59KeepItsafe 60Zscaler 63Hewlett Packard 66Quovadis 69SCOS 70Secury Products 74End point solutions mobile devices 76Systeembeheer & Remote Control 78Malware, AntiVirus, AntiSpyware, Antispam 79Security, Authentication & Authorisation 80Back-up & Storagemanagement 82Stroombeveiliging & Stroomoplossingen 83Cyberintelligence, Forensics & Security Consultancy 83Router & Switch 84Firewall 85Riskmanagement 85Distributeurs security producten 86Index op merk security producten 90

Page 6: Security Dossier okt2013

6 Security Dossier oktober 2013

GD

R201

4 A

nz N

L 21

5x28

5 • 0

0151

3061

3

G Data. Security Made in Germany.

6 maal bekroonddoor de Consumentenbond.*

NIEUW! Nu verkrijgbaar: generatie 2014. Nu verkrijgbaar: generatie 2014.

De beste bescherming tegen virussen en alle gevaren van het internet. G Data InternetSecurity 2014 is dankzij de nieuwe CloseGap-technologie snel en grondig.

Meer informatie en een gratis testversie: www.gdata.nl

“Eenvoudigweg de beste:

InternetSecurity van G Data!”

*Regelmatig publiceert de

Consumentenbond een uitge-

breide vergelijkende test van

security software. Ook dit jaar,

met alweer G Data InternetSe-

curity als testwinnaar.

Na 2005, 2007, 2008, 2011 en

2012 nu dus ook bekroond als

de beste in 2013.

Geteste versie: G Data InternetSecurity 2013

GDR2014 Anz NL 215x285.indd 1 13.06.13 15:00

Page 7: Security Dossier okt2013

Security Dossier oktober 2013 7

Mobiel beveiligingsplatform Samsung KNOX beschikbaar voor consumenten

Consumenten kunnen sinds begin september ook gebruikmaken van Samsung KNOX. Dat is de softwaretoepassing voor de beveiliging van gegevens op smartphones en tablets die draaien op besturingssysteem Android. Het platform was eerder dit jaar al aangekondigd voor zakelijke gebruikers.

Tekst Marco Mekenkamp

Met Samsung KNOX kunnen gebruikers bijvoorbeeld op een smart-phone zakelijke applicaties en gegevens beveiligen en scheiden van privétoepassingen. Dit kan men doen door ze te plaatsen in een zogeheten container. Binnen deze container gelden strikte beveiligingsregels voor het gebruik van applicaties en de opslag van gegevens. Toepassingen die buiten de container staan, hebben beperkte of geen toegang tot de data die in de container staan. Dat is afhankelijk van de instellingen. Alle gegevens die binnen de container worden opgeslagen zijn beveiligd tegen malware en phishingaanvallen. Zelfs als de smartphone of tablet is gestolen, kunnen hackers niet bij de data.

Beveiliging zonder inbreukSamsung KNOX werd eerder dit jaar al aangekondigd voor de zakelijke markt. It-afdelingen krijgen met KNOX grip op zakelijk gebruikte privétoestellen van werknemers. Ze kunnen security policies instellen zonder dat deze de privacy van de eindgebruiker aantasten. Werknemers bepalen bovendien zelf welke smartphone of tablet zij gebruiken. Nu kunnen dus ook consumenten profiteren van de beveiliging die Samsung KNOX biedt. Er is hiervoor geen tussenkomst van een

IT-afdeling nodig. Iedereen kan zijn persoonlijke gegevens veilig op zijn toestel opslaan in de container van KNOX. Niemand hoeft meer bang te zijn dat hackers aan de haal gaan met persoonlijke gegevens, zoals privéfoto’s en video. De gebruiker kan er ook voor kiezen om zelf zakelijke applicaties en gegevens uit e-mail, contactlijsten en agenda’s in de container te plaatsen en deze door de IT-afdeling te laten beheren via Exchange ActiveSync Server (EAS).

Bring Your Own DeviceSamsung KNOX is volgens de makers een ideaal platform voor Bring Your Own Device (BYOD), het gebruik van privétoestellen voor het werk. Het biedt immers zowel geavanceerde gegevensbeveiliging als privacy voor de gebruiker. Nu het platform beschikbaar is voor zowel ondernemingen als consumenten verwacht de fabrikant een toename van het aantal Samsung-toestellen op de werkvloer.

Geschikt Wereldwijd krijgen alle toekomstige high-end smartphones en tablets van Samsung de beschikking over KNOX. Dit geldt bijvoorbeeld voor de GALAXY Note 3 en de GALAXY Note 10.1 (2014 Edition). Later maakt Samsung bekend wanneer KNOX beschikbaar is voor toestellen die eerder op de markt verschenen, zoals GALAXY S III, GALAXY S4 en GALAXY Note II. ♦

GD

R201

4 A

nz N

L 21

5x28

5 • 0

0151

3061

3

G Data. Security Made in Germany.

6 maal bekroonddoor de Consumentenbond.*

NIEUW! Nu verkrijgbaar: generatie 2014. Nu verkrijgbaar: generatie 2014.

De beste bescherming tegen virussen en alle gevaren van het internet. G Data InternetSecurity 2014 is dankzij de nieuwe CloseGap-technologie snel en grondig.

Meer informatie en een gratis testversie: www.gdata.nl

“Eenvoudigweg de beste:

InternetSecurity van G Data!”

*Regelmatig publiceert de

Consumentenbond een uitge-

breide vergelijkende test van

security software. Ook dit jaar,

met alweer G Data InternetSe-

curity als testwinnaar.

Na 2005, 2007, 2008, 2011 en

2012 nu dus ook bekroond als

de beste in 2013.

Geteste versie: G Data InternetSecurity 2013

GDR2014 Anz NL 215x285.indd 1 13.06.13 15:00

Page 8: Security Dossier okt2013

8 Security Dossier oktober 2013

Cloud Back-up

Veel aandacht voor versleuteling online back-up

Vertrouwen komt te voet en gaat te paard. Dat spreekwoord gaat zeker op voor de aanbieders van online back-updiensten. Eén incident kan noodlottig zijn.

Betrouwbare versleuteling van opgeslagen gegevens is dan ook een topprioriteit bij de aanbieders van online back-up, zo blijkt uit een rondgang

langs Backup-Connect, EVault en Acronis.

Tekst: Ferry Waterkamp

“Als bedrijfsgevoelige data op straat komen te liggen, kan dat voor een onderneming het einde betekenen”, stelt Hilco de Roo, General Manager Backup Benelux bij Backup-Connect. “Wat er ook gebeurt, data die in de cloud zijn opgeslagen mogen nooit toegankelijk zijn voor derden. Zelfs niet onder de meest extreme omstandigheden, zoals een inbraak in het datacenter.”

VersleutelingEen vraag die dan ook veelvuldig wordt gesteld door eindgebruikers en de resellers van back-upproviders, is hoe het is gesteld met de leesbaarheid van de data, en hoe de back-upspecialist de versleuteling heeft geregeld. De Roo: “Dit zijn vaak ook een soort controlevragen, om even te kijken of het bedrijf dat erachter zit begrijpt hoe het werkt.”Backup-Connect maakt gebruik van 3DES/AES 256-bit versleu-teling. “Deze versleuteling wordt bijvoorbeeld ook gebruikt voor de Wikileaks-documenten en recent bleek nog dat zelfs de FBI deze encryptie niet wist te kraken”, legt De Roo uit. “De gegevens worden lokaal bij de klant versleuteld, gecomprimeerd en versleuteld over SSL naar Backup-Connect gestuurd. Omdat wij niet over de sleutel beschikken, kunnen wij nooit ofte nimmer bij de data. Onze ISO 27001-certificering is het bewijs dat wij de zaken goed geregeld hebben; alles wat wij roepen, moet ook echt waar zijn.”

End-to-endOok back-upspecialist EVault signaleert dat er bij klanten veel aandacht is voor de manier waarop gegevens zijn versleuteld. “We krijgen daar regelmatig vragen over en hebben daar een mooi document voor opgesteld”, vertelt Aad Dekkers, Marketing Director EMEA bij EVault.

Aad Dekkers

Cloud Back-up

Page 9: Security Dossier okt2013

Security Dossier oktober 2013 9

Cloud Back-up

‘De

gebruiker

behoudt de

volledige

controle’

Hilco de Roo

Joerg Knippschild

EVault zet voor het beschermen van data in op wat het noemt end-to-end encryption. De eerste stap is het versleutelen van data nog voordat de gegevens de servers verlaten. Dat gebeurt met naar keuze 256-bit AES, 128-bit AES, 112-bit 3DES of 128-bit Blowfish encryptie. Als de data worden verzonden wordt nog een keer 128-bit AES-encryptie toegepast en worden de gegevens gecomprimeerd en gededupliceerd. “Zo zorgen we ervoor dat de data goed over de lijn gaan”, aldus Dekkers. In de datacenters worden de data nogmaals ‘at rest’ versleuteld. “En alleen de klant heeft toegang tot de encryptiesleutel. Dat is het mooie, dat je als klant iets ergens anders neerzet maar wel zelf de controle behoudt.”Evenals Backup-Connect beschikt ook EVault over de benodigde certificeringen om in de praktijk te kunnen bewijzen dat de aanpak gedegen is. “Daar komt bij dat we al zestien jaar actief zijn”, aldus Dekkers. “Onze opzet en architectuur hebben zich inmiddels bewezen.”

Wet- en regelgevingAcronis biedt bij zijn oplossingen voor back-up en herstel de mogelijkheid om gegevens niet alleen lokaal op te slaan, maar ook in de cloud van Acronis. “Veel klanten zijn bezorgd over waar onze datacenters en dus hun data staan”, constateert Joerg Knippschild, Director Sales Engineering EMEA bij Acronis. Om binnen Europa te kunnen voldoen aan

de Europese wet- en regelgeving, maakt Acronis gebruik van een datacenter in het Franse Straatsburg.Maar evenals Dekkers en De Roo constateert Knippschild dat de meeste vragen toch gaan over de toegankelijkheid van data. “Hoe veilig zijn mijn data, en wie heeft er toegang toe? Het antwoord is eenvoudig: alleen de gebruiker. Wij bieden slechts de storage. De klant bepaalt zelf zijn back-upplannen en doet zelf het beheer en kan zelf zaken regelen zoals capaciteitsplanning en -verandering of het dynamisch veranderen van de back-uplocatie. Wij hebben zelf geen enkele toegang tot de klantdata.”Evenals Backup-Connect en EVault maakt Acronis gebruik van AES-encryptie, zowel op klantlocatie als tijdens het transport van de data naar de gecertificeerde datacenters van Acronis. “De gebruiker behoudt de volledige controle.” ♦

Cloud Back-up

Page 10: Security Dossier okt2013

10 Security Dossier oktober 2013

IT-security vanzelfsprekend of niet?

Met ruim 4.000 interviews in de afgelopen twee jaar kan wel worden gesteld dat

bijgaande overzichten een zeer nauwkeurig en betrouwbaar beeld geven van de

IT-securityvoorzieningen. Wat opvalt is dat antivirus en antispam gemeengoed zijn

geworden. Identiteitsgedreven beveiligingsvoorzieningen zijn dat (nog) niet. Verder hebben vooral grotere, internationaal

actieve en multisite organisaties eerder remote access-beveiliging dan andere.

Maar zoals al vaak is aangehaald in artikelen over IT-security ligt de oplossing voor beveiliging slechts ten dele bij de ingezette middelen. In dat kader is een eind vorig jaar uitgevoerd onderzoek naar IT-risk management wel relevant. Dit onderzoek, uitgevoerd door Keala in opdracht van securityspecialist McAfee, gaf maar al te duidelijk weer waar het bij IT-security echt om draait. En dat is de mens. Zo bleek dat naast de IT-afdeling eigenlijk bijzonder weinig andere afdelingen en disciplines zich meer dan bewust zijn van de IT-risico’s in hun organisatie.

Maatregelen blijven achterTwee derde van de grote organisaties in Nederland heeft het bestrijden van IT-risico’s tot prioriteit verklaard en ziet de strategie die zij volgt op IT-security in lijn met de organi-satiestrategie. Toch maakt meer dan de helft van de grote organisaties in Nederland geen inschatting van de schade die men oploopt bij een inbreuk op haar IT-security. Sterker nog, een derde van de organisaties die IT-risico tot prioriteit heeft verklaard en van mening is dat men IT-security in lijn heeft gebracht met de organisatiestrategie, heeft geen enkele schade-inschatting gemaakt.

Binnen de twee derde van de organisaties waar men het bestrijden van IT-risico’s wel tot topprioriteit heeft verklaard, heeft één op de vijf geen actieplan wanneer er een inbreuk is op de integriteit van de IT-systemen. Perceptie en wensen ten aanzien van IT-security zijn er dus duidelijk wel bij grote organisaties in Nederland, maar de maatregelen blijven daarbij toch achter. Dit leidt tot het vermoeden dat er eerst een serieus veiligheidsincident moet plaatsvinden voordat men ook daadwer-kelijk tot actie overgaat. Prioriteit leidt dus wat IT-security betreft niet automatisch tot maatregelen. ♦

0

10

20

30

40

50

60Zeer goed bewust van risico'sGoed bewust van risico'sEnigszins bewust van risico'sBewust van risico'sNiet bewust van risico's

IT-medewerkers

IT- management

Algemeen management

Financieel management

AfdelingshoofdenMedewerkers in het

algemeen

Hoe goed is men zich bewust van IT-risico's?

Page 11: Security Dossier okt2013

Security Dossier oktober 2013 11

Ruud Alaerds, Directeur Keala Consultancy

0

20

40

60

80

100

Remote Access security Identity & access management Anti-Virus/SPAM

Totaal1.000 >

500 tot 1.000

250 tot 500 100 tot 250

50 tot 100 20 tot 50

10 tot 20 5 tot 10

<5

Mate waarin het volgende type beveiliging gebruikt wordtgesegmenteerd naar aantal werknemers

0

20

40

60

80

100

Remote Access security Identity & access management Anti-Virus/SPAM

TotaalHealthcare

GovernmentEducation

Banking & InsuranceBusiness Services

TradeTransport

ConstructionManufacturing

Mate waarin het volgende type beveiliging gebruikt wordtgesegmenteerd naar branche

0

20

40

60

80

100

Remote Access security Identity & access management Anti-Virus/SPAM

TotaalOrganisatie heeft

meerdere vestigingen met hoofdkantoor

in buitenland

Organisatie heeft

meerdere vestigingen met hoofdkantoor

in Nederland

Hoofdkantoor van een

organisatie met meerdere vestigingen

Hoofdkantoor van een

organisatie met één vestiging

Mate waarin het volgende type beveiliging gebruikt wordt

Page 12: Security Dossier okt2013

12 Security Dossier oktober 2013

In 10 stappen naar 3D-Security

Het zijn turbulente tijden in de wereld van IT-beveiliging. Bedrijven, overheden en particulieren hebben te maken met allerlei soorten bedreigingen die op ongekend grote schaal worden verspreid. De meest in het oog springende incidenten halen de media, maar ze

vormen slechts het topje van de ijsberg.

Tekst: Arthur van Uden

Dagelijks worden duizenden nieuwe malware-attacks uitgevoerd, die steeds geraf-fineerder van opzet zijn en daarom des te gevaarlijker. Cybercriminelen kiezen hun doelwitten steeds gerichter en verpakken hun malware in bedrieglijk goed geïmiteerde ‘legitieme’ berichten of sites. Omdat het bedreigingsland-schap zo verandert, moet ook de IT-beveiliging op de schop. De traditionele aanpak, waarbij voor verschillende beveiligingsvraagstukken verschillende oplossingen werden aangeschaft en aan elkaar geknoopt, is absoluut niet meer van deze tijd. De veiligheid kan niet worden gegarandeerd, het systeem is nauwelijks meer te managen en maakt het onmogelijk om de TCO te verlagen en tegelijkertijd nog te voldoen aan de eisen van maximale beschik-baarheid vanuit de business. De opkomst van cloud, mobility en het groeiende gebruik van apps en collaboration tools leiden ertoe dat organisaties worstelen om adequate beveiliging te garanderen over alle lagen van het netwerk en te blijven voldoen aan de eisen van compliancy. De toenemende mobiliteit maakt de beveiliging bovendien gecompliceerder en vergroot het risico op dataverlies.

3D-Security als oplossingVeiligheid kent drie dimensies die de aandacht verdienen. In de eerste plaats gaat het om het met daadkracht doorvoeren van een betere beveiliging. Daarvoor moeten organisatie een holistische benadering van het begrip security ontwikkelen, en zich ervan bewust worden waar mogelijke bedreigingen op de loer kunnen liggen. Ten tweede

moeten ze een duidelijk veiligheidsbeleid ontwikkelen, dat past bij de eisen van de business en voldoet aan de regels voor compliancy. Last, but not least, moeten organisaties hun medewerkers informeren en ervan doordringen, dat iedereen een cruciale rol speelt in het handhaven van de bedrijfssecurity.

Onderstaand de tien stappen waarmee organisaties beleid kunnen ontwikkelen, bedreigingen kunnen adresseren, grip kunnen krijgen op het veiligheidsniveau, de TCO kunnen verlagen en de individuele gebruiker actief kunnen betrekken bij het veiligheidsbeleid.

BeleidDe eerste stap naar een op de organisatie aangepast IT-veiligheidsbeleid is een evaluatie van de bestaande situatie. Wanneer is die voor het laatst onderzocht, is die aangepast op het gebruik van smartphones en andere mobiele apparatuur, wordt er rekening gehouden met het gebruik van social media enzovoort.En weet je zeker dat het beleid ook is gecommuniceerd naar alle medewerkers en hebben ze begrepen waar het om draait?

Een effectief veiligheidsbeleid is gebaseerd op kennis van de organi-satie: welke data worden waar en wanneer door wie benaderd of bewerkt en met welk apparaat? Wat gebeurt er als data in verkeerde handen vallen? De IT-manager moet weten welke veiligheidseisen de organisatie stelt, welke mogelijke gaten er in de beveiliging zitten, zodat de risicogebieden precies in kaart gebracht kunnen worden.

Eenmaal gedefinieerd moet het veiligheidsbeleid helder en duidelijk worden gecommuniceerd naar iedereen: geen technologisch verhaal, maar een aantal heldere instructies, bijvoorbeeld over het zakelijk gebruik van laptops (alleen met data-encryptie), het kopiëren of wegschrijven van data naar externe opslagmedia (alleen versleuteld), of het gebruik van sociale media voor het werk dat wordt gemoni-tored en gelogd, et cetera.

1

Arthur van Uden

10 stappen 3D-Security

Page 13: Security Dossier okt2013

Security Dossier oktober 2013 13

>>>

Medewerkers vormen een cruciale schakel in de beveiligingsketen; hackers richten zich in toenemende mate op specifieke kwetsbaar-heden en naïeve of gefrustreerde medewerkers. Duidelijke richtlijnen zijn een must.

TechnologieDe ontwikkeling van nieuwe technologieën en business tools evolueert permanent, en daarmee ook het bedrei-gingslandschap. Een typisch voorbeeld is dataverlies. Dat kan ontstaan door verlies of diefstal van een apparaat, aanvallen van hackers, een besmette app of collaboratie-site, of het versturen van e-mails naar verkeerde adressen.

De IT-organisatie moet er rekening mee houden dat bedreigingen voor de netwerkveiligheid zowel van buiten als van binnen de organisatie kunnen komen.Hou hiermee rekening bij het inventariseren van de status quo zoals onder punt 1 beschreven. In de meeste gevallen betekent dit, dat er extra maatregelen nodig zijn om de gaten in de bestaande infrastructuur te dichten. Voorbeelden daarvan zijn DLP om het uitgaande e-mailverkeer te monitoren; gebruikers- en applicatie-beheer-oplossingen waarmee op gebruikersniveau het web- en social-mediaverkeer kan worden beheerd; of Intrusion Prevention om de risico’s van aanvallen door hackers te minimaliseren en APT’s teniet te doen, enzovoorts.

Consolidatie zonder compromissenGrip houden op het in complexiteit toenemende veilig-heidsbeleid is een zorg voor iedere organisatie. Het security-landschap wordt steeds ingewikkelder omdat het veiligheidsniveau steeds verder moet worden opgevoerd in reactie op de meest recente dreigingen. Zo worden er steeds meer beveiligingslagen aan de infrastructuur toegevoegd en steeds meer point-oplossingen voor specifieke bescherming. Het is geen uitzondering meer dat organi-saties tien of meer verschillende systemen, vendors en platforms moeten zien te managen.

Dat wordt alleen maar moeilijker, en is bovendien inefficiënt en kostbaar. Maar voor een afdoende bescherming zijn wel IPS, firewalls, VPN, antivirus, antispam, network access control, et cetera. nodig, zowel op netwerk- als op end-point niveau. Dat vraagt om een geïntegreerde aanpak die voorziet in de beschermingsbehoeften van nu, maar die ook kan meegroeien met toekomstige eisen. Voorbeeld van zo’n oplossing is de Software Blade architectuur van Check Point, een suite van ruim dertig onafhankelijke en flexibele beveiligingsmodules, die apart of in voorgeconfigureerde bundels kunnen worden aangeschaft en op bestaande gateways en appliances kan worden uitgerold. Zo kan het gewenste beschermingsniveau worden bereikt dat via één console kan worden beheerd: consolidatie zonder compromissen.

GrensafbakeningHet toenemende gebruik van privé of door het bedrijf verstrekte mobiele apparaten is een uitdaging voor elke IT-afdeling. Al die verschillende modellen en platforms moeten zodanig worden ondersteund, dat de bedrijfs-gegevens te allen tijde veilig zijn en de medewerkers beveiligde toegang tot het bedrijfsnetwerk krijgen.

Na inventarisatie van de volledige IT-infrastructuur en de aange-sloten apparatuur kan het beveiligingsbeleid worden ontwikkeld. Dat kan zijn in de vorm van centraal gemanagede beveiliging per apparaat (bij voorbeeld door het gebruik van Check Point’s Mobile Access Software Blade en client software), of door gebruikers een gepersonaliseerde virtuele werkplek ter beschikking te stellen (zoals Check Point GO) die veilig werken op ieder apparaat mogelijk maakt en geen data achterlaat op het fysieke apparaat.

DatabeveiligingBedrijfsinformatie moet altijd worden beveiligd, ongeacht waar die zich bevindt. En hoewel data op servers achter de firewall als relatief veilig kan worden beschouwd, is diezelfde data toch maar een paar muisklikken verwijderd van verzending via e-mail, opslag op een usb-stick of export naar een smart-phone of tablet.

2

3

4

5

10 stappen 3D-Security

Page 14: Security Dossier okt2013

14 Security Dossier oktober 2013

>>> Tegen al dit soort eventualiteiten is een meerlaagse beveiliging noodzakelijk. Een Data Leak Prevention (DLP) oplossing vermindert het risico van onbedoeld dataverlies via e-mail. Endpoint data-encryptie oplossingen zorgen voor het automatisch versleutelen van data op losse opslagmedia, zodat die ook bij eventueel verlies of diefstal niet toegankelijk is door onbevoegden. Zo kunnen ook laptops en smartphones – via volledige disk-encryptie – overal en altijd worden beschermd.

Informatie en vertrouwenZoals hiervoor al gesteld zijn medewerkers net zo belangrijk in de security-keten als de geïmplemen-teerd IT-oplossingen. Veel organisaties maken zich niet zo druk om de rol van de medewerkers bij de IT-beveiliging. In tegendeel, veel IT-afdelingen denken

dat ze medewerkers moeten beschermen tegen hun eigen fouten. Onbedoelde veiligheidslekken zorgen nu eenmaal vaak voor malware-infecties en dataverlies.

Het intensief betrekken van alle medewerkers bij security is noodza-kelijk om het beveiligingsniveau te optimaliseren. Goed geïnfor-meerde en getrainde medewerkers die weten wat er van hen op veiligheidsgebied wordt verwacht, zijn ontzettend belangrijk voor het minimaliseren van risico’s. Maar zorg er voor dat het veiligheidsbeleid zo transparant mogelijk is en medewerkers niet onnodig belemmert bij het werken met de laatste applicaties. Laat medewerkers zien wat de gevolgen van ogenschijnlijk onschuldige acties zijn door ze een spiegel voor te houden en te wijzen op hun eigen rol in het beveiligingsproces.

ClouduitdagingenOrganisaties migreren steeds meer infrastructuur en applicaties naar de cloud en het aanbod aan cloud-diensten neemt in snel tempo toe. De cloud kent zo zijn eigen security-uitdagingen, waarbij dataverlies en een verminderde grip op het beheer, datamobiliteit en -eigendom, het voldoen aan wet- en regelgeving, betrouwbaarheid en beschikbaarheid belangrijke issues zijn.

Gebruikers van public clouddiensten weten meestal niet met wie ze deze omgeving delen en dat leidt tot vragen op het gebied van kwetsbaarheden. Er zijn speciale veiligheidsmaatregelen nodig om dit soort externe netwerken te beschermen – of het nu gaat om public, private of hybride clouds – tegen bedrei-gingen van binnenuit en van buitenaf. Oplossingen zoals Check Point’s Security Gateway Virtual Edition bieden de bescherming en beheermogelijkheden van gevirtualiseerde omgevingen die vergelijkbaar is met die voor conventionele netwerken. OverzichtMet het toenemend aantal bedrei-gingen neemt ook de complexiteit van de beveiliging en het beheer ervan toe. Veel IT-managers beschouwen dat, samen met het afdwingen van beleidsregels, als hun grootste uitdaging. De complexiteit leidt er vaak toe dat aanwijzingen voor een dreigend veiligheidsin-cident over het hoofd worden gezien. Netwerken en securitysystemen zoals IPS, firewalls en antivi-rusprogramma’s leveren dagelijks omvangrijke logbestanden, genereren vals-positieve signalen en zorgen ervoor dat IT-management door de bomen het bos niet meer ziet. Er gaat zoveel tijd verloren aan het analyseren van al die log-gegevens, dat in diezelfde tijd echte bedreigingen het systeem kunnen binnensluipen.

67

8

10 stappen 3D-Security

Page 15: Security Dossier okt2013

Security Dossier oktober 2013 15

Een Security Information and Event Management (SIEM) systeem kan dit soort problemen oplossen door het verzamelen, correleren en in context plaatsen van logbestanden en incidenten te automatiseren. Daarmee worden de netwerkactiviteiten in het juiste perspectief geplaatst en wordt ruis verwijderd.

Het juiste platformEen goede beveiligings-oplossing stelt de IT-afdeling in staat om de organisatie vanuit een centrale console een effectieve en op beleidsregels gebaseerde veilige werkomgeving te bieden die niet continu onderhoud behoeft. De infrastructuur moet worden vereenvoudigd en geratio-naliseerd, waardoor op kosten en mankracht kan worden bespaard.

Dat kan op twee manieren: de eerste is het uitrollen van een security gateway oplossing, waarin functies als firewall, IPS, VPN, endpoint security, URL-filtering en dergelijke in één hardwareplatform zijn gebundeld. Deze gateways bieden goede prestaties en sterk vereen-voudigd beheer, met name voor kleinere en middelgrote organisaties.De tweede is het implementeren van een uitbreidbare architectuur zoals Software Blades van Check Point, die op maat kunnen worden ingezet op bestaande gateways en appliances.

Maar hoe bepaal je welke gateway de juiste keuze is voor de vereisten van nu, maar die ook kan meegroeien met de toekomstige bedrijfsomstandigheden. Factoren daarbij zijn onder andere de omvang van het netwerk, eisen op het gebied van throughput en beveiligingsfunctionaliteiten, groei-verwachtingen en beschikbare budgetten. Daarbij geven brochure-specificaties voor gateways vaak een vertekend beeld, omdat er bijvoorbeeld firewall-throughput gegevens worden vergeleken die onder ideale omstandigheden in het lab zijn gemeten, maar die in werkelijkheid heel anders uit kunnen vallen.Daarom heeft Check Point de SecurityPower benchmark ontwikkeld, waarmee klanten security appliances kunnen selecteren op basis van hun werkelijke vermogen. Alle metingen worden verricht op basis van een realistische beveiligingspolicy met 100 firewallregels, het loggen van alle sessies, Network Address Translation, een strikt IPS-protectie profiel en up-to-date antivirus. Elke appliance krijgt zo een specifieke SecurityPower Capacity-rating, die de werkelijke prestaties aangeeft.Een Appliance Selection Tool ondersteunt klanten verder bij kiezen van het juiste platform, dat de complexiteit vermindert en tot lagere kosten leidt.

Voorkom verrassingenBij de evolutie van de verdedigingsmecha-nismen tegen veiligheidsinbreuken, nu en in de toekomst, moet security een centraal onderdeel van de totale IT-infrastructuur zijn, niet een aantal ‘add-on’s’. Het veiligheidsbeleid moet volledig aansluiten op de eisen van de business, zodat die zonder grote risico’s of interrupties voortgang heeft.

Resellers hebben een belangrijke rol te vervullen als het gaat om het informeren en adviseren over nieuwe ontwikkelingen op het gebied van oplossingen voor opkomende behoeften, nieuwe inzichten om het veiligheidsniveau te verhogen en de TCO en beheerlast te verminderen. Samengevat: goed geïnformeerde, veiligheidsbewuste medewerkers in combinatie met een solide veiligheidssysteem en een helder veilig-heidsbeleid vormen de beste verdediging tegen allerlei bedreigingen. Deze 3D-benadering van security biedt een helder inzicht in de mogelijke bedreigingen voor de business, maar ook de mogelijkheid om er tegen op te treden en ze onschadelijk te maken, nu en in de toekomst.

*Arthur van Uden is Country Manager Benelux bij Check Point Software Technologies

9

10 stappen 3D-Security

10

Page 16: Security Dossier okt2013

16 Security Dossier oktober 2013

With Kaspersky, now you can.Als bedrij ven willen profi teren van de potentiële productiviteitswinst door betere mobiele toegang, moeten IT-afdelingen ervoor zorgen dat hun bedrij f wordt beschermd tegen alle nieuwe mobiele beveiligingsrisico’s. Met Kaspersky Lab krij gen gebruikers een echt Endpoint Protection Platform, van begin tot eind ontwikkeld op basis van dezelfde codebasis en R&D.

Kaspersky Endpoint Security for Business integreert anti-malware, data encryptie, System Management, IT policy enforcement en Mobile Device Management in één beveiligingsplatform.

See, control and protect your company data. Now you can.

kaspersky.nl/business

Be Ready for What’s Next

SEE IT. CONTROL IT.PROTECT IT.

Kaspersky Cafe channel connect a4.indd 2 05-09-13 12:18

Page 17: Security Dossier okt2013

Security Dossier oktober 2013 17

‘Van je partners moet je het hebben!’

In een security dossier als dit mag een gesprek met Martijn van Lom, die als General Manager van Kaspersky Lab Benelux and Nordic (bijna) alles weet van het groeiende, steeds grimmiger en geraffineerder wordende bedreigingslandschap en de manieren

en methoden om daaraan het hoofd te bieden, natuurlijk niet ontbreken.

Tekst: Pim Hilferink

“Nou dat ‘alles weten’ valt wel mee,” lacht Van Lom. “Daarvoor hebben we onze lokale en internationale experts die permanent bezig zijn met het analyseren van mogelijke dreigingen en het ontwikkelen van security-oplossingen. Mijn taak is het om die security-producten samen met mijn sales- en marketingteam in de markt te zetten.”

Kaspersky Lab werkt met een volledig indirect go-to-market model en bouwt permanent aan haar partnerkanaal, dat de breedte van de markt bediend, van particulier tot enterprise. Van Lom: “Bij een grote diversiteit aan channelpartners heb je een partnerprogramma nodig dat iedereen op zijn niveau de juiste ondersteuning en mogelijkheden biedt om de Kaspersky-omzet te maximaliseren. Begin 2013 hebben we onze nieuwe zakelijke oplossing Kaspersky Endpoint Security for Business gelanceerd. Deze oplossing stelt partners in staat inkomsten en betrokkenheid bij klanten te verbeteren in relatie tot steeds mobielere en complexere IT-systemen. Bij security gaat het inmiddels al lang niet meer om alleen end-point beveiliging en anti-virus. Security is dankzij ontwikkelingen als virtualisatie, cloud en mobile device management een organisatiebrede aangelegenheid geworden, waarmee ook de rol van de channelpartner verandert.”

‘Wederzijds vertrouwen is de

basis voor een succesvolle

samenwerking’

Wederzijds vertrouwen In een echt partnership is sprake van tweerichtingsverkeer en de wil om samen tot resultaten te komen. Van Lom: “Certificering, het borgen van een voldoende kennisniveau, is belangrijk, maar nóg belangrijker is vertrouwen van twee kanten. Onze partners moeten kunnen bouwen op onze oplossingen en ondersteuning, wij moeten op hun inzet kunnen rekenen als het gaat om investeringen in marketing en leadgeneratie.Via ons portal stellen we echte high-qualified leads ter beschikking, waarbij we als dat gewenst is samen met onze partner een traject ingaan. Ervaren partners kunnen dat via de portal ook zelfstandig doen”, zegt Van Lom. “Het retail-gedeelte van ons partnerprogramma ondersteunt onafhankelijke resellers, die zich voornamelijk met advies en installatie bezighouden. Met name onze ESD-mogelijkheid is voor hen een uitkomst: eenvoudige implementatie en geen voorraadrisico meer.”

Waardevolle algemene salestrainingOm ook in hogere marktsegmenten succesvol te zijn ondersteunt Kaspersky Lab haar channelpartners kosteloos met een gerenom-meerde, niet product- of merkgebonden ééndaagse training om algemene verkoopvaardigheden van accountmanagers op een hoger plan te brengen. Resellers die daar in eigen huis nog een vervolg aan willen geven kunnen deze met 50 procent korting inkopen via het MDF van Kaspersky.

Kaspersky PointsMet dit loyaliteitsprogramma wil Kaspersky loyale channelpartners extra belonen. Van Lom: “Kaspersky Points krijgen ze voor onder meer verkoop, certificering, het behalen van targets, co-marketing enz. De behaalde punten kunnen worden besteed aan artikelen in de webshop.”

Join a winning team“Het gaat goed met Kaspersky, onze technologie is één van de beste ter wereld, we doen er alles aan om het onze partners zo eenvoudig mogelijk te maken om zaken met ons te doen. We bieden eerlijke marges, belonen loyaliteit en trainen en certificeren partners om met de integratie van onze oplossingen extra inkomsten te genereren. Wie zich in die benadering kan vinden doet er goed aan om met ons contact op te nemen. De markt is groot genoeg en wij zijn er klaar voor”, zo besluit Van Lom.♦

Martijn van Lom

Page 18: Security Dossier okt2013

18 Security Dossier oktober 2013

A20846_1b_Firewall_Cave08.16.2013KB

A20846x01C_3u.tifA20846x02a_SMP.psd

SOHCORP11746_Q32013 Next Gen Firewall_Cave_FULL PG_Ad_CW.indd

8-15-2013 11:37 AM Eric Liu / Joan Klitzke

JobClientMedia TypeLiveTrimBleed

SOH COR P11746Dell SonicWALLPrint6.75” x 9.3125”7.875” x 10.5”8.125” x 10.75”

Job info

Art Director

Copywriter

Account Mgr

Studio Artist

Production

Proofreader

Tony/Jason

N/A

Trent/Leanne

Eric

Cara

Stephen

Approvals

Any questions regarding materials, call Cara Wong (415) 273-7850or email [email protected]

Notes

Computerworld

Pubs

FontsMuseo For Dell (500), Times New Roman (Regular), Museo Sans For Dell (500, 300, 700)

Images159657257_Edit_v2.JPG (RGB; 229 ppi, -230 ppi; 130.86%, -130.86%), Super-MassiveStack_Front.psd (RGB; 3328 ppi; 9.01%), dell_tagline_vertical_white_4c.eps (20.46%)

Inks Cyan, Magenta, Yellow,

Black

Fonts & Images

Saved at Nonefrom DSFeliu by Printed At

555 Market Street, 19th Floor San Francisco, CA 94105

For deeper network security

look beyond the obvious.

Copyright 2013 Dell Inc. All rights reserved. Dell SonicWALL is a trademark of Dell Inc. and all other Dell SonicWALL product and service names and slogans are trademarks of Dell Inc.

Dell™ SonicWALL™ next-gen fi rewalls provide a deeper level of network security without slowing down performance.

Not all next-generation fi rewalls are the same. To start, Dell SonicWALL next-generation fi rewalls scan everybyte of every packet while maintaining the high performance and low latency that busy networks require. Additionally, Dell SonicWALL network security goes deeper than other fi rewalls by providing high-performance SSL decryption and inspection, an intrusion prevention system that features sophisticated anti-evasion technology, and network-based malware protection that leverages the power of the cloud. Now your organization can block sophisticated new threats that emerge on a daily basis.

Go deeper at: www.sonicwall.com/deepernetsec

dell.indd 1 15-10-13 21:52

Page 19: Security Dossier okt2013

Security Dossier oktober 2013 19

Netwerkbeveiliging op een dieper niveau

Nieuwe online bedreigingenDe toenemende inzet van cloudcomputing en mobiele oplos-singen, de opkomst van BYOD-beleid (bring your own device) én de opmars van schaduw-IT hebben geleid tot grotere risico’s, extra complexiteit en hogere kosten bij de beveiliging van de data en de intellectuele eigendommen van organisaties. Ondernemingen van elke omvang moeten strijd leveren tegen steeds geavanceerdere bedreigingen, waaronder advanced persistent threats (APT’s), activiteiten van cybercriminelen, spam en malware. Tegelijkertijd hebben veel organisaties te kampen met dalende budgetten en een tekort aan voldoende menskracht om deze bedreigingen buiten de deur te houden.

Firewalls van de volgende generatieOm de groeiende uitdagingen het hoofd te bieden, schakelen steeds meer organisaties over van traditionele firewalls, die alleen gebruikmaken van stateful packet inspection (SPI) en toegangs-regels, naar next-generation firewalls (NGFW’s). NGFW’s belichamen een revolutie in de netwerkbeveiliging doordat ze een robuustere bescherming bieden tegen nieuwe bedreigingen. Naast de functies van traditionele firewalls bieden NGFW’s ook een nauw geïntegreerd inbraakpreventiesysteem (IPS), realtime decryptie en inspectie van SSL-sessies, en volledige controle en visualisering van het dataverkeer van applicaties op het netwerk.

Moderne aanvallers proberen via meerdere complexe technieken ontdekking te vermijden terwijl ze heimelijk in bedrijfsnetwerken binnendringen om intellectuele eigendommen te stelen. De malware voor de aanvallen wordt vaak met geavanceerde algoritmen gecodeerd om detectie door inbraakpreventiesystemen te voorkomen. Nadat de aanvaller eenmaal in het systeem is doorgedrongen, zal hij proberen nog meer malware te downloaden en te installeren. Vaak wordt hierbij gebruikgemaakt van een nieuw ontwikkelde malwarevariant, die niet door de traditionele antivirusoplossingen wordt gedetecteerd. Verder wordt bij een geraffineerde aanval vaak SSL-encryptie ingezet om de malwaredownloads te verbergen en zelfs om de besturingsop-drachten te maskeren die de aanvaller (meestal vanaf duizenden kilometers afstand) verstuurt.

Sommige organisaties gebruiken NGFW’s die de netwerkprestaties vertragen om voldoende bescherming te kunnen bieden, met als gevolg dat de bedrijfsproductiviteit daalt. Het komt zelfs voor dat beveiligingsmaatregelen worden uitgeschakeld of ingeperkt omdat het netwerk anders te traag functioneert. Het spreekt vanzelf dat dit een zeer riskante aanpak is, gelet op de aard van de moderne bedreigingen en malwarevectoren.

Dell SonicWALL NGFW’s: netwerkbeveiliging op een dieper niveauMaar niet alle next-generation firewalls zijn hetzelfde. De NGFW’s van Dell™ SonicWALL™ zijn de enige firewalls die netwerkbeveiliging op een dieper niveau bieden aan organisaties van elke omvang. Deze hypermoderne firewalls zijn gebaseerd op een schaalbare, multi-core hardwarearchitectuur en maken gebruik van de gepatenteerde, single-pass RFDPI-engine (Reassembly-Free Deep Packet Inspection®) met lage latentie, die ál het netwerkverkeer scant, ongeacht de poort of het protocol. De next-generation firewalls van Dell waarborgen dat elke byte van elk datapakket wordt geïnspecteerd, zonder nadelige gevolgen voor de netwerkprestaties of de latentie. De beveiliging bereikt een dieper niveau dan andere firewalls dankzij realtime SSL-decryptie en -inspectie, een inbraakpreventiesysteem (IPS) met geavanceerde technologie tegen de nieuwste ontwijkingstechnieken, en een netwerkgebaseerd antimalwaresysteem dat gebruikmaakt van de rekenkracht van de cloud. Met de NGFW’s van Dell is ook uw organisatie beschermd tegen de nieuwe, geavanceerde bedreigingen die dag in dag uit de kop op steken.

Dell wordt door Gartner erkend als een van de marktleiders in de sector en de Dell SonicWALL SuperMassive E10800 next-generation firewall krijgt keer op keer de hoogst mogelijke aanbeveling in de NGFW Security Value Map van NSS Labs. Organisaties die kiezen voor de NGFW’s van Dell, profiteren van geavanceerde bescherming tegen hardnekkige IT-bedreigingen die steeds verder evolueren.

De next-generation firewalls van Dell maken deel uit van de brede Dell-portfolio van end-to-end Connected Security-oplossingen. Met deze oplossingen kunnen organisaties van elke omvang hun intellectuele eigendommen beveiligen in een wereld waarin netwerk-communicatie steeds belangrijker wordt. ♦

Bezoek www.software.dell.com/solutions/network-security/ voor meer informatie over de NGFW’s van Dell.

Page 20: Security Dossier okt2013

20 Security Dossier oktober 2013

www.checkpoint.comEmail: [email protected] voor een volledige analyse van de security risico‘s binnen uw bedrijf

distributed by

Strijdt u nog met aangepaste wapens tegen DDoS attacks?

Nieuw Check Point DDoS Protector

Dat DDoS attacks ook gerenommeerde ondernemingen hard kunnen treffen, is de afgelopen tijd eens te meer gebleken. De Check Point DDoS Protector biedt op dynamische wijze bescherming tegen dit soort aanvallen. Wacht niet tot het te laat is. Vraag ons vandaag nog om een volledige risico-analyse.

DDOS_ChannelConnect_DEF.indd 1 24/04/13 11:19

Page 21: Security Dossier okt2013

Security Dossier oktober 2013 21

Check Point partners zijn cruciaal in het succes

Tekst: Mirjam Hulsebos

Samen is een woord dat Van Uden hoog in het vaandel heeft. “Ons partnerprogramma bestaat niet uit loze kreten. Het is een concrete filosofie hoe we samen de grootste meerwaarde kunnen behalen voor onze klanten. Dat doen we door optimaal gebruik te maken van elkaars sterke punten. Onze kracht zit erin dat wij als Check Point altijd voorop lopen in de markt. Gartner plaatst ons niet voor niets in het leiderskwadrant: we hebben visie en we hebben tegelij-kertijd de ability to execute. De kracht van onze partners is dat ze hun klanten kennen, dat ze weten waar de pijnpunten van een klant zitten en op welke gebieden ze risico lopen. Die combinatie zorgt voor een win-win.”

Eén van de redenen voor Check Points jarenlange positionering in het leiderskwadrant is de 3D Security-visie, waarin technologie hand in hand gaat met beleid en bewustmaking van medewerkers. Veel van de producten kunnen het gedrag van gebruikers analy-seren: mag iemand dit document wel versturen? Waarom staat er een hotmail-adres in een verzendlijst met verder alleen interne mailadressen? Van Uden: “Deze geautomatiseerde checks hebben een grote invloed op het gedrag van mensen. Door de regelmatige waarschuwingen zijn ze zich meer bewust van mogelijke gevaren. Net zoals ik mijn dochter er laatst op moest wijzen dat het weinig zin heeft de voordeur op slot te doen wanneer ze weggaat, als ze tegelijkertijd haar slaapkamerraam open laat staan. Zij zal de volgende keer dat raam controleren. Voor de gebruikers van onze oplossingen geldt dat net zo.”

ThreatCloudCheck Point gaat regelmatig met partners mee op klantbezoek. “Het komt geregeld voor dat een partner een potentiële klant identificeert en daar ondersteuning van een accountmanager of een engineer van Check Point bij vraagt. De meeste partners vertegenwoordigen een breed portfolio waar security een onderdeel van is. Ze realiseren zich dat security specialistenwerk is en maken graag gebruik van onze kennis.”Deze hechte relatie met partners is de reden dat Check Point zijn ThreatCloud nu ook ter beschikking van zijn resellers gaat stellen. Van Uden: “De grote ISP’s bieden vaak al een eigen security clouddienst aan. Met ThreatCloud bieden we nu ook kleinere ICT-dienstverleners de kans om security als dienst te verkopen aan hun klanten.” Een wereldwijd sensornetwerk houdt alle dreigingen in de gaten en

update de security gateways realtime. “Met deze dienst ontzorgen we zowel eindklanten als onze partners.”

Trusted advisorVan Uden ziet een sterke toename van de vraag naar dit type dienstverlening. “De aanvallen dit voorjaar op banken en overheids-organisaties hebben het bewustzijn in veel organisaties aangewakkerd, ook het bewustzijn dat je security het best aan een specialist kunt overlaten. De meeste klanten kopen geen firewall of antivirus meer, ze kopen de zekerheid dat er geen indringers op hun bedrijfsnetwerk kunnen komen. Het is aan onze partners om hen als trusted advisor daarbij te helpen.” ♦

Check Point heeft in de 20 jaar van haar bestaan altijd een indirecte marktbenadering gehanteerd. “Partners zijn ons gezicht naar de klant en mede bepalend voor ons

succes.” Een gesprek met country manager Benelux Arthur van Uden.

BedrijfsgegevensCheck Point Software TechnologiesHoofdveste 7a, 3992 DH [email protected]

Arthur van Uden

Page 22: Security Dossier okt2013

22 Security Dossier oktober 201322

RETHINK SECURITY.

SECURE USERS ANYWHERE. PROTECT APPLICATIONS EVERYWHERE.

• Beveilig uw applicaties

• Beveilig uw datacenter

• Beveilig uw corporate identity

Contact F5e: [email protected] t: 020-2014950 www.f5.com

Distributed by Avnet Technology SolutionsF5 Networks Authorized Training Center

Page 23: Security Dossier okt2013

Security Dossier oktober 2013 23

Sectra, als communicatie écht veilig moet zijn

Een organisatie bereidt een grote overname voor of doet mee aan een tender voor een miljoenenopdracht. Het team krijgt strikte orders hoe om te gaan met vertrouwelijke informatie, maar telefoongesprekken lopen gewoon via GSM. Onnadenkend, vindt Sectra, sinds jaar en dag

leverancier van producten die beschermen tegen afluisteren.

De Muijnck: “Je bent er niet met alleen technologie. Je moet ook bedenken in welke situaties je dit inzet, want het vraagt nogal wat van de gebruiker. De organisatie wordt bijvoorbeeld gecheckt bij de AIVD, want het is niet de bedoeling dat deze technologie in handen valt van de verkeerde mensen.”Een hele grote markt is dit dan ook niet, maar wel een groeiende. “De business case is al snel rond als je als bedrijf meedoet aan een miljoenentender of als je een overname voorbereidt. De mensen in deze teams kregen altijd al strikte orders hoe ze met vertrouwelijke informatie moesten omgaan. Orders die hun vrijheid soms behoorlijk konden beperken. Wij proberen met onze beveiligde communica-tieoplossingen hen die vrijheid terug te geven.” ♦

BedrijfsgegevensBedrijfsnaam: Sectra CommunicationsAdres: Prinsessegracht 3, 2514 AN Den HaagTelefoon: 070-3023000Website: communications.sectra.nlAlgemeen e-mailadres: [email protected]

Voor meer informatie bezoek ons op Infosecurity op stand C144.

Tekst: Mirjam Hulsebos

De inspanningen van de Amerikaanse geheime dienst NSA om allerhande communicatie af te luisteren, zijn duidelijk geworden door de onthullingen van Edward Snowden. Afluisterpraktijken zijn echter niet langer James Bond-achtige taferelen waarbij vreemde mogendheden proberen elkaars staatsgeheimen te ontfutselen. Ook de georganiseerde misdaad ziet er brood in om telefoongesprekken af te luisteren en sms-berichten te onderscheppen. En wat te denken van zakelijke transacties waar grote sommen geld mee gemoeid zijn.

Top SecretHet is een wereld die Sectra Communications als geen ander kent. “Je kunt communicatie via telefoon, sms, fax en file transfer op allerlei niveaus beveiligen. De basis van ons bedrijf ligt op het allerhoogste niveau, Stg. Geheim – beter bekend onder de Engelse term Top Secret. Daarvan mogen alleen overheden gebruikmaken. Het gaat altijd om bijzondere gevallen, bijvoorbeeld communicatie rondom voorbereidingen van militaire missies”, vertelt Jeroen de Muijnck, directeur van de Nederlandse vestiging van Sectra Communications. Sectra is de enige leverancier die aan de Nederlandse overheid beveiligde communicatie-oplossingen van het allerhoogste niveau mag leveren. Het bedrijf levert ook de apparatuur en bijbehorende diensten aan de EU en NAVO.

Smartphones beveiligenWie zoveel diepgaande kennis heeft van de meest strikte beveili-gingsprotocollen kan dit natuurlijk ook inzetten op een lager niveau: Departementaal Vertrouwelijk. Dat doet Sectra Communications dan ook. Deze vorm van beveiliging wordt geboden door een commerciële smartphone aan te passen en is ook beschikbaar voor het bedrijfsleven. “Op dit lagere niveau zijn gebruiksvriendelijkheid en geluidskwaliteit belangrijke eisen. Op het hoogste niveau is de strenge regelgeving leidend voor het ontwerp en de bediening van de telefoon. Dan is het juist een pré dat een toestel geen toeters en bellen heeft. Maar op het lagere niveau is dat onacceptabel. Daar willen mensen met hun eigen smartphone kunnen bellen, maar wel via een beveiligde verbinding”, weet De Muijnck. Sectra Communications ontwikkelde een micro-SD kaart en bijbe-horende app voor smartphones, die er samen voor zorgen dat gesprekken niet af te luisteren zijn en dat bij verlies of diefstal niemand bij de vertrouwelijke gegevens op het toestel kan komen. Deze producten worden altijd samen geleverd met aanvullende diensten.

Page 24: Security Dossier okt2013

24 Security Dossier oktober 2013

small size. big security.

BEING SMALL DOESN’T MAKE YOU LESS OF A TARGETESSENTIAL SECURITY FOR SMALL BUSINESSES

CLEAR CHOICE WINNERSMB SECURITY

- NETWORK WORLD, 2013www.computerlinks.co.nl

www.checkpoint.com/smb

Page 25: Security Dossier okt2013

Security Dossier oktober 2013 25

‘Vooral MKB’ers onderschatten cybercriminaliteit’

De tijd dat alleen banken, kerncentrales en chemiebedrijven zich zorgen maakten over cybercriminaliteit ligt ver achter ons. Alle bedrijven hebben ermee te maken, zelfs het mkb.

Northwave helpt bedrijven om de beveiliging op orde te krijgen.

Tekst: Dirkjan van Ittersum

“Geen enkel bedrijf kan cybercriminaliteit meer negeren.” Aan het woord is Steven Dondorp, CEO van Northwave. Hij maakt dagelijks mee dat organisaties last hebben van aanvallen. “Landen, instanties, groeperingen en criminelen houden zich bezig met cybercrime en het stelen van informatie. Onderschat ook niet wat bedrijven bij elkaar doen.”

Ver-van-mijn-bed Reden genoeg om maatregelen te nemen, zou je zeggen. Toch ziet Dondorp dat veel bedrijven geen idee hebben. “Vooral het mkb komt vaak niet verder dan een firewall, antivirus en een Active Directory. Voor die bedrijven is het toch vaak een ver-van-mijn-bed-show. Ze weten niet wat ze lekken en wat er gestolen wordt.”

“Ziekenhuizen en banken realiseren zich dat bedrijfsprocessen niet door kunnen bij problemen,” legt Dondorp uit. “Ze zijn ook bang voor reële imagoschade en aansprakelijkheden. Met dat laatste zal het mkb ook steeds meer te maken krijgen nu er ook in dit segment steeds inzichtelijker wordt wat er gebeurt. Wie is er aansprakelijk als jouw bedrijfsnetwerk onbewust informatie ‘heelt’?”

AanbevelingenNorthwave helpt bedrijven om de beveiliging op orde te krijgen, maar niet door hardware of software te leveren. “We zijn geen reseller. We leveren geen ijzer of beveiligingssoftware met beheerdienstverlening.” In plaats daarvan adviseert Northwave bedrijven over prioriteiten bij hun integrale beveiliging. Uiteindelijk ligt er een rapport waarin de cyberrisico’s en aanbevelingen op een rijtje staan.

Volgens Dondorp is het belangrijk om een onafhankelijke club te laten kijken naar de risico’s. “Als je bijvoorbeeld naar een firewall-leverancier stapt, krijg je geen volledig beeld. Wij hebben een interdisciplinaire beveiligingsvisie. We leveren detectieanalyse en voorstellen voor verbeteringsontwerpen. Verder doen we vaak een onafhankelijke security audit. Er zijn ook veel bedrijven die vragen om een pentest te doen of ze willen dat wij helpen bij een security certificering.”

Forensisch onderzoekWanneer een bedrijf onder vuur van hackers ligt, kan Northwave ook helpen. “Wij hebben een hulpdienst bij cyberincidenten en we doen digitaal forensisch onderzoek. Door security-incidenten krijgen we veel nieuwe klanten. We helpen zo’n incident onder controle te krijgen, te achterhalen wat er heeft plaatsgevonden en hoe dit kan worden voorkomen.”

In welke branches is Northwave actief? “Banken, verzekeraars, overheden en middelgrote organisaties. Ook cybersecuritycentra en inlichtingenorganisaties behoren tot onze klantenkring. Aangezien we ons binnen het werkveld van security al zo gespecialiseerd hebben, doen wij onze dienstverlening brancheoverschrijdend.”

AlarmerenNorthwave gebruikt geavanceerde technologie om bedrijven te beschermen tegen aanvallen. Dondorp: “Sommige klanten laten het toe dat we sensoren mogen plaatsen in hun netwerk. Op die manier ontdekken we welke attacks er doorheen komen en welke informatie er dreigt te lekken. We helpen direct met het schrijven van remedies.”

De werkwijze heeft succes. Northwave groeit hard, ondanks de crisis. Sterker nog, het bedrijf heeft een forse waslijst met vacatures op zijn site staan. ♦

Steven Dondorp

Page 26: Security Dossier okt2013

Channel BV is het data-, info- en kenniscentrumvoor de telecom-, it- en ce-branche

Over Channel BVChannel BV is ruim 12 jaar actief in de telecom-, it- en ce-branche als data, info en kenniscentrum. Channel BV heeft een

breed portfolio aan magazines, websites en events, gesegmenteerd in verschillende doelgroepen (Connexie Magazine,

ChannelConnect, ICT Update, Telecommagazine en CE-Tail). Naast deze magazines, websites en events heeft Channel BV

een groot palet aan communicatiemogelijkheden op het gebied van B2B als B2C. Channel BV houdt zich dagelijks bezig met

het initiëren en ontwikkelen van nieuwe producten en diensten op multimediaal niveau, variërende van productdatabases

(Digi-Source), customized magazines, e-zines, e-mail nieuwsbrieven, websites, content marketing tot apps en events. Dankzij

diverse samenwerkingen met grote collega-uitgevers en productvergelijkers heeft Channel BV eveneens een enorm bereik in

de consumentenmarkt.

Channel BV | [T] +31(0)20-347 26 70 | [email protected] | www.channelbv.nl

PUBLISHING & ONLINE – SERVICES – EVENTS – DIGI-SOURCE

Channel BV heeft een breed portfolio aan magazines, websites,

databases en events, gesegmenteerd in specifi eke doelgroepen.

Channel BV heeft het grootste bereik in het B2B- en B2C-segment

van it, telecom en media.

Channel BV bereikt dagelijks alle ict-decisionmakers, zowel binnen

het kanaal als bij de belangrijkste eindgebruikers en consumenten.

HET GROOTSTE TELECOMBLAD VAN NEDERLAND powered by A&C systems

Social Enterprise Society

SESThe Essential Lync

DIGISOURCE HARDWARE INFO VANUIT DE BRON

DIGILETTER

ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS UpdateICT

HET MANAGEMENTBLAD IN IT EN TELECOM

Advertentie Channel BV - oktober 2013-V2.indd 1 16-10-13 08:44

Page 27: Security Dossier okt2013

Channel BV is het data-, info- en kenniscentrumvoor de telecom-, it- en ce-branche

Over Channel BVChannel BV is ruim 12 jaar actief in de telecom-, it- en ce-branche als data, info en kenniscentrum. Channel BV heeft een

breed portfolio aan magazines, websites en events, gesegmenteerd in verschillende doelgroepen (Connexie Magazine,

ChannelConnect, ICT Update, Telecommagazine en CE-Tail). Naast deze magazines, websites en events heeft Channel BV

een groot palet aan communicatiemogelijkheden op het gebied van B2B als B2C. Channel BV houdt zich dagelijks bezig met

het initiëren en ontwikkelen van nieuwe producten en diensten op multimediaal niveau, variërende van productdatabases

(Digi-Source), customized magazines, e-zines, e-mail nieuwsbrieven, websites, content marketing tot apps en events. Dankzij

diverse samenwerkingen met grote collega-uitgevers en productvergelijkers heeft Channel BV eveneens een enorm bereik in

de consumentenmarkt.

Channel BV | [T] +31(0)20-347 26 70 | [email protected] | www.channelbv.nl

PUBLISHING & ONLINE – SERVICES – EVENTS – DIGI-SOURCE

Channel BV heeft een breed portfolio aan magazines, websites,

databases en events, gesegmenteerd in specifi eke doelgroepen.

Channel BV heeft het grootste bereik in het B2B- en B2C-segment

van it, telecom en media.

Channel BV bereikt dagelijks alle ict-decisionmakers, zowel binnen

het kanaal als bij de belangrijkste eindgebruikers en consumenten.

HET GROOTSTE TELECOMBLAD VAN NEDERLAND powered by A&C systems

Social Enterprise Society

SESThe Essential Lync

DIGISOURCE HARDWARE INFO VANUIT DE BRON

DIGILETTER

ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS UpdateICT

HET MANAGEMENTBLAD IN IT EN TELECOM

Advertentie Channel BV - oktober 2013-V2.indd 1 16-10-13 08:44

ChannelConnectHet grootste IT vakblad van Nederland

Profi leer je in ChannelConnect met een redactionele boodschap en

bereik de hele ICT channel.

DOELGROEPDe doelgroep van ChannelConnect bestaat uit managers en directie-

leden bij organisaties actief in de zakelijke, soho- en kleinzakelijke ict/ce

tussenhandel en bij leveranciers van ICT hard- en software oplossingen.

Ook wordt het blad gelezen door medewerkers op de werkvloer van

de bewuste ondernemingen. Daarnaast is het platform bestemd voor

marketeers, inkopers, product- en accountmanagers werkzaam in het

it-distributiekanaal.

ChannelConnect is het platform voor business partners en houdt directie, management en verkoop met een kritische kijk en journalistieke benadering op de hoogte van nieuws uit het veld van ICT-distributie.

FACTS

• ChannelConnect heeft het grootste bereik in de ICT-channel in Nederland

• ChannelConnect wordt door 80 procent van de markt gezien

als primaire informatiebron

• Meer dan 62% van de lezers is directielid

Verschijningsfrequentie: 8 x per jaar

+ 4 specials

Oplage: 6.500 exemplaren

Abonnement: g 125,- per jaar

Meer informatie: www.channelconnect.nl

Naast ChannelConnect kunt u zich ook profi leren in:

Channel BV | [T] +31(0)35-642 3000 | [email protected] | www.channelbv.nl

Het grootste telecom vakblad van Nederland

Het vakblad over consumentenelektronica

Het ICT glossy magazine voor de enterprise markt

Het vakblad voor telecom en networking bij het MKB

Vakblad voor de Channel Vakblad voor de Channel Vakblad voor eindgebruikers Vakblad voor eindgebruikers

starttheconversation.nl

Nu met N ip coverCADEAUC

P1300481_Adv_Connectie_Doutzen_210x297mm_Def01ws.indd 1 30-07-13 11:05

WW

W.CO

NN

EXIE.NL 17e Jaargang Nr. 7 - 2013

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

QUADRUPLE PLAY BEGINT NU ECHT TE KOMEN

BEDRIJFSLEVEN KAN GELD HALEN UIT OUDE MOBIELTJES

HET BELANGRIJKSTE NIEUWS VAN DE IFA

00 Binnen&buiten Cover 07.indd 2 11-09-13 14:14

Advertentie ChannelConnect - oktoeber 2013.indd 1 14-10-13 16:35

Page 28: Security Dossier okt2013

28 Security Dossier oktober 2013

Page 29: Security Dossier okt2013

Security Dossier oktober 2013 29

TP-Link: een merk om in de gaten te houden

In de loop van de laatste jaren is het Chinese TP-Link uitgegroeid tot één van de belangrijkste leveranciers van draadloze netwerkproducten met een wereldwijd marktaandeel voor

WLAN-producten van 42 procent. Wat is het geheim achter dit succes?

Tekst: Dirk Jan van Ittersum

Wie de cijfers van TP-Link bekijkt kan niet anders dan onder de indruk zijn. In 2005 bedroeg de wereldwijde omzet van het bedrijf nog maar 111 miljoen dollar. Zeven jaar later was dat al 1470 miljoen. Sinds 2010 is het bedrijf marktleider op het gebied van WLAN-producten, blijkt uit cijfers van IDC.

Lokale kantorenCountry Manager Benelux Clark Qian verklaart de razendsnelle groei van TP-Link: “Toen we in 2005 internationaal gingen, hebben we een Europees distributiecentrum en hoofdkantoor in Duitsland geopend. Door in landen als Engeland, Frankrijk, Italië en Spanje lokale teams neer te zetten, wisten we snel marktaandeel te veroveren. Lokale kantoren zijn essentieel voor snelle groei. Daarom hebben we in augustus een kantoor in Nederland geopend voor de Benelux.” Maar er zijn meer redenen voor het succes van TP-Link. Clark: “Onze filosofie is: producten leveren met betere prestaties tegen een betaalbare prijs. Een goede prijs-prestatieverhouding is essentieel voor ons succes, en de reden dat we regelmatig awards ontvangen.”

PartnersTP-Link heeft de groei vanzelfsprekend niet alleen kunnen realiseren, daarvoor wordt met partners samengewerkt. “Wereldwijd werken we samen met de distributeurs Ingram en TechData, in Nederland ook met Copaco. Daarnaast zijn retailpartners belangrijk, zoals grote online shops als bol.com, CoolBlue, Wehkamp, Alternate en 4Launch. We doen het erg goed online, blijkt uit cijfers van GfK. We breiden het aantal retailpartners nog steeds uit. Zo doen we ook online zaken met Paradigit en MediaMarkt, maar we zien nog meer mogelijkheden. Onze producten zijn natuurlijk ook te koop bij fysieke verkooppunten.”

R & DDe bestverkopende productcategorie voor TP-Link is de draadloze router, maar het bedrijf verkoopt veel meer, zoals range extenders, powerline adapters, switches, IP-camera’s en allerlei accessoires. De producten worden geleverd aan consumenten en het midden- en kleinbedrijf. “Van die twee is de consumentenmarkt op dit moment

het belangrijkste”, zegt Clark. Het bedrijf geeft ruim 8 procent van de jaarlijkse omzet uit aan Research & Development. Een aantal innovaties is terug te vinden in de nieuwe draadloze router Archer C7 waarmee snelheden tot 1750 Mbps mogelijk zijn dankzij de 802.11ac-standaard.

“Om tegemoet te komen aan de vraag van de consument naar steeds hogere snelheden in een router die overweg kan met allerlei apparaten, zoals pc’s, tablets, smartphones en smart-TV’s, introduceren we binnenkort Hybride WiFi, afgekort tot Hy-Fi. Daarmee kun je eenvoudig een thuisnetwerk configureren met zowel draadloze als bedrade verbindingen,” besluit Clark.♦

BedrijfsgegevensTP-Link NederlandArchimedesbaan 18‎3439 ME Nieuwegeinwww.tp-link.com/[email protected]

TP-LINK is wereldwijd leverancier van netwerkproducten en marktleider op het gebied van WLAN- en breedband CPE-apparaten. Het bedrijf streeft naar innovatieve R&D, effectieve productiemethoden en strikt kwaliteits-management. TP-LINK levert draadloze routers en adapters, draadloze access points, 3G-routers, ADSL-modem/routers, Powerline-producten, IP-camera’s, printservers, SOHO/MKB-routers en SOHO/MKB-switches.

Page 30: Security Dossier okt2013

30 Security Dossier oktober 2013

Voor ons Data-Security team houdt het niet op bij excellent presteren op het gebied van sales en marketing support. Toegevoegde waarde wordt onder andere tot uiting gebracht via:

- training en opleiding van Dupaco Partners- faciliteren van trainingen voor Dupaco Partners en eindgebruikers- onderhoud van een licentieadministratie- (betaalde) support en consultancy- logistiek en financiën

Door het grote netwerk, de kennis en meer dan 28 jaar ervaring is Dupaco een stabiele distributeur in de Nederlandse markt.

True Value Added Distributor

www.dupaco.nl

Dupaco is onder andere leverancier van de volgende security merken:

Dupaco-adv.indd 1 15-10-13 14:54

Page 31: Security Dossier okt2013

Security Dossier oktober 2013 31

F-Secure wil vooral de beste zijn

Tekst: Mirjam Hulsebos

In 1988, nog voor de grote doorbraak van internet, richtten twee Finnen een bedrijfje op dat computertrainingen verzorgt en maatwerk databases bouwt voor zakelijke klanten. Drie jaar later ontwikkelen de twee hun eerste antivirusscanner. Als internet zijn intrede doet, gaat het snel. Toch houden de Finnen het hoofd koel en blijft de organisatie zich primair focussen op innovatie. Sindsdien wint het bedrijf diverse prijzen en awards. “Innovatie zit in de genen van het bedrijf”, zegt Aart Jonkers, channel manager Benelux. “We willen de ontwikkelingen altijd net een stap voor zijn. Het zit niet in onze aard om reactief te zijn en alleen maar me too-producten te maken. Wij denken nu al na over de problemen waar onze klanten morgen tegenaan lopen. Het is onze uitdaging om steeds een stap vooruit te denken.”

Protectie als dienstOperators zien dat ook en vormen een grote klantenkring van F-Secure. De producten zitten bij vele grote partijen onder de motorkap, in Nederland onder meer bij KPN, Ziggo en UPC. “Via de operators gebruiken wereldwijd miljoenen mensen onze diensten, die als abonnement worden aangeboden. Dankzij de continue innovatie van F-Secure is de security-oplossing ieder moment van de dag up-to-date. Door de gelaagdheid en innovatieve technolo-gieën houdt het product ook zero day attacks buiten de deur. Je kunt onze software vergelijken met een politiehond. Die ruikt of er

iets verdachts is – bijvoorbeeld explosieven in de bagage – en slaat daarop aan. De koffer wordt apart genomen en vervolgens door een beveiliger gecontroleerd. Onze software ‘ruikt’ ook of er iets verdachts plaatsvindt en zet dat deel dan in quarantaine. Wanneer vervolgens is geconstateerd dat de content veilig is, wordt het vrijgegeven. Op die manier halen we extreem hoge detectiepercentages die ver boven de industriestandaard liggen.”Cloud dienstverlening is voor F-Secure ook een speerpunt op de zakelijke markt. Met Protection Service for Business richt het bedrijf zich op resellers die security als dienst willen verkopen aan hun klanten. “We helpen resellers de dienstverlening aan hun klanten te verbeteren door meer waarde toe te voegen. Onze jarenlange ervaring met cloud dienstverlening aan operators maakt dat ons platform al ver is doorontwikkeld. Daar kunnen resellers de vruchten van plukken”, vindt Jonkers.

Protectie voor virtuele- en cloud omgevingenOptimale bescherming is waar bedrijven die werken met VDI op dit moment nog van dromen. Niet vreemd dus dat dit een terrein is waar de R&D-afdeling van F-Secure veel energie in heeft gestoken. Met resultaat. Jonkers: “Vrijwel alle securityproducten voor VDI werken agentless. Dat wil zeggen dat er op de agents geen client wordt geïnstalleerd, alles wordt centraal in de virtuele omgeving geregeld. Het gevolg is dat de performance weliswaar goed blijft, maar dat de detectiepercentages beduidend lager liggen. Wij introduceren daarom binnenkort een product voor VDI-omgevingen dat een client met zeer beperkte footprint op de agent plaatst. Dit levert een optimale balans op tussen performance en beveiliging.”Het is een voorbeeld van innovatie die ontstaat door met klanten mee te denken. “Wij zijn in de securitymarkt een relatief kleine speler. We staan dicht bij onze klanten en kunnen snel op hun wensen inspelen”, besluit Jonkers. ♦

De securitymarkt wordt gedomineerd door Amerikaanse spelers. Het Finse F-Secure valt niet alleen op vanwege de herkomst van het bedrijf, maar ook door zijn nuchtere houding. Alles draait om

kwaliteit en meedenken met de klant.

Aart Jonkers, channel manager Benelux F-Secure

Bedrijfsgegevens:Dupaco [email protected]

F-Secure wordt in Nederland gedistribueerd door Dupaco Distribution

Page 32: Security Dossier okt2013

32 Security Dossier oktober 2013

Het nieuwe G Data Partnerprogramma biedt nieuwe

perspectieven voor resellers

De Duitse security-specialist G Data is vorig jaar begonnen met het internationaal uitrollen van zijn nieuwe partnerprogramma. De Benelux is nu aan de beurt. Wij spraken met Carlos Lijphart, Sales Manager van G Data Nederland

over deze nieuwe partnerstrategie en probeerden te achterhalen waarom G Data volgens hem zo’n aantrekkelijke partner is voor resellers.

Tekst: Pim Hilferink

Als eerste zijn we natuurlijk benieuwd naar de basisgedachte achter het nieuwe partnerprogramma. “G Data is een beetje een vreemde eend in de bijt als we het hebben over bedrijfsvoering”, stelt Lijphart. “Voor ons is het persoonlijke aspect het allerbelangrijkste. Dat merk je als je bij ons op kantoor komt, in Nederland, maar vooral ook op het hoofdkantoor in Bochum, waar wij een eigen professionele keuken inclusief equipe hebben. Daar wordt regelmatig in groepjes gekookt, gegeten en gedronken. Er is een wekelijks tafelvoetbal-toernooi tussen collega’s en maandelijks is er een Bonanza, een feestje voor alle werknemers. Legendarisch zijn ook de kerstfeesten, waarvoor alle G Data-werknemers uit de hele wereld over komen. Dat persoonlijke willen we ook verder uitbouwen in onze relaties met onze channelpartners. En dat is de basisgedachte van ons partnerprogramma.”

Mens centraal“En dat is verder uitgewerkt in ons programma”, vervolgt Lijphart. “We vergeten geen moment dat onze partners mensen zijn. Als zij hulp nodig hebben bij de verkoop van onze producten, als zij kampen met een technisch probleem, of als er andere issues zijn, staan wij voor ze klaar. We bieden online trainingen aan, zodat zij , wanneer het hun het beste uitkomt, hun kennis over onze producten en over cybergevaren kunnen uitbreiden. Maar daarnaast vinden we het ook belangrijk om onze partners zo vaak mogelijk in de ogen te kunnen kijken, en daarom organiseren wij ook regelmatig trainingen bij ons op kantoor. Door het volgen van trainingen kunnen resellers zich verder certificeren en daarmee grotere G Data-projecten aanpakken en ook een hogere marge tegemoet zien. Verder organiseren we geregeld etentjes en borrels voor onze partners, zodat we in een meer ontspannen setting kunnen bijpraten.”

Business with pleasureMaar zakendoen vraagt wel om meer dan alleen gezelligheid. Hoe onderscheidt G Data zich op dat vlak? Lijphart: “Op persoonlijk niveau moet het gezellig kunnen zijn, maar uiteindelijk moeten er natuurlijk wel zaken gedaan worden. Dankzij de degelijke Duitse engineering achter onze producten, worden die keer op keer positief beoordeeld door de experts. Zo heeft de Consumentenbond onze G Data InternetSecurity sinds 2005 al zes maal als ‘Beste uit de Test’ bestempeld. Dan hebben we het niet meer over een toevalstreffer, dan is er sprake van een constant hoge kwaliteit. Andere Europese consumentenorganisaties zijn dezelfde mening toegedaan, evenals gerenommeerde testinsti-tuten als VirusBulletin en AV Comparatives. Onze zakelijke oplossingen worden door reviewers en gebruikers geprezen om hun grondige bescherming, eenvoudige bediening en handige

Carlos Lijphart

Page 33: Security Dossier okt2013

Security Dossier oktober 2013 33

features, zoals het veilig online bankieren met de geïntegreerde BankGuard, de mogelijkheid om naleving het IT-beleid technisch af te dwingen met PolicyManager en de optie om met een speciale webapplicatie het netwerk te beheren via een smartphone of tablet. Dat zijn overtuigende argumenten, waarmee onze partners een sterke positie hebben in hun onderhandelingen met hun klanten.” CommitmentAan welke eisen moet je voldoen om partner van G Data te worden? “Elke reseller die voluit voor G Data wil gaan kan partner worden”, stelt Lijphart. “Bij ons is niet de hoogte van de omzet doorslaggevend voor welk niveau je bereikt binnen ons partnerprogramma, maar de tijd en aandacht die je voor ons merk hebt. Dus zelfs de allerkleinste resellers kunnen bij ons de hoogste status met de bijbehorende beste marges bereiken door alle trainingen te doorlopen en een focus voor G Data te tonen. Geïnteresseerde resellers kunnen heel eenvoudig hun interesse kenbaar maken via www.gdata.nl of door een e-mail te sturen naar [email protected] met daarin hun contact-gegevens. Wij nemen dan per omgaande contact met hen op”, zo besluit Lijphart. ♦

Over G Data

IT beveiliging is in Duitsland uitgevonden: G Data Software AG wordt gezien als de uitvinder van AntiVirus. Meer dan 25 jaar geleden ontwikkelde het bedrijf, dat in 1985 in Bochum werd opgericht, het eerste programma dat de strijd aanbond met computervirussen. Tegenwoordig is G Data één van ’s werelds leidende leveranciers van IT beveiligingsoplossingen.

Testresultaten bewijzen dat “Made In Germany” IT beveiliging internetgebruikers de best mogelijke bescherming biedt. Consumentenbonden over de hele wereld testen sinds 2005 internet security-oplossingen. G Data won zes van de testen van Nederlandse Consumentenbond. Ook internationaal werden vele overwinningen behaald, waaronder in Australië, België, Duitsland, Frankrijk, Italië, Oostenrijk, Spanje en de Verenigde Staten. In vergelijkende testen van AV Comparatives laat G Data ook regelmatig de beste resultaten zien op het gebied van malware-detectie.

Het productportfolio bevat beveiligingsoplossingen voor consu-menten, kleine zelfstandigen, het MKB en grote ondernemingen. G Data’s beveiligingsoplossingen zijn wereldwijd verkrijgbaar in meer dan 90 landen.Meer informatie over G Data en zijn oplossingen is te vinden via www.gdata.nl en www.gdata.be

Cloud-ConnectedTM backup & recoveryVoor meer informatie over EVaults partner programma

bel (073) 648 14 00 of ga naar www.evault.com

®

Page 34: Security Dossier okt2013

34 Security Dossier oktober 2013

‘We willen nieuwe technologieën de markt in brengen’

In ruim vijf jaar tijd is TechAccess hard gegroeid. In 2008 begonnen met 10 medewerkers, werken er nu 36 mensen. De focus ligt op distributie met

ondersteunende diensten voor resellers. ‘We willen onze partners vooruit helpen.’

Veel geld“Dat ligt anders bij bedrijven die overduidelijk wat te verliezen hebben,” vervolgt hij. “Denk aan financiële instellingen die werken met creditcardgegevens. Maar ook bedrijven als ASML. Zo’n bedrijf heeft patenten die niet op straat mogen komen. Ook zorginstel-lingen zijn zich ervan bewust dat patiëntgegevens goed beveiligd moeten worden. Als het misgaat kan het ze veel geld kosten. De businesscase is dan vrij makkelijk te maken. In andere gevallen is het lastiger, waardoor er te weinig aandacht voor is.”

TechAccess levert producten aan zowel grote integrators als kleine resellers. “En alles wat daartussen zit,” vult Smulders aan. “Dat is een bewuste keuze. We willen graag spreiding. Eigenlijk doen we zaken met iedereen waar ons portfolio bij past. Overigens kan het ook bij kleine partners om grote projecten gaan. Soms doen we omvangrijke zaken met een tweemansbedrijf dat ergens heel erg gespecialiseerd in is.” TrainingHet opleiden van medewerkers is essentieel voor TechAccess. “Wij zien onszelf als een technische club. Al onze mensen, dus ook de verkopers, krijgen technische trainingen. Wekelijks zijn er wel bijeenkomsten. Het is een van onze levensaders. Ons doel is dat 80 procent van de technische presales-vragen door ons salesteam kan worden beantwoord.” ♦

BedrijfsgegevensTechAccess Ekkersrijt 46015692 DR SONwww.techaccess.nl 0499 462121

TechAccess is in Nederland een middelgrote value added distri-buteur. Het bedrijf groeit stevig en heeft nu 36 fte’s. Bij de start 5,5 jaar geleden waren dat er nog tien. In de afgelopen jaren was er meermaals een nominatie voor de FD Gazellen Awards, waarvoor een minimale omzetgroei van 20 procent is vereist. Het bedrijf staat in de top-3 van middelgrote ondernemingen in Brabant.

Tekst: Dirkjan van Ittersum

Er zijn veel bedrijven die hard- en software leveren, maar TechAcces gaat een stapje verder. “In vergelijking met andere distributeurs doen we veel aan dienstverlening,” legt sales manager Kees Smulders uit. “Wij willen graag een rol spelen bij het naar de markt brengen van nieuwe technologieën. We zijn vooral actief op het vlak van networking, wireless, security en storage. We werken met een groep salesmensen die productinhoudelijk sterk zijn. Ze geven presentaties en beantwoorden technische vragen van potentiële klanten. Daarnaast hebben we technische mensen die resellers en integrators kunnen ondersteunen bij bijvoorbeeld installaties en pilots.”

ToepasselijkDie technici komen van pas bij het introduceren van nieuwe technolo-gieën, waarover de partners van TechAccess (nog) niet de benodigde kennis in huis hebben. “Een reseller kan aankloppen om kennis in te huren,” vertelt Smulders. “Daarom is onze naam ook zo toepas-selijk: TechAccess. Wij maken techniek toegankelijk. We verzorgen ook regelmatig pilots voor onze partners. Dat doen we vaak gratis, met als doel nieuwe technologie in de markt te zetten. Zo helpen we onze partners vooruit.”

Als het gaat over beveiligingsoplossingen, komt al gauw het thema DDOS ter sprake. Door de media-aandacht voor dit soort aanvallen is er veel vraag naar een goede bescherming. Smulders plaatst er wel een kanttekening bij. “Het was afgelopen maanden flink in het nieuws, maar het probleem speelt al jaren.” Hij voegt er aan toe dat bedrijven - ondanks de alarmerende mediaberichten - nog vaak te weinig doen aan security.

Page 35: Security Dossier okt2013

Security Dossier oktober 2013 35

TechAccess Product Overview

TechAccess levert onder meer de volgende oplossingen:

Next Generation Threat Protection van FireEye Traditionele oplossingen, zoals firewalls en antivirus, werken met zogeheten signatures. Ze speuren naar tekenen van aanvallen die al bekend zijn. Zodra zo’n aanval wordt herkend, slaat de software alarm. Die aanpak werkt steeds minder goed omdat geavanceerde aanvallen daarmee niet zijn op te sporen. De traditionele security-oplossingen herkennen ze niet omdat aanvallers code gebruiken die net iets afwijkt van wat er in de database staat. FireEye weet zulke geavanceerde aanvallen wel te achterhalen, onder andere door in een geïsoleerde omgeving code af te spelen en te controleren of het gedrag in de haak is. Dat gebeurt zonder dat de gebruiker het merkt. Pas als er een probleem wordt gevonden, volgt er een waarschuwing of een actie.

DDOS-protection van Radware Voor consumenten is het fenomeen DDOS misschien nieuw, maar veel bedrijven kennen het al lang. “Wat er nu in het nieuws komt is het topje van de ijsberg,” zegt Kees Smulders van TechAccess. “Bedrijven houden zulke aanvallen graag uit het nieuws, maar banken hebben een meldingsplicht. Ze moeten het dus wel melden.” Hardwareleverancier Radware is al jarenlang expert in het tegengaan van DDOS-aanvallen. De oplossing staat bekend om de uitstekende performance en de diepte van de inspectie bij een aanval. De software maakt onderscheid tussen legitiem verkeer en DDOS-verkeer. Als er een aanval plaatsvindt, wordt de achterliggende site gevrijwaard van het malafide verkeer. Dat gebeurt onder meer door het uitsluiten van ip-adressen, filtering of het omleiden van het verkeer.

Next Generation Firewall van Juniper en Fortinet De eerste generatie firewalls konden slechts heel grofmazig internet-verkeer beoordelen. Ze maakten geen onderscheid tussen verschil-lende soorten webverkeer, Skype of Facetime op gebruikersniveau. De Next Generation Firewalls van Juniper en Fortinet kunnen dat wel. Veel bedrijven zoeken naar zo’n oplossing, omdat ze bepaald webverkeer wel willen toestaan voor medewerker X en niet voor medewerker Y. Een praktijkvoorbeeld: iemand in het magazijn mag Facebook niet bezoeken, terwijl een manager wel toegang krijgt. Om dit mogelijk te maken moet de firewall in staat zijn het soort verkeer te herkennen. De Next Generation Firewalls weten precies welk verkeer er over het netwerk gaat en kunnen daarin beslissingen nemen om dit wel of niet door te laten.

Two Factor Authenticatie van SecurEnvoySterke authenticatie wordt al jaren gedaan. Daarbij werden - en worden - hardwaretokens gebruikt. Door de opkomst van smart-phones is er een nieuwe trend: authenticatie via de mobiele telefoon. Dankzij een app of sms is het prima mogelijk de hardwaretoken te vervangen. TechAccess levert de oplossing van SecurEnvoy. Het werd inmiddels al geleverd aan zowel kleine als grote bedrijven, soms met vele duizenden gebruikers. De smartphone heeft twee voordelen. Het is voordeliger, omdat er niet langer tokens aangeschaft hoeven te worden. En het is makkelijker voor de gebruiker, omdat de

medewerker zijn mobiele telefoon toch altijd op zak heeft.

Page 36: Security Dossier okt2013

36 Security Dossier oktober 2013

Don’t let your business get sacked

©2013 by Trend Micro Incorporated. All rights reserved. Trend Micro, and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro Incorporated. All other company and/or product names may be trademarks or registered trademarks of their owners.

Protect your team against targeted attacks

Any given Sunday…or Monday…or any other day of the week for that matter… cyber criminals are trying to break through your defenses. They’re crafting targeted attacks aimed specifically at your business to get around your existing security and steal your data.

Is your team ready?

We’re on your side. For the past 25 years, Trend Micro has focused on understanding and countering the latest cyber threats. We have over 1200 threat experts around the world, and help 48 of the top 50 companies protect their critical information every day.

Trend Micro Custom Defense is the only cyber security solution that enables the complete lifecycle needed to detect, analyze, adapt, and respond to targeted attacks.www.trendmicro.com/customdefense

Find out how Trend Micro can help defend your team against targeted attacks better than any other offering available today.

Trendmicro.indd 1 15-10-13 21:54

Page 37: Security Dossier okt2013

Security Dossier oktober 2013 37

KEMP Technologies:

‘Loadbalancing is essentieel voor bedrijfskritische applicaties’

Tekst: Dirkjan van Ittersum

Om verdere groei in de Benelux zeker te stellen zet KEMP zwaar in op groei van het partnerkanaal, onder andere met behulp van distributeur Exertis Go Connect.

“KEMP Technologies helpt klanten met het optimaliseren van web applicaties, web servers, ERP systemen of CRM databases, maar ook van van e-mail oplossingen als Microsoft Exchange en UC-oplossingen als Microsoft Lync. Een echte groeimarkt,” vertelt Marco de Graaff, sinds augustus 2012 Channel Manager Benelux bij KEMP. “Mijn doelstelling was om het kennisniveau op lokaal niveau te versterken. Daarom zijn we op zoek gegaan naar een distributeur om nieuwe partners te vinden. Al snel kwamen we uit bij Exertis Go Connect. De ideale kandidaat omdat zij onder andere assistentie kunnen verlenen bij pre-sales trajecten en technische trainingen kunnen verzorgen.”

Bedrijfskritisch“Onze network division is de laatste jaren steeds belangrijker geworden,” legt Ricardo Redert van Exertis Go Connect uit. “We merken dat er steeds meer vraag komt naar loadbalancing voor bedrijfskritische applicaties. De producten van KEMP zijn een mooie aanvulling op ons portfolio.”

Bij veel bedrijven leven nog talloze vragen over loadbalancing, weet Redert. “Bedrijven realiseren zich niet altijd hoeveel schade het kan opleveren wanneer een IT applicatie een keer uitvalt. Stel dat je een dag zonder e-mail of het ERP-systeem zit, of je webshop uitvalt en je een dag lang geen orders binnenkrijgt. Loadbalancers waren vroeger duur, maar inmiddels is de balans de goede kant opgeslagen.”

SweetspotLoadbalancers herbergen ingewikkelde techniek, maar de werking ervan is gemakkelijk uit te leggen. Ze leiden het dataverkeer automa-tisch naar de meest geschikte server. Uitval van een server is daardoor geen probleem meer. Redert: “De beschikbaarheid van bijvoorbeeld webapplicaties wordt zo gegarandeerd. We praten hier wel over

systemen met minimaal twee servers. En, in het geval van meerdere datacenters, is er de geografische loadbalancer.”

De oplossingen van KEMP worden vooral gebruikt door bedrijven met 100 of meer werkplekken. De Graaff: “Vroeger waren we vooral actief in het mkb, maar de laatste jaren zijn we steeds meer richting de enterprise-markt gegaan. Onze prijzen zijn aantrekkelijk, maar zonder dat we concessies doen aan prestaties, kwaliteit of onder-steuning. We zijn een softwarebedrijf. Natuurlijk levert KEMP de bekende gele LoadMasters of zelfs een op Dell PowerEdge R320 gebaseerde appliance, maar het gaat om het LMOS (LoadMaster Operating System). Wij verwachten dat het grootste deel van de omzet vanaf 2015 uit software zal komen. Zo draaien de LoadMasters op de meest gebruikte hypervisor platforms, maar ook bare-metal op een Cisco UCS platform, iets wat KEMP als enige biedt en waarbij wij een ongeëvenaarde performance behalen.”

KEMP Edge Security Pack, populair alternatief voor Microsoft TMG Op dit moment is er veel vraag naar het alternatief dat KEMP biedt voor Microsoft Forefront Threat Management Gateway. Eind vorig jaar trok Microsoft de stekker uit deze oplossing. De Graaff: “Dat heeft voor veel onrust in de markt gezorgd. We zijn daarop ingesprongen door functionaliteiten op te nemen in onze LoadMasters met ons Edge Security Pack.” Redert vult aan: “We krijgen veel informatie-verzoeken hiervoor en de ontwikkeling op nog meer features is in volle gang.” ♦

KEMP gratis uitproberenWie kennis wil maken met de LoadMasters van KEMP kan een gratis proefversie downloaden, die beschikbaar is voor verschillende

platformen. Voor meer informatie en downloadlinks: www.kemptechnologies.com/nl/try of www.exertisgoconnect.nl/kemp

Door de toenemende vraag naar IT-infrastructuren met hoge beschikbaarheid en lagere onderhoudskosten is er een stijgende vraag naar Application Delivery Controllers (ADCs, oftewel loadbalancers). Hierdoor is de

omzet van KEMP in drie jaar tijd met ruim 500 procent toegenomen.

Marco de Graaff

Page 38: Security Dossier okt2013

38 Security Dossier oktober 2013

‘UPS in de lift door toename stroomuitval’

Stroom uit het stopcontact lijkt zo vanzelfsprekend, maar toch zijn er ieder jaar onderbrekingen. Voor bedrijven die afhankelijk zijn van ICT kan dat nare gevolgen hebben. Dataverlies ligt op de loer.

Eaton heeft daar slimme oplossingen voor.

Tekst: Dirkjan van Ittersum

Het aantal stroomstoringen in ons land stijgt. Afgelopen jaar zaten we gemiddeld 27 minuten zonder stroom. Het jaar daarvoor was dat nog zo’n 23 minuten, blijkt uit cijfers van Netbeheer Nederland. In de toekomst zal het aantal storingen verder toenemen. Dat verwacht Ingmar de Winter, werkzaam bij Eaton: “Door de komende energietransitie naar andere energiedragers, zoals zonnepanelen en windmolens, zal de kans op netuitval toenemen.’’

Geen stroomPlotselinge stroomuitval kan voor veel schade zorgen. “Dat levert vervelende situaties op,” legt De Winter uit. “Stel dat bijvoorbeeld een kassa in een winkel plotseling geen stroom meer krijgt. Je kunt daardoor data over verkooptransacties kwijtraken. Dan heb je een probleem.”

De oplossing is een Uninterruptible Power Supply (UPS). Zo’n apparaat vangt een storing tijdelijk op. Lang genoeg totdat er weer stroom is, of totdat een noodstroomvoorziening − zoals een aggregaat − het overneemt. Eaton levert dit soort UPS-systemen voor zowel kleine bedrijven als grootzakelijke klanten.

De Winter: “Het gaat om eenfase- en driefasesystemen. De eenfa-sesystemen zijn relatief eenvoudige oplossingen, geschikt voor kleinere systemen. Ze worden verkocht via IT distributeurs of de elektrotechnische groothandel. Voor de grote systemen hebben we driefasesystemen. Dat zijn meer gecompliceerde oplossingen, die door engineers worden samengesteld. Deze systemen staan bijvoorbeeld in datacenters, maar ook in ziekenhuizen, op schepen en zelfs boorplatforms.

BewustzijnHoewel het aantal gevallen van stroomuitval de laatste tijd stijgt, zijn veel ondernemers zich nauwelijks bewust van de gevaren. De Winter: “Het bewustzijn begint langzaam te komen, maar vooral winkels zien het belang er nog niet van in. Anders is dat bij serverruimten. Daar is het al een standaardonderdeel van de installatie. Maar ook daar is het nog wel eens een ondergeschoven kindje.”

De Winter verwacht dat UPS-systemen de komende jaren een groeimarkt blijven. “Het beschermen van data is en blijft natuurlijk een hot item. Er wordt steeds meer data opgeslagen. Dat moet beschermd worden voor als de netspanning uitvalt. Hierdoor is een UPS noodzakelijk.”

ServiceapparaatEr zijn meerdere leveranciers van UPS-systemen. Hoe onderscheid Eaton zich van de concurrentie? “Een betere service”, noemt De Winter als eerste. “Onze verkopers zijn niet alleen commercieel goed, maar ze weten ook technisch van wanten. Daardoor kunnen ze klanten adviseren. Het gaat niet om een tientje goedkoper, maar om de vraag waar een bedrijf echt behoefte aan heeft. We leveren een goed advies en een volledig serviceapparaat erachter.”

Maar er zijn meer zaken waarmee Eaton zich onderscheidt. “We hebben software met de naam Intelligent Power Suite. Daarmee kunnen klanten energiesystemen en servers op afstand monitoren en managen. Om te beginnen is er de Intelligent Power Manager (IPM) waarmee een beheerder onder andere op afstand kan uitlezen hoeveel energie er wordt gebruikt in een serverrack. Dat gaat zover als het wandcontactdoosniveau”, vertelt De Winter.

“Als er op basis daarvan actie nodig is, kunnen er via de IPM-software ook eenvoudig apparaten in- en uitgeschakeld worden. Onze Intelligent Power Protector (IPP) software zorgt er voor dat, indien nodig, een server op een nette manier afgesloten en daarna afgeschakeld wordt. Zo treedt er geen dataverlies op.’’

VMwareDe software van Eaton sluit naadloos aan bij een belangrijke trend van dit moment: virtualisatie. Hierbij draaien meerdere besturings-systemen op een computer. Veel bedrijven gebruiken VMware. “Onze software integreert daar naadloos in”, zegt De Winter. “Een klant kan zo netjes en zonder dataverlies virtuele machines afschakelen als de netspanning is weggevallen. Onze software kan zelfs opdracht geven de virtuele machines te transporteren naar andere servers die nog wel spanning hebben.”

De IPM-software wordt door Eaton geleverd en is gratis tot 10 apparaten. Wil een klant meer apparaten managen, dan kan hij een Silver Licentie nemen tot 100 apparaten, of een Gold Licentie voor een onbeperkt aantal apparaten.

BesparenDe software kan bovendien zogeheten enclosed Power Distribution Units (ePDU) aansturen. “Dat zijn intelligente spanningsverdeelstroken waarmee je tevens kunt uitlezen hoeveel stroom er wordt gevraagd door de aangesloten apparatuur. Je kunt indien gewenst tot op wandcontactniveau apparaten aan- en uitzetten”, verklaart De Winter.

Page 39: Security Dossier okt2013

Security Dossier oktober 2013 39

Eaton is een wereldleider met expertise in energiedistri-butie en -beveiliging, noodstroomvoorziening, besturing en automatisering, verlichting en beveiliging, gebouwgerelateerde oplossingen en bedradingssystemen, oplossingen voor zware en gevaarlijke omstandigheden en engineering services. Via haar wereldwijd toepasbare oplossingen is Eaton in staat invulling te geven aan de meest kritische uitdagingen op het gebied van hedendaagse elektrische energietechniek. Eaton telt ongeveer 103.000 werknemers en verkoopt producten aan klanten in meer dan 175 landen.

“Denk bijvoorbeeld aan een monitor of printer”, vervolgt hij. “Het is dan ook een zeer handige functie om energie te besparen wanneer apparatuur toch niet gebruikt wordt. In combinatie met de beheersoftware kun je zelfs instellen dat een klant een bepaalde periode een serverrek huurt. Na die periode kan de netspanning automatisch uitge-schakeld worden.” ♦

Eaton levert systemen voor zowel kleine als grote bedrijven

BedrijfsgegevensEaton IndustriesAmbacht 65301 KW ZaltbommelTel: 0418-570200

Ingmar de Winter, Product Manager bij Eaton

Page 40: Security Dossier okt2013

40 Security Dossier oktober 2013

Het tecHaccess security portfolio

“OOk vOOr uw netwOrking, stOrage en wireless vraagstukken kunt u terecht bij techaccess!”

• Two factor authenticatie• DDOS protection• Nex Generation Firewall• SSL VPN• IPS

• Mobile Device Management• DNS/DHCP• Web Application Firewall• Next Generation Threat Protection

Een aantal security technologiën uit ons portfolio zijn:

TechAccess Value Added IT Distribution, Ekkersrijt 4601, 5692 DR Son, T 0499 462 [email protected], www.techaccess.nl

13.05.12 AD ChannelConnect.indd 1 15-05-13 11:52

Page 41: Security Dossier okt2013

Security Dossier oktober 2013 41

Portland: Software en Services voor Channel PartnersDe snelheid waarmee de ICT-markt verandert was nog nooit zo

hoog. Mensen gaan mobiel werken met eigen apparaten en allerlei nieuwe toepassingen, terwijl bedrijven hun IT- en telecombehoeften met clouddiensten invullen. Is er binnenkort dan geen ruimte meer

voor hard- en software op locatie?

Tekst: Pim Hilferink

Die conclusie lijkt iets te kort door de bocht. Vaak zijn investeringen nog niet afgeschreven. Bovendien is behoud van dezelfde of betere voorwaarden in de cloud en op de mobiel nog lang niet altijd haalbaar. Realistisch gezien zal het mkb dus nog wel even ‘in de overgang blijven’, meent Rick Hebly, Business Development Manager bij distributeur Portland Europe.

“Portland Europe faciliteert ICT-resellers en dienstverleners bij zowel het implementeren en beheren van conventionele systemen, als bij het provisioneren en ondersteunen van cloud en mobiele diensten. Onze partners kunnen nog volop profiteren van de infra-structuren en diensten die ze in de afgelopen jaren hebben gebouwd. Tegelijkertijd kunnen ze hun aanbod in de cloud en mobiel innoveren en transformeren naar een managed services businessmodel met terugkerende inkomsten. Portland komt samen met haar vendoren en partners uit de client-server era en gaat ook hand in hand met hen naar het mobile-cloud tijdperk, zodat we scherp en relevant blijven in de markt.”

Een goed voorbeeld daarvan is GFI Software. Hebly: “Je zou kunnen zeggen dat GFI en Portland in de afgelopen tien jaar samen zijn opgegroeid. GFI begon ooit vanuit Breda met wat wij ‘randsoftware’ noemen, met name beheer, beveiliging en backup voor netwerken en servers, internet en email, pc’s en laptops. Nog steeds komt daar de grootste omzet uit, de meeste bedrijven gebruiken die systemen nog gewoon op locatie. Maar GFI heeft wel ingezien dat die markt eindig is en heeft tijdig ingezet op alternatieven in de cloud, inclusief onder-steuning voor mobiele platforms. Tegenover mailserver beveiliging staat hosted email filtering, tegenover netwerk monitoring staat

cloud monitoring, tegenover endpoint security staat mobile device management, enzovoorts. Uniek is dat GFI op beide terreinen blijft investeren in innovatie. Dat betekent dat GFI partners met meer traditionele oplossingen kunnen blijven groeien omdat de concur-rentie allen nog oog heeft voor de cloud, terwijl de klant die ‘oude oplossingen’ nog steeds nodig heeft. Tegelijkertijd kunnen ze met cloud oplossingen groeien omdat ze een geleidelijke overgang bieden vanuit de conventionele IT.”

Twee werkwijzen, twee teamsEen tweesporen beleid, met software licenties én service abonne-menten, is voor fabrikanten en channelpartners niet eenvoudig.

Er komt een heel andere dynamiek bij kijken, bijvoorbeeld hogere enkelvoudige inkomsten versus lagere terugkerende bedragen, installatieperikelen versus beschikbaarheidsgaranties. “Je financiële planning, je life cycle, je sales aansturing en je beloning is allemaal anders”, stelt Hebly. “Portland heeft veel van die lessen al een aantal jaren geleden geleerd. Wij blijven natuurlijk leren en innoveren, maar intussen hebben we wel expertise opgebouwd die we ten dienste stellen van leveranciers en partners. Zo adviseren we bedrijven als GFI en IASO op het vlak van hun product marketing en go-to-market strategie, en helpen we onze partners bij zaken als Business model en verkoop. Natuurlijk brengen we het zelf ook in de praktijk. Zo zijn we tot de conclusie gekomen dat we Software en Services het beste kunnen onderbrengen in twee teams. Beide teams kunnen onafhankelijk optimaliseren en elkaar versterken”, zo besluit Hebly. ♦

Rick Hebly

Page 42: Security Dossier okt2013

42 Security Dossier oktober 2013

Avnet levert oplossingen van F5

‘Blijven hameren op security’

Eerder dit jaar stonden kranten bol van het nieuws over DDOS-aanvallen. ‘Toch is security nog altijd onderbelicht’, zegt Dennie Spreeuwenberg van Avnet. De distributeur wil meer

aandacht voor de producten van F5, die veel ellende kunnen voorkomen.

Tekst: Dirkjan van Ittersum

“Er is één positief aspect aan de recente mediaberichten. Bedrijven realiseren zich meer dan ooit dat beveiliging belangrijk is”, zegt Spreeuwenberg als we hem vragen naar de recente DDOS-aanvallen. “Voorlopig zijn we er niet vanaf”, vervolgt hij. “Er kunnen allerlei redenen zijn voor een aanval. Sommige hackers zijn uit op geld. Ze dreigen de site offline te halen en eisen een bedrag om het niet te doen.”

HacktivismeWim Zandee van F5 vult aan: “Je hebt ook te maken met hacktivisme. Groeperingen voeren uit protest aanvallen uit op organisaties en landen. Dan is er nog is de jongen op de zolderkamer die spelend aan het hacken is. Bovendien kun je tegenwoordig voor een klein bedrag een DDOS-aanval kopen. Je hoeft je creditcard maar te trekken.”

Avnet levert oplossingen van F5 aan bedrijven die zich willen wapenen tegen zulke risico’s. Om dit optimaal te doen adviseert F5 een combinatie van cloud- en on premise-oplossingen. Zandee legt dit uit aan de hand van een praktijkvoorbeeld: “Laatst was er een bedrijf dat ongeveer het tienvoudige aan verkeer te verwerken kreeg dan de lijn aankon. Dan kun je wel een prima on premise-oplossing hebben, maar daar red je het niet mee. Dat moet je afvangen bij een carrier service provider of via een cloud service.”

Encrypted attacksToch is het niet verstandig om alles neer te leggen bij een cloud service, zegt Zandee: “Intelligente aanvallen komen daar doorheen. Het gaat dan om encrypted attacks over SSL. Omdat een bedrijf nooit een SSL-certificaat zal afgeven, weet een cloudprovider niet om welk verkeer het gaat en houdt het zo’n aanval niet tegen. Een lokale oplossing blijft noodzakelijk.”

Daarbij biedt een eenvoudige firewall al lang niet meer genoeg mogelijkheden. F5 heeft de zogeheten Application Firewall ontwikkeld als alternatief. Zandee: “Die weet welk gedrag van applicaties normaal is binnen een bepaalde context. Als het daarvan afwijkt, grijpt het systeem in. Voor bestaande applicaties hebben we een lijst met profielen, bijvoorbeeld voor de bekende Microsoft-applicaties. Ook bedrijven die zelf ontwikkelde applicatie gebruiken, kunnen we beschermen. Daarvoor hebben we een policy builder die we in learning mode kunnen zetten.”

De Application Firewall bewijst ook zijn nut bij het beschermen van applicaties waarvoor geen patches beschikbaar zijn. “Dat speelt in omgevingen waar je het patchen niet zelf in de hand hebt, vaak in healthcare. Dit zijn bijna altijd systemen die niet door de organisatie zelf geüpdatet kunnen worden, maar alleen door de achterliggende leverancier. Die loopt eigenlijk altijd achter de feiten aan”, zegt Spreeuwenberg.

HardenenEen andere methode om DDOS-aanvallen af te slaan is het ‘hardenen’ van een site. Zandee legt uit: “Tijdens een aanval ga je over op een andere versie van de site. Denk aan een versie waarop slechts essentiële informatie is te vinden, die alleen toegankelijk is voor mensen met een login. Ook kun je tijdens een aanval gebruik maken van geolocation of ip-reputation.”

Bijzonder aan de F5-oplossing is dat er snel ingespeeld kan worden op nieuwe vormen van aanvallen. Een recent praktijkvoorbeeld is de SSL renegotiation DDOS-attack, waarbij een aanvaller een kwets-baarheid in SSL gebruikte om binnen te dringen. “Wij konden daar snel op reageren door gebruik te maken van de advanced scripting tool die gebruikers in staat stelt extra functionaliteit snel en gemak-kelijk toe te voegen”, zegt Zandee.

DNS-aanvallenHackers gebruiken ook andere methodes om aan te vallen. Ze misbruiken bijvoorbeeld kwetsbaarheden in de DNS-infrastructuur. Die infrastructuur zorgt ervoor dat iemand op de juiste site terecht komt als hij bijvoorbeeld www.channelconnect.nl intikt. Feitelijk is die site te bereiken via het nogal moeilijk te onthouden ip-adres, maar daar is de gebruiker zich – dankzij DNS – niet van bewust. Zandee: “Een hacker kan ervoor zorgen dat iemand op een verkeerd ip-adres terecht komt, waar een exacte kopie van de site staat. Het is eigenlijk de perfecte phishingaanval. Om bedrijven hiertegen te wapenen hebben ondersteunen we DNSSEC en zijn in staat om on the fly DNS te beschermen.”

De oplossingen van F5 bieden ook bescherming tegen zogeheten blended attacks. Daarbij vinden tegelijkertijd meerdere aanvallen plaats. Dat kan bijvoorbeeld een DDOS-aanval zijn, terwijl er via SSL een aanval plaatsvindt op een applicatie.

Page 43: Security Dossier okt2013

Security Dossier oktober 2013 43

“Dan is de DDOS een dekmantel voor het eigenlijke doel: informatie achterhalen uit die specifieke applicatie. Iedereen is zo gericht op de DDOS-aanval dat de andere attack ongemerkt blijft. Omdat wij alle lagen controleren, bieden we hier wel een volledige oplossing tegen”, legt Spreeuwenberg uit. ♦

BedrijfsgegevensAvnet Technology Solutions

Almere vestigingVeluwezoom 421327 AH AlmereTel: +31 (0)36 547 82 00

Eindhoven vestigingBeatrix de Rijkweg 85657 EG EindhovenTel: +31 (0)40 2 502 602

Branch Office

Cloud/Service Providers

WAN OptimizationControllers

Application DeliveryControllers

VIPRION

NAS

Windows FileStorage

LAYERS 2-3 LAYERS 4-7 SERVERS STORAGE

Routers

Switches Physical

SAN

SECURITY

App FirewallSSL VPNRemote Access

ClientsBIG-IP LTM Firewall

Virtual Machines

vSphere

VM VM VM

Avnet Technology Solutions is een wereldwijde value-added distributeur van computerproducten, - software en -diensten. Er zijn vestigingen in 34 landen. De distributeur is onder meer leverancier van F5, een hardwarebedrijf dat geavanceerde oplossingen levert voor netwerkbeveiliging. Avnet Technology Solutions heeft een F5 geautoriseerd opleidingscentrum waar partners en eindgebruikers via de partners getraind kunnen worden.

Dennie SpreeuwenbergWim Zandee

Bring Your Own Een andere trend die zorgt voor beveiligingsproblemen is Bring Your Own Device, waarbij medewerkers de eigen smartphone op het bedrijfsnetwerk gebruiken. Om ervoor te zorgen dat dit veilig kan, ontwikkelde F5 de Mobile Application Device Manager. “Daarmee beheer je alle zakelijke apps, terwijl persoon-lijke apps van medewerkers onaangeroerd blijven,” vertelt Zandee. “Per applicatie wordt de data beheerd, waarbij gegevens eventueel op afstand gewiped kunnen worden, bijvoorbeeld als de medewerker uit dienst gaat. Het is zelfs mogelijk om te werken met geolocatie. Hierdoor kan iemand uitsluitend op kantoor werken met de gegevens. En als je nog verder wilt gaan: het is zelf mogelijk om er tijden aan te koppelen. Bijvoorbeeld alleen van maandag tot en met vrijdag tussen 9 en 17 uur.”

Page 44: Security Dossier okt2013

44 Security Dossier oktober 2013

Voel je goed en zeker

Smartphone kwijt? Wij vinden hem terug en beschermen je data.

Dé beveiligings app voor je Smartphone

Voel je goed en zeker

Dé beveiligings app voor je

DP Retailkaart Phone_NL_v5_Cert.pdf 1 08-03-12 - Week 10 11:02

Page 45: Security Dossier okt2013

Security Dossier oktober 2013 45

Trend Micro geeft inzicht in de 6 stappen van een cyberaanval

en de toekomst van cybercrimeAls het gaat om cybercrime heeft de scriptkiddie inmiddels plaats gemaakt voor de

scherpschutter. Cybercriminelen gaan gericht op zoek naar hun slachtoffers. Om te begrijpen waarom gerichte aanvallen zoals Diginotar en Luckycat zo succesvol waren, is het belangrijk te

weten hoe zo’n aanval eruit ziet en welke technieken er worden gebruikt. Met andere woorden, welke stappen zet de hacker om toegang te krijgen tot de informatie van zijn doelwit?

Tekst: Pim Hilferink

Stap 1: Uitgebreid onderzoekOm de strategie van een gerichte aanval te bepalen, gaat de hacker eerst op zoek naar informatie over zijn doelwit. Hij maakt hiervoor gebruik van openbare bronnen, social engineering-technieken en bronnen zoals LinkedIn, Facebook of de bedrijfswebsite.

Stap 2: BinnendringenDe hacker zal alles in werk zetten om het netwerk van het doelwit binnen te dringen door malware achter te laten via social engineering of “watering hole”-technieken. Bij “watering hole” wordt op een legitieme website gezocht naar de zwakke plek om zo de bezoeker van die website schade toe te brengen.

Stap 3: Communicatielijnen uitzetten Eenmaal binnengedrongen in het netwerk, worden de command-en-control communicatielijnen uitgezet zodat de hacker de touwtjes van de besmette machines in handen krijgt om zijn volgende stappen uit te werken. Het command-and-control center is namelijk als het ware het centrale punt van waaruit een aanval verder uitgewerkt wordt.

Stap 4: Onopgemerkt blijvenVanaf nu kan de hacker rustig en compleet onzichtbaar voor perimeter of traditionele beveiligingstechnieken, over het netwerk bewegen op zoek naar die informatie die hij moet hebben. Hij kan bijvoorbeeld extra machines inschakelen en zich bepaalde privileges toe te eigenen. Op deze manier houdt hij controle over ‘zijn overgenomen’ netwerk en kan geduldig kijken welke gegevens hij uit het netwerk wil weghalen.

Stap 5: Zoeken naar de gewenste, waardevolle informatieDoor het gebruik van verschillende technieken identificeert de hacker die servers en diensten die de voor hem waardevolle infor-matie bevatten.

Stap 6: Stelen van informatie Eenmaal verzameld, zal de hacker de gestolen gegevens naar een intern geënsceneerde server sturen van waar alles tot één geheel wordt gecomprimeerd en gecodeerd verstuurd naar externe locaties.

Kijkje in de toekomst Kortom, één zwakke plek of één onvoorzichtige werknemer is voldoende om de malware te activeren die toegang verleent tot het netwerk en de gevolgen kunnen catastrofaal zijn. Samen met Europol onderzocht Trend Micro wat dit betekent voor cybercrime in de toekomst. Je hoeft geen expert te zijn om te begrijpen dat in 2020 waarschijnlijk ons hele leven connected is met het internet. Met nieuwe technieken zoals Google Glass, kunnen criminelen straks niet alleen bij je gegevens, maar hebben ze inzicht in je gehele persoonlijke leven, bijvoorbeeld waar je je bevindt en wat je op dat moment ziet. De impact van een hack is daardoor vele malen groter. Dat dit beeld realistischer is dan dat het zo op het eerste gezicht lijkt heeft Trend Micro een serie films gemaakt voor cybercriminaliteit in 2020. De eerste episodes zijn vanaf nu te bekijken op 2020.trendmicro.com

Nieuwe blog Trend Micro Benelux Cybercrime is actueler dan ooit en Trend Micro speelt hier op door het opstarten van een blog waarin zij kennis, tips en inzichten delen wat betreft cybercrime, cyberaanvallen, mobile security en beveiliging van datacenters en de cloud. Check blog.trendmicro.nl ♦

Scan de QR-code en neem een kijkje in de de digitale wereld van 2020.

Voel je goed en zeker

Smartphone kwijt? Wij vinden hem terug en beschermen je data.

Dé beveiligings app voor je Smartphone

Voel je goed en zeker

Dé beveiligings app voor je

DP Retailkaart Phone_NL_v5_Cert.pdf 1 08-03-12 - Week 10 11:02

Page 46: Security Dossier okt2013

www.gfi.com/channelconnect

Page 47: Security Dossier okt2013

u

* LET OP: Tijdelijke NFR en NFR sleutels worden geleverd en zijn alleen bestemd voor intern gebruik. De sleutels kunnen worden gebruikt om u voordeel te bieden bij het verkopen van GFI producten aan potentiele eindklanten, bijvoorbeeld voor het organiseren van demo’s. NFR sleutels mogen niet worden verkocht, gekopieerd of gebruikt worden op computers bij uw eigen bedrijf of in een hosted omgeving als een dienst naar uw klanten. Het aantal “interne gebruikers” voor een NFR sleutel wordt bepaald aan de hand van uw partner status. GFI behoudt behoudt zich het recht om zonder voorafgaande kennisgeving NFR sleutels op ieder moment stop te zetten.

©2013 GFI Software. All Rights Reserved. GFI is a registered trademark of GFI Software in the US, UK and other countries.

Page 48: Security Dossier okt2013

48 Security Dossier oktober 2013

GFI: gebruiksgemak voor Managed Service Providers

GFI is een toonaangevende leverancier van software-oplossingen voor kleine en

middelgrote bedrijven en heeft het productaanbod door de jaren heen gediversifieerd.

Hoofdredacteur HP van Tilburg sprak met CEO Walter Scott

over zijn bedrijf en de oplossingen waarmee het bedrijf stevig aan de weg

timmert.

BedrijfsgegevensGFI Benelux020 708 [email protected]

Walter Scott

Page 49: Security Dossier okt2013

Security Dossier oktober 2013 49

Tekst: HP van Tilburg

Laat ik beginnen met de vraag hoe u uw bedrijf zou willen omschrijven. “Wij zijn een wereldwijde leverancier van oplossingen voor managed service providers (MSP) en oplossingen voor de IT infrastructuur ontworpen voor het mkb”, antwoordt Scott. “Wij leveren krachtige en kosteneffectieve oplossingen waarmee mkb gebruikers op een eenvoudige manier hun IT-infrastructuur en zakelijke applicaties kunnen monitoren, beheren en beveiligen. Het mkb wordt momenteel geconfronteerd met vele uitdagingen, waaronder de verhoging van de IT-complexiteit, intensivering van beveiligingsrisico’s en meer mobiliteit van werknemers en IT-middelen.”

Kunt u eens wat dieper ingaan op de technologieën die jullie aanbieden? Scott: “We hebben een breed portfolio van oplossingen ontwikkeld waarmee het mkb specifieke behoeften kan aanpakken. Teamviewer, ons eenvoudig te gebruiken product voor beheer op afstand, biedt mogelijkheden voor webconferenties voor meerdere gebruikers, het delen van desktops en bestanden en biedt op een veilige manier toegang tot vrijwel elk apparaat dat op het internet is aangesloten en waarop Teamviewer is geïnstalleerd. GFI MAX, ons cloud gebaseerde platform voor Managed Service Providers, biedt hen een uitgebreid en betaalbaar portfolio van managed service oplossingen en stelt hen in staat de on-premise en gedistribueerde IT-infrastructuren van hun klanten te configureren, monitoren, beheren en te beveiligen vanuit één centraal dashboard. Onze oplossingen voor de IT-infrastructuur stellen bedrijven in het mkb in staat om applicaties, netwerken en computersystemen op een eenvoudige wijze te monitoren en te beveiligen en worden zowel on-premise als vanuit de cloud aangeboden. Ons GFI Cloud platform, dat in 2012 is gelanceerd, is een platform van waaruit onze IT-infrastructuur oplossingen geleverd worden aan kleine en middelgrote bedrijven vanuit een geïntegreerde interface en is toegankelijk via een webbrowser.”

De markt is volop in beweging, de ontwikkelingen gaan zo snel dat ze nauwelijks zijn bij te houden. Welke belangrijke trends signaleert u in de markt? “Er zijn een aantal trends die de vraag naar IT- en beveiligingsop-lossingen beïnvloeden”, stelt Scott. “Een trend die wij zien is, dat medewerkers minder tijd doorbrengen in traditionele kantoorom-gevingen en meer buiten de deur werken. Hierdoor ontstaat de vraag naar toegankelijkheid op afstand voor zakelijke gebruikers en IT-professionals.

Een andere trend is dat steeds meer zakelijke professionals voor hun werk meerdere apparaten gebruiken zoals desktops, laptops, smart-phones en tablets. Al deze apparaten moeten worden gemonitord, beheerd en beveiligd ongeacht de vraag of die eigendom zijn van de organisatie of van de medewerker. Ook neemt de adoptie van op cloud gebaseerde oplossingen toe; binnen het mkb blijft het gebruik van op cloud gebaseerde diensten en SaaS-oplossingen toenemen waarmee tijd en kosten worden bespaard op installatie, configuratie en onderhoud van traditionele IT-oplossingen. Wij zijn van mening dat de snelle groei van op cloud gebaseerde uitgaven in het mkb in het bijzonder gedreven wordt door beperkte investe-ringscapaciteit in IT-infrastructuur en -personeel. De relatief geringe omvang van mkb-bedrijven maakt het integreren en gebruiken van nieuwe IT-oplossingen eenvoudiger dan binnen grotere organisaties.”

“Daarnaast zien we dat individuele medewerkers meer tijd besteden aan het gebruik van intuïtieve op web gebaseerde software en diensten die de productiviteit en efficiëntie in hun persoonlijk leven moeten verhogen”, vervolgt Scott. “Het IT-personeel in het mkb staat voor de uitdaging om diezelfde verbeterde gebruikerservaring ook te leveren voor zakelijke applicaties, maar dan wel met behoud van een hoge mate van beschikbaarheid en beveiliging om de assets van de onderneming te beschermen. Dat laatste is van groot belang, omdat de beveiligingsrisico’s toenemen door de brede adoptie in het mkb van webapplicaties, draadloze netwerken, draagbare opslag en draadloze apparaten, waardoor de potentiële risico’s voor het bedrijfnetwerk steeds groter worden. Malware bedreigingen blijven toenemen, zowel in aantal als in complexiteit, en het mkb heeft behoefte aan een breed scala aan tools voor de beveiliging van het internet, de beveiliging van endpoints, de beoordeling van kwetsbaarheden en patchmanagement om de IT-infrastructuur en zakelijke data te beveiligen.

Tenslotte kiest het mkb steeds vaker voor goedkopere oplossingen die eenvoudig inzetbaar zijn, zoals draadloze netwerken binnen kantoren en wordt niet meer geïnvesteerd in traditionele bekabeling bij nieuwbouw of renovatie van een bedrijfspand. Soms gaat dat ten koste van beheer- en beveiligingsmogelijkheden. Daarnaast maken medewerkers ook steeds meer gebruik van openbare, niet- of zwakbeveiligde internet toegangspunten. Deze ontwikkelingen brengen nieuwe uitdagingen met zich mee, die door systeembe-heerders en msp’s moeten worden aangepakt”, zo besluit Scott.♦

Page 50: Security Dossier okt2013

50 Security Dossier oktober 2013www.atera.com

AlphaControlTM

“Ik kon het niet geloven: gratis IT Management voor het MBK”Dat dacht ook Robert van Gulik van Flexnetz BV: “zonder enige investering zijn wij nu in staat eventuele problemen op te vangen voordat de klant er hinder van ondervindt. Deze manier van werken levert ons een aanzienlijke besparing op de supportkosten!”

Atera’s AlphaControlTM verbeterd de effi ciency en winstgevendheid van de MKB system integrators aanzienlijk.

• IT Command Center – Monitoring Servers, PCs, Routers etc.

• One-click remote access

• IT Automation

• Complete rapportage

• Patch management

• Asset & Licentie management

• Integrated Security & Cloud products

Voor meer informatie betreffende Atera’s AlphaControlTM

kunt u zich opgeven voor ons 2013 Remote IT Management Event op

www.acpower.nl of registreer AlphaControl op acontrol.atera.com

Atera_advertentie_2.indd 1 16/10/13 08:59

Page 51: Security Dossier okt2013

Security Dossier oktober 2013 51

Clavister levert partners de bouwstenen voor Security-as-a-Service

De komende maanden staan bij de Zweedse netwerk-security specialist Clavister in het teken van van de lancering van een innovatieve marktplatform

en bijbehorende producten: Security-as-a-Service.

Tekst: Pim Hilferink

De Zweedse leverancier van firewalls wil hiermee zijn partners in staat stellen om flink te groeien met het bieden van security-as-a-service modellen. Dat de interesse voor dergelijke modellen zeer groot is, merkt Clavister nu al aan de aanvragen die vanuit het partnernetwerk binnenstromen. “De markt is op zoek naar nieuwe verdienmodellen, en wij denken deze te hebben gevonden met dit nieuwe aanbod” aldus Niels Pluijmen, Regional Sales Director Benelux voor Clavister.

De uitdagingIT Managers staan vandaag de dag voor een aantal uitdagingen. Zo zullen ze gedwongen worden om te blijven investeren in netwerkbe-veiliging om zich te beschermen tegen de toenemende gevaren waar het bedrijfsnetwerk aan wordt blootgesteld. Ook dient specifieke technische kennis van de firewall omgeving op peil gehouden te worden, om de dynamische omgeving te kunnen blijven beheren. Daarnaast wordt er vanuit het management ook verwacht dat de IT-afdeling zijn steentje bijdraagt aan een interne bezuinigingsronde, het liefst met behoud van (of zelfs een verbetering van) de dienstver-lening. Deze ‘spagaathouding’ maakt dat IT managers naar creatieve oplossingen zoeken om zowel de netwerkbeveiliging up-to-date te houden met een kleiner budget, zonder dat dit ten koste gaat van de dienstverlening. “Ik denk dat veel partners zich herkennen in het beeld dat klanten steeds vaker investeringen in hun infrastructuur uitstellen. Hoewel de investeringen noodzakelijk zijn, heeft de IT manager te maken met kleinere budgetten en moeten er dus keuzes gemaakt worden. Voor partners is het dus noodzaak om op deze ontwikkeling in te spelen”, stelt Pluijmen.

De oplossingClavister biedt met de komst van Security-as-a-Service producten een antwoord op deze ontwikkeling. De partner kan met de inzet van Clavister’s firewall oplossingen de klant voorzien van een Enterprise grade firewall op een pay-per-feature en pay-per-use basis. Hiermee wordt de investering van de klant verspreid over meerdere termijnen en betaalt de klant alleen voor het daadwerkelijke gebruik. “Ook wanneer klantbehoeftes veranderen kan de dienst onmiddellijk aangepast worden en blijven dure upgrades de klant bespaart. Belangrijk hierbij op te merken is dat de partner volledige controle behoudt over zijn klantomgeving”, aldus Pluijmen.

Naast het bieden van een flexibel licentie model heeft Clavister ook gedacht een aantal handige tools voor partners. Zo is er cDeploy, een easy-deployment tool die de installatie van de firewall en initiële configuratie vereenvoudigd.

Ook biedt Clavister de Virtualizer tool die partners helpt om eerste- en tweedelijns support op een professionele manier in te regelen. Virtualizer maakt het onderandere mogelijk om virtuele simulaties te maken van de firewall confi-guraties op klant locatie. Uiteraard biedt Clavister ook haar zeer schaalbare management platform InControl aan, waardoor het zeer eenvoudig is om multi-customer omgevingen van een centraal punt efficiënt te beheren en te monitoren.

As-a-ServiceClavister heeft inmiddels haar eerste as-a-service enabled producten op de markt gebracht. Allereerst worden de virtuele firewalls op basis van een as-a-service-model aangeboden. Later dit jaar zullen ook de appliances van Clavister volgen. Op dit moment worden de laatste testen afgerond met enkele early engagement partners. De eerste resultaten zijn veelbelovend.

Partner SelectieClavister heeft de afgelopen jaren een bijzondere sterke groei doorge-maakt en is van plan om met het as-a-service aanbod deze groei samen met haar partners verder door te zetten. Het open breken van een nieuwe markt zal hier zeker bij helpen. Partners en Service providers die geïnteresseerd zijn in de as-a-Service producten van Clavister kunnen zich aanmelden voor het partner selectie proces. Dat hier grote vraag naar is blijkt wel uit de groeiende interesse uit de markt. “De markt is er zeker klaar voor!”, zo besluit Pluijmen. ♦

www.atera.com

AlphaControlTM

“Ik kon het niet geloven: gratis IT Management voor het MBK”Dat dacht ook Robert van Gulik van Flexnetz BV: “zonder enige investering zijn wij nu in staat eventuele problemen op te vangen voordat de klant er hinder van ondervindt. Deze manier van werken levert ons een aanzienlijke besparing op de supportkosten!”

Atera’s AlphaControlTM verbeterd de effi ciency en winstgevendheid van de MKB system integrators aanzienlijk.

• IT Command Center – Monitoring Servers, PCs, Routers etc.

• One-click remote access

• IT Automation

• Complete rapportage

• Patch management

• Asset & Licentie management

• Integrated Security & Cloud products

Voor meer informatie betreffende Atera’s AlphaControlTM

kunt u zich opgeven voor ons 2013 Remote IT Management Event op

www.acpower.nl of registreer AlphaControl op acontrol.atera.com

Atera_advertentie_2.indd 1 16/10/13 08:59

Page 52: Security Dossier okt2013

52 Security Dossier oktober 2013

CEO Pat Carroll van ValidSoft:

‘Identiteitsdiefstal is een heel groot probleem’

“De traditionele methoden voor authenticatie zijn al jaren achterhaald”, zo is de stellige mening van CEO Pat Carroll van ValidSoft. “En als banken fraude vermoeden, dan hebben ze het negen van de

tien keer bij het verkeerde eind.” De topman is er dan ook duidelijk in: “het wordt tijd voor een compleet nieuwe benadering.”

Tekst: Ferry Waterkamp

Elk jaar zorgen identiteitsdiefstal en elektronische bankfraude voor een schadepost van miljarden dollars, en volgens Pat Carroll is het hoogtepunt nog niet in zicht. Aan de andere kant zijn bijvoorbeeld financiële instellingen vrij slecht in het vaststellen van fraude. De false positive rate, waarmee wordt aangegeven hoeveel procent van het aantal fraudemeldingen onterecht is, bedraagt volgens Carroll niet zelden 90 procent. Dit hoge percentage zorgt voor veel overlast bij zowel de financiële instelling als de klant, die zijn kaart weer moet laten deblokkeren.

‘Zwakke beveiliging troef’Het succes van fraudeurs is volgens Carroll onder andere toe te schrijven aan de zwakke methodes die worden gebruikt om iemands identiteit vast te stellen. “Al in 2005 werden tokens ondermijnd door Man-in-the-Middle-aanvallen”, zo vertelt Carroll. Hierbij doet de aanvaller zich voor als de bank en verleidt de klant om de cijfers die bijvoorbeeld worden getoond op een random reader in te voeren op een frauduleuze website die er precies zo uitziet als de website van de bank. “Als de onderschepte gegevens vervolgens worden ingevoerd op de echte website van de bank, dan gaat deze instelling er vanuit dat je bent wie je zegt dat je bent.” Certificaten helpen bij het vaststellen van de ‘echtheid’ van een website, “maar die zijn al sinds 2007 gebroken”, aldus Carroll. Twee jaar later was het aan Out-of-Band (OOB)-authenticatiemethoden om door het ijs te zakken, onder andere door sim swaps en Call-Forward-Unconditional (CFU).’

Ondanks dat de zwakheden in bestaande authenticatiemechanismen al jaren bekend zijn, maken veel websites nog altijd gebruik van een zwakke beveiliging. De sterke opkomst van de mobiele telefoon binnen het betalingsverkeer biedt hackers nog extra mogelijkheden voor frauduleuze handelingen, door bijvoorbeeld smartphones te

besmetten met keyloggers of trojans die via besmette applicaties op het toestel van de gebruiker terechtkomen. “Fraude is door de jaren heen zeer verfijnd geworden en identiteitsdiefstal is echt een heel groot probleem”, aldus Carroll. “Het wordt daarom tijd voor een compleet nieuwe benadering.”

TelecomachtergrondValidSoft, dat is gespecialiseerd in het voorkomen van fraude, kijkt volgens Carroll ‘compleet anders’ naar authenticatie. Het in 2003 opgerichte bedrijf heeft een oplossing ontwikkeld die volledig is opgebouwd rondom de mobiele telefoon, ‘want die heeft iedereen toch al op zak’. “Zelf komen we ook uit de telecomhoek.” Sinds begin 2010 maakt het Britse ValidSoft volledig deel uit van het van oorsprong Nederlandse bedrijf Elephant Talk Communications, een internationaal opererende telecom- en netwerkoperator voor vaste en mobiele netwerken.

De oplossing van Validsoft kent in totaal vijf ‘factoren’ die kunnen worden ingezet om iemands identiteit vast te stellen. Het aantal factoren dat wordt ingezet, is afhankelijk van de risico-analyse. Voor het afrekenen van een blikje frisdrank bij een drankenautomaat volstaat waarschijnlijk een versleutelde verbinding, terwijl je voor het overschrijven van grotere geldbedragen meerdere factoren zult willen inzetten.Het securitybedrijf biedt dan de keuze uit:• ‘iets wat je weet’ (zoals een pincode of wachtwoord),• ‘iets wat je hebt’ (de smartphone),• ‘iets wat je vertrouwt’ (zoals een versleutelde VPN-tunnel),• bewijs van wie je bent, wat onder andere is vast te stellen op

basis van de stem (voice biometrics) en• bewijs van waar je bent (en niet bent).

Page 53: Security Dossier okt2013

Security Dossier oktober 2013 53

Dit laatste punt noemt Carroll context awareness. In dit verband haalt hij de ‘draconische maatregel’ van de Nederlandse en Belgische banken aan om pintransacties in bijvoorbeeld de Verenigde Staten niet goed te keuren als de klant niet van tevoren heeft aangegeven af te reizen naar de VS. “Terwijl mijn mobiele telefoon na een vlucht naar New York precies weet waar ik ben. Die informatie kun je terug-koppelen naar de betreffende bank waardoor veel administratieve overlast en irritatie bij de gebruiker kunnen worden voorkomen.”

Stemherkenning“Alle factoren zijn eigen ontwikkelingen en we hebben dan ook het intellectueel eigendom over de technologie”, benadrukt Carroll. “Ook voice biometrics is zo’n eigen product dat we hebben ontwikkeld met mobiliteit in het achterhoofd. Bij een mobiele verbinding heb je doorgaans meer last van achtergrondgeluiden dan bij een vaste telefoonverbinding, maar dankzij speciale algoritmen die we gebruiken kunnen we daar prima mee omgaan. We hebben ook niet zoveel spraak nodig; ‘activeer mijn portemonnee’ of ‘een-twee-drie-vier-vijf’ kan al genoeg zijn.Validsoft biedt drie vormen van stemherkenning aan:• tekstafhankelijk, waarbij wordt gekeken naar de ‘kleur’ van de

stem maar waarbij ook een voorgedefinieerde zin moet worden uitgesproken,

• tekstonafhankelijk waarbij wordt gekeken naar de ‘kleur’ van de stem en het niet uitmaakt wat er wordt gezegd en

• context-aware voice biometrics, waarbij ook nog wordt gelet op de omgevingsgeluiden.

Volgens Carroll is stemherkenning betrouwbaarder dan authenti-catie die gebruik maakt van zogenaamde ‘statische biometrische kenmerken’, zoals de vingerafdruk of de iris. “Deze unieke eigen-schappen kunnen en worden gestolen.” Dit werd onlangs nog aangetoond door hackers van de Duitse Chaos Computer Club. Amper twee weken na de introductie van de iPhone 5S toonde de hackers aan dat de ingebouwde vingerafdruklezer – een van de grootste innovaties in het nieuwe toestel van Apple – vrij eenvoudig kan worden misleid. Het Duitse hackersverband maakte een vinger-afdruk op een fles zichtbaar met een witte poeder om er vervolgens een foto en op basis daarvan een reliëfafdruk van te maken. De ‘kunsthuid’ werd vervolgens om een echte vinger gedaan om de vingerafdruklezer te misleiden.

Krachtig securitymodelNaast de vijf factoren voor authenticatie biedt ValidSoft ook nog aanvullende diensten om kaartgerelateerde fraude tegen te gaan, zoals een preventiemaatregel die een verwisseling van de sim-kaart signaleert. “Alles bij elkaar beschikken we over een zeer krachtig securitymodel”, concludeert Carroll. “Je smartphone kan worden gestolen, en je pincode of wachtwoord en misschien zelfs je stem, maar om succesvol te zijn moet een aanvaller alle componenten tegelijkertijd aanvallen.” ♦

‘Om succesvol te zijn

moet een aanvaller

alle componenten

tegelijkertijd aanvallen’

Pat Carroll

Page 54: Security Dossier okt2013

54 Security Dossier oktober 2013

Persoonsgebonden (Organisatie, Beroep & Burger) CertificatenEen certificaat is een computerbestand dat fungeert als een digitaal paspoort voor de eigenaar van dat bestand. certificaten worden herkend in veel standaardtoepassingen, zoals webbrowsers en e-mailpakketten. Met behulp van PKIoverheid certificaten is de informatie die personen en organisaties over het internet sturen, op een hoog niveau beveiligd.PKIoverheid-certificaten bieden aanvullende zekerheden. Een digitaal certificaat van PKIoverheid (Public Key Infrastructure voor de overheid) waarborgt op basis van Nederlandse wetgeving de betrouwbaarheid van informatie-uitwisseling via e-mail, websites of andere gegevens-uitwisseling. Een onweerlegbaarheid certi-ficaat is een voorbeeld van een persoonsgebonden certificaat waarmee u een rechtsgeldige elektronische handtekening kan plaatsen op bestanden en documenten volgens de Nederlandse Wet Eelektronische Handtekening.Varianten van persoonsgebonden certificaten binnen PKIoverheid zijn:• Authenticiteit certificaat• Onweerlegbaarheid certificaat• Vertrouwelijkheid certificaat

Service Certificaten:De certificaten voor services of servers zijn organisatiegebonden certificaten. In zo’n certificaat is de naam van uw organisatie vermeld en de naam van uw webdienst of het internetadres van uw webserver. Een SSL certificaat is een voorbeeld van een servercertificaat waarmee u een beveiligde verbinding tussen twee machines kunt opzetten of uw website mee kunt beveiligen.Varianten van services certificaten binnen PKIoverheid zijn:• Authenticiteit services certificaat• Verttrouwelijkheid services certificaat• Server (SSL) certificaat

Smartcard:De smartcard van ESG is een uniek product. De processor van de smartcard is bij productie reeds voorzien van een Private en Publieke sleutel die onlosmakelijk met elkaar verbonden zijn.Daarnaast bevat de processor van de smartcard een groot aantal functionaliteiten, waaronder een betaalfunctie. Naast de op hoog niveau gecertificeerde processor (EAL 5+), biedt ESG ook MIFARE technologie en magneetstrip functionaliteiten op de ESG smartcard. Met deze hybride smartcard kan eenvoudig fysieke en logische toegang worden toegepast in nieuwe en bestaande omgevingen in combinatie met biometrie.

Smartcardlezer:ESG levert standaard een klasse 2 kaartlezer die gecertificeerd is voor het gebruik van een smartcard met PKIoverheid certificaten (EAL 3+). Doormiddel van het gebruik van een klasse 2 kaartlezer hoeft u geen gebruik te maken van het standaard toetsenbord van de computer, maar gebruikt u pinpad vaan de kaartlezer zelf. Hierdoor wordt het uitlezen van de door u ingevoerde pincode beveiligd.

ESG Product OverviewRegistratie en levering van certificaten.Het registratie proces van ESG wordt uitgevoerd door opgeleide registratie medewerkers die door heel het land gesitueerd zijn. Deze komen ter plekke bij de klant langs en voeren alle benodigde werkzaamheden ter plekke uit. Hierdoor bespaard de klant tijd en kan direct alle vragen beantwoordt krijgen.Levering vindt plaats door een speciale koeriersdienst en versleu-telde mail verzendingen.Tevens voorziet ESG in een gratis helpdesk voor eventuele onder-steuning bij implementaties van de certificaten.

Aanvullende producten:ESG heeft software beschikbaar om een bestanden digitaal te ondertekenen en te versleutelen. Zoals bijvoorbeeld de volgende onderstaande producten. • DigiSeal office: tekenen & versleutelen van enkele en/of

meerdere bestanden met één PIN (varianten zijn: 1, 100, 250, 500 tegelijk tekenen)

• DigiSeal server: voor het geautomatiseerd ondertekenen van grote hoeveelheden bestanden (start vanaf 1000 bestanden/documenten tot oneindig).

• DigiSeal Reader: Gratis applicatie om getekende bestanden te controleren op geldigheid, herkomst en correctheid.

Daarnaast bieden wij ook producten voor archivering, Single Sign On, Logon toepassingen, VPN connecties, encryptie enz. ♦

Page 55: Security Dossier okt2013

Security Dossier oktober 2013 55

ESG levert onomstotelijk bewijs voor digitale identiteit

Tekst:Ferry Waterkamp

ESG de electronische signatuur is door de Nederlandse overheid onder de ‘Staat der Nederlanden Root CA’ gecertificeerd voor de uitgifte van gekwalificeerde, elektronische ‘PKIoverheid’-certificaten. Hiermee bedient ESG onder andere belastingconsulenten, interme-diairs en accountants die van de Belastingdienst de verplichting opgelegd hebben gekregen om digitaal aangifte te doen. Deze verplichting gaat vanaf 1 januari 2014 ook gelden voor de circa honderdduizend mkb’ers die vanaf die datum hun btw-aangifte digitaal moeten doen.

Voor het leveren van PKIoverheid-certificaten vertrouwt ESG op circa 25 Local Registration Authorities (LRA’s) en circa 200 Registration Officers die ESG verspreid door het land heeft aangesteld. Deze LRA’s verzorgen onder andere de face-to-face-afhandeling door bij de aanvrager van een PKIoverheid-certificaat op bezoek te gaan om de identiteit vast te stellen en de papieren te laten ondertekenen. In het geval van Digipoort, de digitale ‘Postbus van de Overheid’, wordt het certificaat op een cd gebrand en versleuteld met een wachtwoord dat de klant zelf heeft gekozen. Bij handtekeningencertificaten ontvangt de klant van de LRA een smartcard waarop al een sleutelpaar is geplaatst en waarbij de klant zelf de pincode mag bedenken. Met een simpele handeling wordt het certificaat automatisch volkomen veilig in de smartcard geladen. Sinds kort biedt ESG ook de mogelijkheid om digitale certificaten te laden in de Trusted Platform Module (TPM) van tabletcomputers.

SSL-certificatenBehalve PKIoverheid persoonsgebonden certificaten biedt ESG ook PKIoverheid Secure Socket Layer (SSL) certificaten. Hiermee kan de bezoeker van een website met zekerheid de identiteit van een webportal vaststellen. De eigenaar van de portal heeft op zijn beurt de

zekerheid dat zijn gegevens alleen worden benaderd door geautoriseerde personen. SSL-certificaten zijn ook onmisbaar als twee servers vertrouwelijke infor-matie met elkaar uitwisselen.

ESG levert deze SSL-certificaten via ISP’s, software- en webontwikkelaar en de leveranciers van standaardsoftware. Om het resellerkanaal verder uit te breiden, heeft ESG een uitgebreid reseller-programma opgesteld voor ‘Affiliates’, Resellers en Premium Resellers.

Innovatieve productenNaast digitale certificaten biedt ESG nog een reeks aan innova-tieve producten die een geautoriseerde gebruiker op basis van een smartcard toegang verlenen tot bijvoorbeeld een gebouw of IT-systemen. Een voorbeeld daarvan is de ‘Digitale Conciërge’. Na het presenteren van de smartcard, waarmee de identiteit wordt bewezen, wordt via de Digitale Conciërge een versleutelde sleutel aangeleverd die met het persoonlijk certificaat ontsleuteld wordt

waarmee de echte sleutel kan worden vrijgegeven. Deze aanpak kan worden gecombineerd met biometrie, zodat de

pincode wordt gegenereerd door bijvoorbeeld de scan van de vingerafdruk.♦

SSL-certificaten zijn onmisbaar als

twee servers vertrouwelijke informatie met

elkaar uitwisselen

Digitale certificaten zijn onmisbaar voor allerlei handelingen waarbij een digitale identiteit onomstotelijk moet worden vastgesteld, zoals bij het plaatsen van een

digitale handtekening onder een document of e-mail of het uitwisselen van vertrouwelijke informatie. ESG de electronische signatuur heeft als Certification

Service Provider een breed portfolio voor het beveiligen van de digitale communicatie.

Page 56: Security Dossier okt2013

56 Security Dossier oktober 2013

Geen nieuw certificaat nodig na een servercrash... en je praat gewoon met mensen

Volledig en onweerlegbaar rechtsgeldig... snel geregeld en geen gedoe.

DIGIPOORT CERTIFICAAT Uniek en eenvoudig uitgifteproces

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie

Back-up van certificaat altijd aanwezig

Geen nieuw certificaat bij nieuwe server of crash

DIGITALE HANDTEKENING Uniek uitgifteproces, géén puk-en pincodes

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie van certificaat op smartcard

Eenvoudig in gebruik, mogelijk met biometrie

Online realtime controle van handtekening

Controle op documentwijziging na handtekening

Volledige en onweerlegbare rechtsgeldigheid

BEROEPSCERTIFICAAT Uniek uitgifteproces, géén puk-en pincodes

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie van certificaat op smartcard

Eenvoudig in gebruik, mogelijk met biometrie

Online realtime controle van handtekening

Zeker weten van wie de mail afkomstig is

Versleuteling van mail of bijlage op de persoon

Niemand anders kan mail of bijlage inzien

En niemand anders kan de mail of bijlage inzien... zo eenvoudig kan het zijn.

Geen nieuw certificaat nodig na een servercrash... en je praat gewoon met mensen

Volledig en onweerlegbaar rechtsgeldig... snel geregeld en geen gedoe.

DIGIPOORT CERTIFICAAT Uniek en eenvoudig uitgifteproces

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie

Back-up van certificaat altijd aanwezig

Geen nieuw certificaat bij nieuwe server of crash

DIGITALE HANDTEKENING Uniek uitgifteproces, géén puk-en pincodes

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie van certificaat op smartcard

Eenvoudig in gebruik, mogelijk met biometrie

Online realtime controle van handtekening

Controle op documentwijziging na handtekening

Volledige en onweerlegbare rechtsgeldigheid

BEROEPSCERTIFICAAT Uniek uitgifteproces, géén puk-en pincodes

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie van certificaat op smartcard

Eenvoudig in gebruik, mogelijk met biometrie

Online realtime controle van handtekening

Zeker weten van wie de mail afkomstig is

Versleuteling van mail of bijlage op de persoon

Niemand anders kan mail of bijlage inzien

En niemand anders kan de mail of bijlage inzien... zo eenvoudig kan het zijn.

Bezoek en postadres: ESG de electronische signatuur B.V. | A: Horselstraat 1 | 6361 HC Nuth

Page 57: Security Dossier okt2013

Security Dossier oktober 2013 57

Geen nieuw certificaat nodig na een servercrash... en je praat gewoon met mensen

Volledig en onweerlegbaar rechtsgeldig... snel geregeld en geen gedoe.

DIGIPOORT CERTIFICAAT Uniek en eenvoudig uitgifteproces

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie

Back-up van certificaat altijd aanwezig

Geen nieuw certificaat bij nieuwe server of crash

DIGITALE HANDTEKENING Uniek uitgifteproces, géén puk-en pincodes

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie van certificaat op smartcard

Eenvoudig in gebruik, mogelijk met biometrie

Online realtime controle van handtekening

Controle op documentwijziging na handtekening

Volledige en onweerlegbare rechtsgeldigheid

BEROEPSCERTIFICAAT Uniek uitgifteproces, géén puk-en pincodes

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie van certificaat op smartcard

Eenvoudig in gebruik, mogelijk met biometrie

Online realtime controle van handtekening

Zeker weten van wie de mail afkomstig is

Versleuteling van mail of bijlage op de persoon

Niemand anders kan mail of bijlage inzien

En niemand anders kan de mail of bijlage inzien... zo eenvoudig kan het zijn.

Geen nieuw certificaat nodig na een servercrash... en je praat gewoon met mensen

Volledig en onweerlegbaar rechtsgeldig... snel geregeld en geen gedoe.

DIGIPOORT CERTIFICAAT Uniek en eenvoudig uitgifteproces

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie

Back-up van certificaat altijd aanwezig

Geen nieuw certificaat bij nieuwe server of crash

DIGITALE HANDTEKENING Uniek uitgifteproces, géén puk-en pincodes

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie van certificaat op smartcard

Eenvoudig in gebruik, mogelijk met biometrie

Online realtime controle van handtekening

Controle op documentwijziging na handtekening

Volledige en onweerlegbare rechtsgeldigheid

BEROEPSCERTIFICAAT Uniek uitgifteproces, géén puk-en pincodes

Slechts één aanvraagformulier, wij doen de rest

Simpele installatie van certificaat op smartcard

Eenvoudig in gebruik, mogelijk met biometrie

Online realtime controle van handtekening

Zeker weten van wie de mail afkomstig is

Versleuteling van mail of bijlage op de persoon

Niemand anders kan mail of bijlage inzien

En niemand anders kan de mail of bijlage inzien... zo eenvoudig kan het zijn.

PKCS#12 - BEKNOPTE UITLEGPostadres:

Pelmersheideweg 16

6005 PK Weert

Bellen / Faxen / Mailen:

Tel: +31 (0)495 - 566 355

Tel: +31 (0)495 - 562 371

Fax: +31 (0)495 - 561 847

[email protected]

www.de-electronische-signatuur.nl

ESG de electronische signatuur BV

SAFE

PKCS

Deze standaard van public key cryptografie

maakt het mogelijk certificaten en de bij-

behorende persoonlijke sleutels over te brengen

van de ene computer naar een andere computer

of van een computer naar verwisselbare media.

Op deze wijze wordt voorkomen dat de persoon-

lijke sleutel in onbevoegde handen komt.

PKCS#12 is een geschikte indeling voor trans-

port of het maken van een back-up en het

herstellen van een certificaat en de bijbehorende

persoonlijke sleutel. Omdat elke sleutel uniek

moet zijn levert ESG als CSP het complete

sleutelpaar persoonlijk aan. De installatie is

daardoor eenvoudig en makkelijk zelf uit te

voeren.

BELASTINGCONSULENTEN

INTERMEDIAIRS

ACCOUNTANTS

CERTIFICATEN T.B.V.

KOPPELING DIGIPOORT/SBR

www.de-electronische-signatuur.nl

Bellen / Mailen: T: +31 (0)495 566 355 | [email protected] | www.de-electronische-signatuur.nl

Page 58: Security Dossier okt2013

58 Security Dossier oktober 2013

Beveilig uw printersdag en nacht, zonder datu een bewaker nodig heeft.De MFP. Geperfectioneerd door HP. Ons uitgangspunt was de bijzonderbetrouwbare HP LaserJet. De beveiliging en het printerbeheer hebben wedrastisch vereenvoudigd. Sluit de printer aan op uw netwerk en beveiligautomatisch opgeslagen gegevens of gegevens die over het netwerk wordengestuurd, middels krachtig encryptie-, authenticatie- en beveiligingsbeheer.Zo kunt u documenten digitaliseren en printen zonder op veiligheid in tehoeven leveren.

Getoond model: HP LaserJet Enterprise 500 color flow MFP M575c.© 2013 Hewlett-Packard Company, L.P. datascan.nl/oplossingen/hp-solutions

Page 59: Security Dossier okt2013

Security Dossier oktober 2013 59

Tekst: Pim Hilferink

De wereld is groter dan Nokia, Sony, HTC en Huawei, om maar wat klanten te noemen waar MobiConsult voor gewerkt heeft. De afgelopen jaren werden er al meer lokale opdrachten gedaan, direct of indirect, voor onder andere NS, NOS, KLM, Rijkswaterstaat en andere Nederlandse bedrijven. Ook collega softwarebedrijven in Nederland huurden MobiConsult vaker in, gebruikmakend van de ruime expertise en connecties die het bedrijf de afgelopen jaren heeft opgebouwd.

Diepgaande trainingenMobiConsult ontwikkelt voornamelijk applicaties voor mobile devices, zoals smartphones, en wearables, zoals de steeds populairder wordende smartwatches, en verzorgt met regelmaat ook diepgaande trainingen over software-ontwikkeling voor mobiele apparaten, programmeertalen, designpatronen en objectgeoriënteerd analyse en ontwerpen. Terugkerende begrippen zijn met name Android, iOS, Windows Phone, Java, Qt, C en C++ .Het managementteam bestaat uit CEO Robert Harmsen en CTO André van Wieringen, aangevuld met zowel senior als junior software-ontwik-kelaars. De kracht van MobiConsult is vooral de breed aanwezige expertise. De meeste soorten ‘apps’ zijn al eens door MobiConsult gebouwd. Games, kranten-apps, second screen-apps (tv-shows), medische apps, social media-apps maar ook security-applicaties en firmware gerelateerde oplossingen. De vraag naar low-level applicaties neemt toe nu de app steeds meer een commodity geworden is.

Security by design“Voorheen was wat wij deden meer niche, maar nu de vraag stijgt naar betere apps, ook in Nederland, komt onze focus ook meer op Nederland te liggen”, aldus Harmsen. Van Wieringen: “Bedrijven willen dat hun app meer gebruik maakt van technische mogelijkheden. Ze willen bijvoorbeeld ingekochte SDK’s verwerken of vragen ons deze te bouwen zodat andere ontwikkelaars daarmee kunnen werken. Idem voor client-server gerelateerde applicaties waarbij maatwerk api’s ontwikkeld moeten worden voor bijvoorbeeld CRM-integratie”.“Er is een toenemende vraag, naast die voor wearables, naar security”, vervolgt Harmsen. “Niet zozeer security als toepassing, maar security by design, dus secure en stabiel software-ontwerp. Kennelijk is er minder vertrouwen in Aziatische of Oost-Europese ontwerpen en zoekt men naar een meer lokale partner. Grappig in dat geval is dat we onlangs voor een Oost-Europese klant met kantoor in Cyprus, een mobiel security volgsysteem moesten bouwen. De app moest als system app geïnstalleerd kunnen worden waarbij specifieke data via een secure protocol, onzichtbaar voor de gebruiker, naar een server werd geüpload. Kennelijk wilde men zeker weten dat er geen Prism-achtige backdoors in de architectuur werden ingebouwd.”

Een technisch verhaal. Waar het op neerkomt is dat Nederlandse bedrijven die op zoek zijn naar een eigen hoogwaardige en secure mobiele applicatie er met MobiConsult een ervaren lokale aanbieder bij hebben. Voor meer informatie: [email protected]

MobiConsult zet meer voet op eigen bodem

MobiConsult is nog geen bekende naam in Nederland. Het Nederlandse

softwarebedrijf is nauwelijks bekend buiten de wereld van

smartphonefabrikanten, operators en andere internationale softwarebedrijven.

Daar gaat verandering in komen. MobiConsult richt zich sinds begin dit

jaar ook rechtstreeks op de Nederlandse markt met hightech software-

ontwikkeling en consultancy. Tijd dus voor een kennismaking.

Page 60: Security Dossier okt2013

60 Security Dossier oktober 2013

KeepItSafe ziet forse groeikansen met online backup

en Disaster Recovery

Tekst: Dirkjan van Ittersum

“In 2002 zijn we begonnen met backup. We waren de eerste op de Nederlandse markt,” vertelt Hilco de Roo, een van de oprichters van Backup-Connect. “We hebben die voorsprong altijd vastgehouden en zijn nog altijd de grootste aanbieder.”

We spreken De Roo in een ultramodern, maar niet eens zo groot kantoor op een bedrijventerrein in Almere. Je zou niet zeggen dat dit het kloppend hart is van een bedrijf dat tienduizenden backups verzorgd. Toch is het afgelopen jaren hard gegaan. Het bedrijf was zelfs zo succesvol dat het begin dit jaar werd overgenomen door de internationale bedrijf j2 Global.

Beach BoysDe nieuwe eigenaar heeft een opvallende geschiedenis. Het werd opgericht door de producers van de Beach Boys. “Zij kregen elke dag faxen binnen met informatie over hun volgende optredens en dachten: dat kan handiger”, vertelt De Roo. “Ze introduceerden de fax naar e-maildienst eFax. Dat bood het gemak van e-mail, maar de juridische bescherming van de fax. Het werd een enorm succes. Zij richtten vervolgens j2 Global op dat investeert in bedrijven, onder twee voorwaarden: het moet gaan om services en om diensten die de volwassenheidsfase hebben bereikt. Online backup zit in die fase.”

Bij de overname van Backup-Connect hoorde ook een nieuwe naam: KeepItSafe. Daarmee werd de Nederlandse onderneming onderdeel van een internationaal opererend backupbedrijf met ook vestigingen in, Ierland, Australië, Nieuw Zeeland en Amerika. Door de overname

kan KeepItSafe nu makkelijker 24 uur per dag support leveren. “Een incident gaat automatisch naar een supportmedewerker in een land waar het dag is. Zo worden wij niet meer uit ons bed gebeld”, zegt De Roo met een lach.

Disaster Recovery KeepItSafe is voornamelijk actief in de markt voor bedrijven met vijf tot zo’n 250 werknemers. “We zitten niet in de consumentenmarkt zoals KPN met zijn backupdienst,” legt De Roo uit. “Bedrijven stellen veel hogere eisen. Zij kunnen geen dag, vaak zelfs geen uur, zonder hun data. Desnoods bezorgt een koerier een harde schijf met alle gegevens zodat het bedrijf weer snel door kan. Zo’n bedrijf kan niet wachten totdat alle gegevens via een internetverbinding weer terug zijn.”

De markt voor online backup heeft zijn piek nog niet bereikt. “Bij veel bedrijven is het een ondergeschoven kindje. Vooral bij het mkb”, weet De Roo. “Eenderde van de bedrijven heeft het redelijk op orde. Daar doen ze minimaal een keer per week een backup. In de rest van de bedrijven gebeurt het nauwelijks of alleen als het zo uitkomt. Wij doen het iedere dag en controleren of de backup daadwerkelijk is gelukt.”

Met de kapitaalreserve van j2 Global kan KeepItSafe in Nederland ook een nieuwe dienst introduceren met de naam Disaster Recovery (DR). Die dienst is bedoeld voor bedrijven die nog hogere eisen hebben aan data recovery. Het gaat bijvoorbeeld om accountantskantoren

a Global company

De Nederlandse markt voor online backup is flink in beweging. Het Amerikaanse j2 Global nam onlangs Backup-Connect over. Met de overname werd de naam van het Almeerse bedrijf veranderd in

KeepItSafe. De komende maanden zet het bedrijf in op agressieve groei.

Page 61: Security Dossier okt2013

Security Dossier oktober 2013 61

of financiële dienstverleners. Bij DR is er niet sprake van één, maar van twee backups. “De eerste backup wordt gemaakt op het kantoor zelf. Daar staat een tweede server die in geval van calamiteiten direct het werk over kan nemen. Mocht ook daar iets mis gaan, dan is er nog een tweede backup in een datacenter - in de cloud dus”, aldus De Roo.

ISO 27001 KeepItSafe besteedt veel aandacht aan het beveiligen van de opslagen data. “Wij zijn de enige Nederlandse backupdienst met een ISO 27001:2005-certificaat. Dat betekent dat we worden getoetst of we data daadwerkelijk redundant en kruislings gespiegeld opslaan op een fysieke locatie. Maar we doen nog meer: we versturen de data nooit ongecodeerd over internet. Het wordt lokaal versleuteld en staat bij ons opgeslagen met AES256-encryptie. Dat wordt ook gebruikt door de Amerikaanse defensie. Zelfs WikiLeaks gebruikt die versleuteling.”

De laatste tijd was er veel nieuws rondom de Amerikaanse veilig-heidsdienst NSA, die zich toegang zou verschaffen tot allerlei data. “Het is een onderwerp dat leeft”, zegt De Roo. Hij moet regelmatig uitleg geven. “De data is in Nederland opgeslagen”, vertelt hij dan. “Alles wat we doen valt onder de Nederlandse wetgeving en bescherming. Alleen als een rechter ons daartoe dwingt, geven we toegang tot de data. Voor de meeste klanten is dat geruststellend genoeg. Bovendien: stel dat een veiligheidsdienst toch toegang zou krijgen: de data staat versleuteld opgeslagen.”

a Global company

OvernamepadDe producten van KeepItSafe worden altijd via resellers verkocht. “Er zijn enkele uitzonderingen van hele grote, meestal AEX-genoteerde bedrijven die per se rechtstreeks zaken willen doen”, vult De Roo aan. “Wij noemen het overigens geen resellers omdat ze veel meer doen dan alleen verkopen. Ze zijn ook belangrijk bij de ondersteuning. Op dit moment zijn er zo’n 1.000 partners die actief de producten van KeepItSafe verkopen.”

De komende tijd wil KeepItSafe flink groeien. Dit jaar is het doel een omzetverdubbeling en ook volgend jaar moet de omzet met 100 procent omhoog. Werk aan de winkel dus voor partners, maar dat alleen is niet genoeg, weet De Roo. Zijn bedrijf is op overnamepad.

“Naast organische groei, willen we ook groeien door middel van acquisitie. We hebben pas geleden BackupFactory overgenomen. Binnenkort maken we nog enkele aankopen bekend. Doordat het geld van j2 erachter zit, kunnen we nu doen wat we al die tijd eigenlijk al wilden. We hopen de komende maanden meer bedrijven te kunnen kopen. Aanbieders van online backupdiensten die interesse in verkoop hebben mogen me bellen”, zegt De Roo.♦

Hilco de Roo

Page 62: Security Dossier okt2013

62 Security Dossier oktober 2013

Page 63: Security Dossier okt2013

Security Dossier oktober 2013 63

Nieuwe IT-wereld vraagt om nieuw security concept

Mobiliteit, cloud applicaties en sociale netwerken tornen aan de grenzen van het netwerk. Medewerkers die meegaan met deze nieuwe trends omzeilen de op

appliances gebaseerde netwerk- en beveiligingsapparatuur en maken rechtstreeks verbinding met netwerken en clouddiensten buiten de organisatie. Het concept van

de ‘Everywhere Enterprise’ stelt nieuwe eisen aan beveiligingsoplossingen.

Tekst: Pim Hilferink

Het Direct-to-Cloud Network (DCN) van Zscaler zorgt ervoor, dat bedrijven veilig zaken kunnen doen buiten het bedrijfsnetwerk, zonder zich zorgen te hoeven maken over mobiele en -cloud trends. De DCN benadering van Zscaler illustreert een ontwikkeling weg van het traditionele ‘hub-and-spokes’ model voor enterprise netwerken met bijbehorende beveiligingsstrategieën. Momenteel zijn enterprise netwerkstructuren grotendeels gebaseerd op een centrale hub, die zich meestal in het hoofdkantoor bevindt, met diverse gedecentraliseerde toegangsknooppunten in de neven-vestigingen. Het Internetverkeer wordt geregeld door een MPLS backbone die gebruikers op externe lokaties verbindt met de gesloten applicaties die gehost worden in een datacenter.

Deze benadering was zinvol in het oude, gecentraliseerde IT-tijdperk, maar vormt een belemmering wanneer bedrijven willen overstappen naar de cloud en/of het gebruik van mobiele devices. Internet biedt bedrijven enorme kansen om hun producten of diensten wereldwijd aan te bieden. Daarvoor is een wereldwijde ‘aanwezigheid’ essentieel, maar als de regionaal of internationaal verspreide medewerkers eerst moeten communiceren met een centrale hub voordat ze op Internet kunnen, is het vertrouwde ‘hub-and-spoke’ model inefficiënt en niet schaalbaar. Die inefficiency wordt nog eens extra gecompliceerd door de cloud-gebaseerde diensten die vele organisaties hebben ingezet als middel om de productiviteit te verhogen en tegelijkertijd kosten te besparen.

Op dit moment komen veel bedrijven erachter dat meer dan de helft van het verkeer op het MPLS netwerk eigenlijk voor het Internet bedoelt is. Met name het gebruik van oplossingen zoals Office365, SalesForce en Gmail laat de backbone naar de centrale hub(s) in een snel tempo dichtslibben. Om het MPLS sneller te maken wordt er gekeken naar optimalisatie van het MPLS netwerk. Dit kan op korte termijn de pijn van een gebruiker verzachten, maar de enige echte oplossing is om intern (MPLS) verkeer te scheiden van Internet verkeer. Dit concept staat bekend als Hybrid WAN, Internet Centric of Direct-To-Cloud. Naast een hogere gebruikersvriendelijkheid levert het in veel gevallen een kostenbesparing op.

Ook het gebruik van mobiele devices levert een nieuw probleem op. Steeds vaker zien we dat medewerkers drie of meer mobiele devices hebben. Gebruikers buiten het kantoornetwerk (in de cloud) communiceren met allerlei informatiebronnen op het Internet (in de cloud). De gebruikers willen niet de vertraging en complexiteit van het traditionele ‘hub-and-spoke’ model via VPN-achtige oplossingen. De Direct-To-Cloud oplossing van Zscaler biedt een transparante en performante oplossing voor de gebruiker, terwijl voor de organisatie de mogelijkheid blijft bestaan om volledige bescherming van de gebruiker, het device en de bedrijfsdata te bieden. ♦

Meer informatie is te vinden op www.zscaler.com

Page 64: Security Dossier okt2013

Microsoft Lync is de snelst groeiende all-round communicati eoplossing van dit moment. Rondom Microsoft Lync is de Social Enterprise Society opgericht. Dé community die partners in staat stelt bij te blijven, expert te zijn rondom Microsoft Lync-oplossingen en connecti es met leveranciers en klanten op te bouwen.

Sluit u nu aan bij de Social Enterprise Society!De community die partners en resellers met elkaar verbindt

dé plek die partners met elkaar verbindt

dé plek waar u gemeenschappelijke kennis opbouwt en deelt

dé plek waar u samen meer business doet

dé marktplaats van en voor kennisaanbieders

De Social Enterprise Society is:

Bezoekers (online & tijdens evenementen)• Resellers (die Lync oplossingen verkopen)• Partners (die Lync complimentaire oplossingen op de markt brengen)• Telecombedrijven• System Integrators• Independent Soft ware Vendors (soft ware-producenten)• Original Equipment Manufactures (hardware-fabrikanten)• Distributeurs (hard- en soft ware)• Consultancy bureaus• Beslissers bij organisati es die Lync overwegen aan te schaff en• Beslissers bij organisati es die reeds in Lync hebben geïnvesteerd

Doelstellingen • Slimmer samenwerken• Lead & Prospect generati e• BV Nederland helpen slimmer te communiceren• Meet & Greet voor gebruikers en resellers van Microsoft Lync

Voordelen van het SES-lidmaatschap• Op de hoogte blijven van alle ontwikkelen rondom Microsoft Lync

• Delen van experti se rondom complete Microsoft Lync-oplossingen

• Connecti es leggen met leveranciers

• Mogelijkheid om klanten goede aanbiedingen te doen

• Sneller schakelen door maximaal gebruik te maken van bestaande kennis

• Acti ef met andere specialisten drempels wegnemen en kansen benutt en

• Onderdeel uitmaken van de Lync expertgroep

• Vindbaar worden voor klanten

Als lid van de SES heeft u toegang tot: • De online community SESLync.nl / Facebook / Twitt er• De SES Sponsor- en ledenbijeenkomsten (2x per jaar) • De Lync Summer Fair bij Inn Style in Maarssen (t.w.v. € 290,-)• De Lync Day in de Jaarbeurs Utrecht (t.w.v. € 290,-)• Een jaarabonnement op Telecommagazine (t.w.v. € 85,-)

Social Enterprise Society

SESThe Essential Lync

www.SESLync.nl

Word nu lid!Wilt u onderdeel uitmaken van deze Lync expertgroep? Schrijf u dan nu in als lid van de Social Enterprise voor maar €395,- per jaar. Hiermee bespaart u meer dan € 500,-.

Offi cieel gaat het lidmaatschap in per 1 december 2013 en loopt t/m 31 december 2014. Wanneer u zich nú inschrijft , gaat uw lidmaatschap direct in! Dit betekent dat u toegang heeft tot maar liefst drie evenementen (Lync Day 2013 én 2014 en Lync Summer Fair 2014)

SESLync SESLync

Factsheet - Social Enterprise Society - Resellers.indd 1 14-10-13 10:56

Page 65: Security Dossier okt2013

Microsoft Lync is de snelst groeiende all-round communicati eoplossing van dit moment. Rondom Microsoft Lync is de Social Enterprise Society opgericht. Dé community die partners in staat stelt bij te blijven, expert te zijn rondom Microsoft Lync-oplossingen en connecti es met leveranciers en klanten op te bouwen.

Sluit u nu aan bij de Social Enterprise Society!De community die partners en resellers met elkaar verbindt

dé plek die partners met elkaar verbindt

dé plek waar u gemeenschappelijke kennis opbouwt en deelt

dé plek waar u samen meer business doet

dé marktplaats van en voor kennisaanbieders

De Social Enterprise Society is:

Bezoekers (online & tijdens evenementen)• Resellers (die Lync oplossingen verkopen)• Partners (die Lync complimentaire oplossingen op de markt brengen)• Telecombedrijven• System Integrators• Independent Soft ware Vendors (soft ware-producenten)• Original Equipment Manufactures (hardware-fabrikanten)• Distributeurs (hard- en soft ware)• Consultancy bureaus• Beslissers bij organisati es die Lync overwegen aan te schaff en• Beslissers bij organisati es die reeds in Lync hebben geïnvesteerd

Doelstellingen • Slimmer samenwerken• Lead & Prospect generati e• BV Nederland helpen slimmer te communiceren• Meet & Greet voor gebruikers en resellers van Microsoft Lync

Voordelen van het SES-lidmaatschap• Op de hoogte blijven van alle ontwikkelen rondom Microsoft Lync

• Delen van experti se rondom complete Microsoft Lync-oplossingen

• Connecti es leggen met leveranciers

• Mogelijkheid om klanten goede aanbiedingen te doen

• Sneller schakelen door maximaal gebruik te maken van bestaande kennis

• Acti ef met andere specialisten drempels wegnemen en kansen benutt en

• Onderdeel uitmaken van de Lync expertgroep

• Vindbaar worden voor klanten

Als lid van de SES heeft u toegang tot: • De online community SESLync.nl / Facebook / Twitt er• De SES Sponsor- en ledenbijeenkomsten (2x per jaar) • De Lync Summer Fair bij Inn Style in Maarssen (t.w.v. € 290,-)• De Lync Day in de Jaarbeurs Utrecht (t.w.v. € 290,-)• Een jaarabonnement op Telecommagazine (t.w.v. € 85,-)

Social Enterprise Society

SESThe Essential Lync

www.SESLync.nl

Word nu lid!Wilt u onderdeel uitmaken van deze Lync expertgroep? Schrijf u dan nu in als lid van de Social Enterprise voor maar €395,- per jaar. Hiermee bespaart u meer dan € 500,-.

Offi cieel gaat het lidmaatschap in per 1 december 2013 en loopt t/m 31 december 2014. Wanneer u zich nú inschrijft , gaat uw lidmaatschap direct in! Dit betekent dat u toegang heeft tot maar liefst drie evenementen (Lync Day 2013 én 2014 en Lync Summer Fair 2014)

SESLync SESLync

Factsheet - Social Enterprise Society - Resellers.indd 1 14-10-13 10:56

TelecommagazineHet vakblad voor telecom en networking bij het MKB

Profi leer je in Telecommagazine met een redactionele boodschap en bereik

4.500 beslissers in het MKB.

DOELGROEPTelecommagazine is primair gericht op functionarissen die op

management- en directieniveau verantwoordelijk zijn voor de strate-

gische en technologische inzet van telecom, datacommunicatie en

netwerkintegratie bij grote en middelgrote organisaties. De secundaire

doelgroep bestaat uit technisch georiënteerde ict’ers en systeem-

beheerders die verantwoordelijk zijn voor de informatie technologie

en telecommunicatie.

Telecommagazine geeft inzicht in de wijze waarop telecom- en netwerktechnologieën kunnen bijdragen aan de effectiviteit van organisaties en mensen. Telecommagazine werkt samen met www.tma.nl.

FACTS

• Telecommagazine bestaat al 27 jaar

• Naast netwerkbeheerders en telecommanagers bereikt Telecommagazine

ook ict-managers in het MKB

Verschijningsfrequentie: 7x per jaar

Oplage: 4.621 exemplaren

Abonnement: g 85,- per jaar

Meer informatie: www.telecommagazine.nl

Naast Telecommagazine kunt u zich ook profi leren in:

Channel BV | [T] +31(0)35-642 3000 | [email protected] | www.channelbv.nl

Het grootste telecom vakblad van Nederland

Het vakblad over consumentenelektronica

Het ICT glossy magazine voor de enterprise markt

Vakblad voor de Channel Vakblad voor de Channel Vakblad voor eindgebruikers

starttheconversation.nl

Nu met N ip coverCADEAUC

P1300481_Adv_Connectie_Doutzen_210x297mm_Def01ws.indd 1 30-07-13 11:05

WW

W.CO

NN

EXIE.NL 17e Jaargang Nr. 7 - 2013

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

QUADRUPLE PLAY BEGINT NU ECHT TE KOMEN

BEDRIJFSLEVEN KAN GELD HALEN UIT OUDE MOBIELTJES

HET BELANGRIJKSTE NIEUWS VAN DE IFA

00 Binnen&buiten Cover 07.indd 2 11-09-13 14:14

Het grootste IT vakblad van Nederland

Vakblad voor de Channel

Advertentie Telecommagazine - oktober 2013.indd 1 16-10-13 08:53

Page 66: Security Dossier okt2013

66 Security Dossier oktober 2013

HP benadrukt: beveiligingsrisico MFP’s te vaak onderschat

Het lijkt op het eerste gezicht vreemd: de marktleider in de printermarkt die waarschuwt voor het gebruik van haar producten. Dat is als een autofabrikant die je na de aanschaf vooral vertelt dat

autorijden gevaarlijk kan zijn, in plaats van vooral leuk is.

Tekst: Pim Hilferink

“Waar we met deze wellicht controversieel ogende boodschap de aandacht op willen vestigen, is het tot nog toe meestal onderschatte veiligheids-risico dat het gebruik van netwerkprinters en multi-functionals – zonder dat die zijn meegenomen in het securitybeleid van de organisatie – met zich meebrengt”, zegt Ad Tersteeg, MPS Business Development Manager bij de HP PPS Channel Organisation. “Om de vergelijking met de auto maar even door te trekken: het negeren van de veilig-heidsrisico’s van printers en mfp’s komt neer op het rijden zonder gebruik van de veiligheidsgordel. Het grote verschil is dat de meeste automobilisten wel overtuigd zijn van het nut van de gordel, maar dat bedrijven van de 180 security settings – de gemiddelde ‘veiligheidsgordel’ van moderne mfp’s – niet of nauwelijks gebruik maken.”

Besparing versus veiligheid“IT-veiligheid is in zijn algemeenheid de afgelopen jaren steeds hoger op de managementagenda komen te staan”, vervolgt Tersteeg. “Het netwerk, waarover bedrijfskritische data worden getransporteerd, moet worden beschermd tegen ongewenste inbreuken, zowel van binnenuit als van buitenaf. Ontwikkelingen als toenemende cybercri-minaliteit en het gebruik van mobiele apparatuur door medewerkers zijn daarbij meestal wel in beeld. Maar wat vaak wordt vergeten, is dat de multifunctional op de gang ook in het netwerk hangt en is voorzien van een harde schijf waarop zich eveneens bedrijfskritische of privacygevoelige informatie bevindt. Een mfp is in feite ook een server, inclusief storage, maar wel eentje die niet in het – doorgaans fysiek beveiligde – datacenter of de serverruimte staat, maar gewoon op de gang of op de werkplek.”

“Maar in de praktijk blijven deze aspecten vaak onderbelicht. Resellers staan onder grote concurrentiedruk, gaan in eerste instantie voor

de order en vergeten het over de beveiliging van de mfp te hebben”, weet Peter van der Vecht, directeur van Datascan, specialist op het gebied van databeveiliging en kennispartner van HP Nederland. “Het opnemen van de benodigde maatregelen in het overall IT-veiligheidsbeleid brengt nu eenmaal kosten met zich mee. Maar de schade die een bedrijf kan oplopen door de risico’s te negeren, kan vele malen hoger uitvallen. Je moet het implemen-teren van printersecurity dan ook eerder zien als een verzekeringspolis, dan als de eerdergenoemd veiligheidsgordel.”

De praktijk“Neem nou de mfp die op een afdeling staat”, vervolgt Van der Vecht. “Dat apparaat moet medewerkers ondersteunen in hun dagelijkse werkzaamheden. In de perceptie van de meesten is het een ‘dom’ apparaat dat je blindelings zou moeten kunnen vertrouwen. Dus wordt er regelmatig geprint, gekopieerd en gescand. Maar als die mfp niet juist beveiligd is, kan hij gehackt of gekaapt worden. Op internet zijn diverse documenten te vinden met instructies hoe printopdrachten en gemaakte scans realtime en live gekopieerd kunnen worden naar het internet. Alle gemaakte scanopdrachten van de afgelopen maanden kunnen van de harddisk van de mfp getrokken worden. Zelfs print- en scanopdrachten, die normaliter onversleuteld worden verstuurd of ontvangen, zijn voor derden zichtbaar.”Deze aanvallen kunnen worden uitgevoerd met behulp van aange-paste firmware, open communicatie poorten, misbruikte protocollen en gestolen hardware onderdelen.

De risico’s en de kostenDatascan is de preferred businesspartner voor Nederland van de Duitse beveiligingsspecialist Chateaurel, die al ruim tien jaar ervaring heeft in het tot een minimum reduceren van de beveiligingsrisico’s van

‘Je moet het

implementeren van

printersecurity

zien als een

verzekeringspolis’

Page 67: Security Dossier okt2013

Security Dossier oktober 2013 67

printers en mfp’s. “Met hen samen hebben we kunnen vaststellen, dat dataverlies via printerapparatuur kan leiden tot imagoschade, verlies van klanten, vertrek van medewerkers, plagiaat en juridische aansprakelijkheid. Nog afgezien van de dreiging van economische en industriële spionage door externe en interne aanvallers”, zegt Van der Vecht.“Onder de Wet bescherming persoonsgegevens (WBP) zijn bedrijven verplicht om gevoelige persoonsgegevens en andere persoons-gebonden informatie afdoende te beschermen. Wie die plicht niet serieus neemt kan, los van de juridische aansprakelijkheid, met een behoorlijke kostenpost worden geconfronteerd”, waarschuwt Van der Vecht.Uit een studie van Ernst & Young komt naar voren, dat de gemid-delde kosten van een openbaar gemaakt gegevensbestand 157 euro aan correctie- en herstelkosten bedragen. Een gegevensbestand dat bijzondere persoonsgegevens bevat, kost ongeveer 224 euro. Van der Vecht: “Laat ik een rekenvoorbeeld geven: een organisatie heeft een afdrukvolume van 4 miljoen prints per jaar. Als we conser-vatief schatten dat op iedere duizendste afdruk persoonsgegevens voorkomen, beloopt volgens de studie van Ernst & Young het toe te rekenen risico minstens 628.000 euro!”

‘Eye-on-security’“Als marktleider nemen we vanzelfsprekend ook op dit onderdeel onze verantwoordelijkheid”, zegt Tersteeg. “Zo wijzen we onze channel-partners in trainingen op onze Sales Academy op de bedreigingen aan de hand van diverse scenario’s. Samen met Datascan leren

we hen de bedreigingen inzichtelijk te maken, zodat ze gaan inzien dat ze de ingebouwde beveiligingsopties in een printer of mfp ook daadwerkelijk moeten configureren om de risico’s te minimaliseren. Onze gezamenlijke aanpak start met een assessment risico-analyse en mondt uit in een IT-beveiligingsconcept met bijbehorende maatre-gelen, de uiteindelijke implementatie en onderhoudsplanning. HP biedt een groot aantal oplossingen, zoals geautomatiseerde uitrol van de authentieke firmwarewijzigingen en -settings, toegangs- en printcontrole en printmanagementsoftware – inclusief identificatie en authenticatie – voor de integratie van secure mobile printing. Datascan treedt daarbij op als system integrator van HP richting channelpartners.”

“Wij zien met name mogelijkheden voor partners om de bevei-liging van het printer- en mfp-park aan te bieden als onderdeel van een MPS-contract, waardoor de kosten ervan worden gespreid. Geïnteresseerde partners en bedrijven kunnen meer te weten komen over onze mogelijkheden en diensten door het sturen van een e-mail naar onderstaand adres of het volgen van een webinar of workshop. De webinar is kosteloos en men kan zich aanmelden via [email protected] onder vermelding van ‘webinar’.Tenslotte kun je met de juiste kennis en informatie je klanten pro-actief benaderen en het noodzakelijke bewustwordingsproces in gang zetten, zodat de beveiliging van het printerpark niet langer als sluitpost wordt gezien en er een ‘all-in’ policy kan worden ontwikkeld waarmee serieuze ongelukken worden voorkomen”, zo besluiten Tersteeg en Van der Vecht. ♦

‘Bedrijven

gebruiken de

gemiddeld 180

securitysettings

van moderne

mfp’s niet of

nauwelijks’

Ad Tersteeg (links), Peter van der Vecht

Page 68: Security Dossier okt2013

68 Security Dossier oktober 2013

Palo Alto Networks™ next-generation firewalls provide a security architecture that protects,

scales, and evolves with data center needs. Our firewalls are designed to safely enable

applications by user, application, and content without compromising performance. We

support physical, virtualized, and mixed-mode data center environments—and address

key virtualization and cloud challenges:

■ Safe enablement of intra-host virtual machine communications.

■ Tracking security policies to virtual machine movement.

■ Automation and orchestration of security policies.

www.paloaltonetworks.com

Next-generation firewalls:built to secure and adapt to your virtualized and cloud environments.

C

M

Y

CM

MY

CY

CMY

K

PAN_VirtualDCAD_A4.pdf 1 10/1/12 2:30 PM

Distributed by:Exclusive NetworksDublinstraat 222713 HS Zoetermeer+31(0)79 3164720marketing-nl@exclusive-networks.nlwww.exclusive-networks.nl

Palo-Alto.indd 1 16-10-13 09:59

Page 69: Security Dossier okt2013

Security Dossier oktober 2013 69

QuoVadis Trustlink verhoogt het vertrouwen

QuoVadis Trustlink BV is de Nederlandse vestiging van de QuoVadis-groep en sinds 1 maart 2008 actief in de Nederlandse markt. QuoVadis Trustlink BV richt zich op het leveren en ondersteunen van beveili-gingscertificaten, signing-oplossingen en PKI-infrastructuren. Wij worden jaarlijks door BSI ge-audit en wij zijn onder andere namens ‘Root-Staat der Nederlanden’ geaccrediteerd. QuoVadis Trustlink B.V. voldoet aan de Nederlandse en Europese wetgeving inzake het leveren en ondersteunen van gekwalificeerde beveiligingscertificaten.QuoVadis Trustlink BV staat onder toezicht van de ACM (voorheen OPTA).

Wat doen we?De certificaten van QuoVadis Trustlink BV komen uit verschillende roots:• de root Staat der Nederlanden, ook wel PKIoverheid, en• de QuoVadis-root, de root van QuoVadis zelf.

QuoVadis Trustlink B.V. levert de volgende producten en diensten:• Leveren, installeren en ondersteunen van PKIo Services

Server- en QV SSL-certificaten;• Leveren, installeren en ondersteunen van PKIo EV SSL

(Extended Validation)- en QV EV SSL-certificaten;• Leveren, installeren en ondersteunen van PKIo persoonlijke en

QV persoonlijke certificaten; • Leveren, installeren en ondersteunen van hardwaresleutels

(USB-tokens/smartcards/Hardware Security Modules (HSM));• Leveren van signing-oplossingen, zowel als in-house

oplossing als vanuit het QuoVadis Trusted Center.

Overzicht QuoVadis-diensten

QuoVadis is in 1999 opgericht in samenwerking met Zurich Financial Services. QuoVadis is een internationaal geaccrediteerde Certification Service Provider (CSP) met wereldwijde erkenning (WebTrust). Het aanbod

bestaat uit elektronische certificaten volgens Nederlands (PKI overheid) en Europees recht (ETSI). Totaaloplossingen, toepassingen, meerdere toolkits en applicaties voor het inzetten van elektronische

certificaten en digitale handtekeningen en Managed PKI behoren tot ons leveringsprogramma.

Actie tijdens themamaandIn het kader van de berichtgeving over onder andere ‘phishing’, Edward Snowden en Neelie Kroes, vicevoorzitter van de Europese Commissie voor de Digitale agenda, die begin oktober de aftrap heeft gegeven voor de eerste Europese cybersecuritymaand, waarbij ze onder andere opriep om aanbieders te kiezen die hebben aangetoond hun beveiliging op orde te hebben, hebben wij gemeend hier een specifiek thema aan te koppelen.Dit thema heeft de titel ‘Verhoog het vertrouwen, beveilig uw website’ meegekregen.In dit kader heeft QuoVadis de volgende actie.

‘Verhoog het vertrouwen, beveilig uw website’

Bestel vóór 1-1-2014 een QuoVadis certificaat (EV SSL of SSL) voor uw (bedrijfs)website voor de ‘All-in’ prijs van:€ 625,- QuoVadis EV SSL certificaat (looptijd 2 jaar) of€ 520,- QuoVadis Business SSL certificaat (looptijd 3 jaar)

‘All-in’ prijs is inclusief:• Audit- en administratiekosten• Support (remote) bij aanvraag, uitlevering en installatie

Indien u nog over een geldig certificaat beschikt en deze vervangt door een QuoVadis-certificaat (EV SSL of SSL) ontvangt u van ons een credit van:

• € 100,- indien het bestaande certificaat nog een geldigheid heeft van > 1 jaar.

• € 50,- indien het bestaande certificaat nog een geldigheid heeft van < 1 jaar.

Wat moet u hiervoor doen?Vul het aanvraagformulier (EV SSL of Business SSL) in (te downloaden op www.quovadisglobal.nl/beheer/documenten.aspx),mail het ingevulde aanvraagformulier vóór 1-1-2014 naar [email protected] en gebruik als referentie ‘Security Dossier 2013’.

Genoemde prijzen zijn exclusief btw.

Contactinformatie QuoVadis Trustlink B.V.Telefoon: +31 (0)30 2324320Email: [email protected]

QuoVadis Trustlink b.v.

Page 70: Security Dossier okt2013

70 Security Dossier oktober 2013

SCOS Security Overview

FatPipe Secure VPN: MPVPNMaak uw VPN 900% veiliger en 300% betrouwbaarder en sneller. FatPipe MPVPN, een gepatenteerd router clustering device, is een essentieel onderdeel van uw Disaster Recovery en Business Continuity Planning voor een Virtual Private Network (VPN)-verbinding. MPVPN maakt van WAN’s die een uptime hebben van 99,5% of minder een vrijwel onfeilbaar WAN met een uptime van 99,999988% of hoger.

Ipswitch IMail Secure ServerIMail Secure Server verwijdert de soms onnodige gezamenlijke functies en instant messaging, zodat het zich uitsluitend kan richten op e-mailbeveiliging via toonaangevende anti-spam- en anti-virus-technologieën. IMail Secure maakt gebruik van beveiligingstechnieken die ervoor zorgen dat de mail van eindgebruikers volledig veilig blijft. Optionele IMail carrier-grade anti-virus software (Symantec/BitDefender) beschermt uw eindgebruikers van malware die hun computers kunnen aantasten.

Ipswitch Secure FTP ServerWS_FTP Server is met zijn uitgebreide functies en beveiliging van de meest gevoelige gegevens, de meest uitgebreide FTP-server in de markt. WS_FTP Server is eenvoudig te installeren en te gebruiken. De nieuwste WS_FTP Server maakt gebruik van een uitgebreide, veilige set protocollen voor bestandsoverdracht en encryptie, waaronder FTP, SSH, SCP2, 256-bit AES-encryptie via SSL, OpenSSL 1.0.1c en FIPS 140-2. De Ad Hoc Transfer module, Web Transfer Module en Failover zijn extra modules.

Ipswitch FTP Client SoftwareFTP client software is een snelle en eenvoudige manier om informatie via internet uit te wisselen. Met de grote hoeveelheid gegevens die w ordt verstuurd, kan het beheer en de beveiliging van gevoelige gegevens een hele uitdaging zijn. Als toonaange-vende ontwikkelaar van veilige en beheersbare bestands-overdrachtoplossingen, biedt Ipswitch File Transfer versie 12.4 van WS_FTP Professional.

Wireshark University/Cyber Security TrainingWireshark University biedt opleidingen op het gebied van netwerk-analyse, troubleshooting, beveiliging en optimalisatie.CSI - Cyber Security Investigation en Network Forensic Analysis: Praktische werkwijzes om verdacht netwerkverkeer te analyseren. Succesvolle afronding van deze cursus biedt diepgaande perspectieven op het gebied van Network Forensics Analysis.

Riverbed AirPcap/PilotDeze draadloze packet capture oplossing voor Wireshark en Pilot AirPcap Nx biedt een makkelijk te implementeren packet capture en injection solution voor het Windows-platform. Deze unieke dual-band oplossing biedt ondersteuning voor packet capture en injection

van 802.11n, 802.11a/b/g channels, allemaal volledig geïntegreerd met Wireshark®.

Page 71: Security Dossier okt2013

Security Dossier oktober 2013 71

Ipswitch MOVEit DMZ. Nieuw: ondersteuning voor iOS en AndroidMOVEit 8.0 lost de problemen op waar bedrijven al jaren tegenaan lopen, zoals mobiel werkbeleid ontwikkelen met een balans tussen veiligheid en productiviteit. In een poging het werk gedaan te krijgen, hanteren mobiele gebruikers nu direct beschikbare file-sharing opties buiten de IT-structuur van het bedrijf. Deze aanpak zorgt voor zwakke plekken op het gebied van veiligheid, zichtbaarheid en controle binnen het bedrijf. Bovendien zijn de verzonden files niet automatisch gekoppeld aan bedrijfsprocessen.

Door mobiele apparaten te integreren in een Secure Managed File Transfer-systeem kunnen alle bestanden betrouwbaar en veilig afgeleverd worden. Bovendien houdt IT zicht en controle op het bestandsverkeer. Ook blijven bestanden dan gelinkt aan originele bedrijfsprocessen of zakelijke documenten. De nieuwe MOVEit 8.0 Mobile MFT stellen ondernemingen en organisaties in staat ‘mobiel werken’ te omarmen zonder het gevoel te hebben onaanvaardbare veiligheidsrisico’s te nemen.

AppNeta AppViewReal-time Application Performance voor alle interne of externe webapplicaties vanaf elke locatie op afstand

AppView Web is een add-on module bij de PathView Cloud Network Performance Management-service. Het biedt een uniek zicht op de cruciale websites en webapplicaties waarvan uw organisatie afhankelijk is. Zowel voor de CRM service, back-up als gewone webapplicaties moet u de prestaties kennen van uw eindgebruikers met deze web-servers.

Quick Heal Endpoint SecurityMeerlaagse beveiliging voor uw bedrijfskritische infrastructuur

Superieure Endpoint Protection voor veilige gegevens en soepel lopende dagelijkse workflows. Weergaloze zichtbaarheid, controle en mogelijkheden op bedreigingen te reageren. Gebruikt krachtige technologieën die kunnen worden ingezet en beheerd via een geavanceerde grafische console. Vereenvoudigde configuratie en onderhoud met flexibele Group Policy Management, Multiple Update Manager en Tuneup. Combineert centrale inbraak-preventie met andere beveiligingstechnologieën.

Ipswitch MOVEit CentralEen workflow engine om uw data transfer processen te bevei-ligen, automatiseren en stroomlijnen

Schedule processen op een geplande, event-driven, gelijktijdige of on-demand basis met MOVEit Central. Dataworkflows vormen de levensader van elke organisatie, maar vaak zijn de toepassingen en processen die ze ondersteunen niet ideaal. Zo wordt een aantal terug-kerende taken nog steeds handmatig uitgevoerd, terwijl geautomati-seerde taken afhankelijk zijn van aangepaste scripts die kostbare tijd, moeite en budget verspillen. MOVEit Central zal uw meest complexe data workflows en processen beveiligen, automatiseren en stroom-lijnen, onafhan-kelijk van de betrokken protocollen of netwerk architecturen.

AppNeta Pathview CloudNetwork Performance Management in de cloud, eenvoudig geïmplementeerd en geeft direct inzicht

Pathview Cloud instant-value Network Performance Management maakt gebruik van een cloud-based service zonder zorgen over het beheer. Deze service voldoet aan de prestatie-eisen van de hedendaagse gedistribueerde netwerk-infrastructuur en netwerk-afhankelijke toepassingen, zoals VoIP, video, virtualisatietechnologie en IP Storage. Pathview Cloud biedt u ongeëvenaarde, end-to-end performance inzichten, actieve bandbreedte controle en appli-catie performance monitoring en end-to-end QoS verificatie, remote flow en packet capture!

Quick Heal Total en Mobile Security 2013Uitgebreide antivirus bescherming, constante performer, met krachtige functies

De nieuwste technologie biedt u een veiliger surfgebruik van het web, betere integratie en verbeterde snelheid. Geeft usb-apparaten geen toegang tot vertrouwelijke gegevens. Biedt volledige en door Check Mark en VB100% gecertificeerde bescherming tegen virussen.Biedt bescherming bij werken in de cloud.

Quick Heal Mobile Security is het beste mobiele beveiligingspakket om uw mobiele apparaat te beschermen.

SCOS Software bv / Polarisavenue 53 / 2132 JH HOOFDDORP / [email protected] / 023 568 9227 / www.scos.nl

Page 72: Security Dossier okt2013

72 Security Dossier oktober 2013

COMPUTERLINKS biedt meerwaarde aan mkb-reseller

COMPUTERLINKS focust zich als distributeur enkel en alleen op security. Samen met Check Point legt het bedrijf de komende tijd de focus op mkb-resellers. “De mkb-markt zou zich nog meer

bewust moeten zijn van het belang van beveiliging.”

Tekst: Mirjam Hulsebos

Het zijn al lang niet meer alleen de grote bedrijven die gevaar lopen dat kwaadwillenden hun informatie stelen. Ook de huisartsenpost of het lokale boekhoudkantoor kunnen slachtoffer worden van een virusaanval of gerichte inbraak. Omdat voor veel mkb-resellers security geen primair specialisme is, biedt COMPUTERLINKS specifieke ondersteuning op dit gebied. “Juist als het gaat om security is het van belang dat je als reseller je klanten 24x7 kunt ondersteunen in geval van problemen. Dat is voor een wat kleinere reseller haast ondoenlijk. Daarom helpen wij de klanten van onze klanten 24x7 in geval van problemen. Wij fungeren als het ware als verlengstuk van de reseller en kunnen overal in Nederland, maar zelfs in 70 landen ter wereld, binnen vier uur een defect apparaat vervangen of een storing oplossen”, zegt regiodirecteur Benelux Kees van Kempen.

Check Point mkb-productenCOMPUTERLINKS levert niet alleen diensten die passen bij kleinere resellers, maar heeft ook het productportfolio dat bij deze doelgroep past. Op InfoSecurity toont de distributeur onder meer de 600- en 1100 Series van Check Point. “Check Point richtte zich oorspronkelijk op de Fortune 500-bedrijven. Dat doen ze heel goed, en daar komt ook vrijwel alle innovatie vandaan. Maar die producten zijn niet geschikt voor het mkb”, zegt Van Kempen. “Daarom ben ik zo enthousiast over de 600- en 1100 serie. Deze appliances verenigen namelijk de jarenlang door Check Point opgebouwde kennis en expertise van het hoogste niveau van beveiliging, maar ze zijn door hun opbouw

uitermate geschikt voor het mkb. Je koopt één ‘kastje’ en daar zit alles in, van firewall tot antivirus. En het mooie is: het beheer is ook nog eens heel eenvoudig. De 600 Series is zelfs te beheren zonder IT-kennis. En de prijs is ook aan de doelgroep aangepast. Je koopt dit product vanaf 350 euro. Daarmee is het dus ook voor kleinere bedrijven mogelijk om een heel behoorlijk niveau van beveiliging te realiseren.” De 1100 Series bevat uitgebreidere functionaliteit en is verkrijgbaar vanaf 650 euro.

Voorkomen is beter dan genezenVan Kempen benadrukt nog maar eens hoe belangrijk het is dat resellers hun klanten goed adviseren op dit gebied. “Veel kleinere bedrijven denken: ‘het gebeurt mij niet’ of ‘welke informatie kan iemand nu bij mij stelen?’ Ze realiseren zich niet dat ze vrijwel altijd beschikken over gevoelige klantinformatie. En dat een inbraak op hun netwerk vaak betekent dat ze een back-up terug moeten plaatsen – die lang niet iedereen dagelijks maakt – en dat ze tijdelijk niet beschikken over hun computers. Kortom, het kost ze al snel duizenden euro’s. Bedrijven die ooit met gegevensdiefstal of het platleggen van systemen te maken hebben gehad, weten hoe eenvoudig je een investering in goede beveiliging terugverdient. Pas als het kalf verdronken is, dempt men de put. Het is de taak van de reseller klanten hierop te wijzen en schade te voorkomen.”COMPUTERLINKS ziet het op zijn beurt weer als zijn taak resellers hier optimaal in te ondersteunen, zowel met technische assistentie als met marketing en sales. “Wij ondersteunen onze resellers onder meer bij klantendagen of andere lokale evenementen. Dan stellen we bijvoorbeeld een consultant ter beschikking. We hebben immers een gezamenlijk belang en daarom trekken we graag samen op met onze resellers. Natuurlijk is dat goed voor onze omzet, maar wij vinden het minstens zo belangrijk dat we op deze manier prettig zakendoen.” ♦

BedrijfsgegevensCOMPUTERLINKSEsp 134a, 5633 AA Eindhoven040-2157199www.computerlinks.co.nl [email protected]

Maak kennis met COMPUTERLINKS op InfoSecurity. U vindt ons op stand E096

Kees van Kempen

Page 73: Security Dossier okt2013

Security Dossier oktober 2013 73

Check Point Product Overview

COMPUTERLINKS Nederland distribueert de producten van Check Point. Voor meer informatie over de MKB oplossingen van Check Point kijkt u op: www.computerlinks.co.nl/checkpointsmb

Check Point 1100 Appliance - Enterprise-Class security voor het MKBDe Check Point 1100 Appliances ondersteunen de Check Point Software Blade Architecture™. Deze Architectuur biedt u de mogelijkheid om uw security platform op maat aan te passen, om zo te voldoen aan huidige en toekomstige security eisen. Dit is de eerste keer dat Check Point de gehele lijn van de Software Blade Architecture biedt op appliances voor het MKB met een prijs vanaf ca. € 650. Het biedt gebruikers een meervoudige bescherming, met inbegrip van: Firewall, VPN, IPS, Application Control, Mobile Access, Data Loss Prevention, Anti-Bot, Identity Awareness, URL filtering, Anti-spam en Antivirus.De 1100 Appliance is een compact desktop model met tien 1-gigabit Ethernet poorten en biedt ongeëvenaarde prestaties met 1,5 Gbps firewall throughput en 220 Mbps VPN througput. De appliance heeft flexibele internet opties zoals Ethernet, ADSL en 3G.Eenvoudig en intuïtief management zorgt voor een snelle setup en configuratie, zelfs voor niet IT professionals en daarnaast kan de appliance worden beheerd door het krachtige Check Point SmartCenter.

Check Point brengt de toonaangevende security, zoals deze reeds jarenlang wordt gebruikt door de Fortune 100 bedrijven, nu ook naar zakelijke klanten

in de MKB markt met de nieuwe Check Point 600 & 1100 appliances!

Check Point 600 Appliance - De slimme keuze voor SMB bedrijvenDe Check Point 600 Appliance is een security appliance die speciaal ontworpen voor de kleine en middelgrote zakelijke gebruiker, waardoor enterprise beveiliging nu al begint bij ca. € 350. De 600 Appliances zijn eenvoudig te installeren en beheren, zelfs door niet-IT-professionals. Flexibele web-based management opties worden aangeboden via een eenvoudige en intuïtieve gebruikers-interface. Security Policies zijn reeds gedefinieerd zodat kleinere bedrijven hun beveiliging ‘up and running’ hebben in een kwestie van minuten.De 600 Appliance biedt een betaalbare alles-in-één beveiligings-oplossing met toonaangevende performance van 1,5 Gbps firewall throughput en biedt naast firewall VPN en IPS functionaliteit, bescherming tegen virussen, spam, gevaarlijke applicaties en schade-lijke websites. Daarnaast biedt de 600 Appliance meerdere opties voor toegang tot het internet zoals WiFi, Ethernet, ADSL en 3G.

Page 74: Security Dossier okt2013

74 Security Dossier oktober 2013

Secury Products Overview

Ironkey WorkspaceStart een volledig functionele Microsoft Windows® 8 desktop op vanaf de Imation IronKey USB flash drive, het enige officieel door Microsoft gecertificeerde Windows To Go product voor mobiele mederwerkers.• Ingebouwde wachtwoord protectie• AES 256-bit full disk encryptie beschermt de inhoud van de drive• levert tot vijf keer de vereiste minimum lees/schrijfsnelheid voor Windows To Go apparaten• Leverbaar in 32GB, 64GB en 128GB• FIPS 140-2 Level 3 (pending)• Gecertificeerd door Microsoft

IronKey Workspace W300De IronKey Workspace W300 biedt automa-tische databescherming bij verwijdering en is voorzien van Microsoft BitLocker encryptie.

IronKey Workspace W500De IronKey Workspace W500 biedt hardware encryptie en heeft een robuuste metalen behuizing. De optionele IronKey Enterprise Management Server software ondersteunt uitrol en beheer op enterprise-niveau, inclusief crossover storage, simultane bedrijfsbrede upgrades en IT-beheer van alle mobiele werkplekken. Met een snelle, betrouwbare en veilige IronKey Workspace PC on a Stick™ USB drive voldoet de IT afdeling zowel aan de flexibiliteitseisen van de gebruiker, als de veiligheidsbehoeften van de organisatie.

Introducing IronKeyTM Workspace.A secure, Windows 8 optimized PC on a Stick.Now, any PC is your PC.*

IronKey solutions include leading hardware encrypted USB flash drives, PC on a Stick

TM

workspaces for Windows To Go, and cloud-based or on-premise centralized secure device management solutions. IronKey is the mobile security portfolio of Imation Corp.

Find out more at www.ironkey.com/wtg

*Any PC certified for use with Windows 7 or Windows 8 operating systems.

IronKey Workspace Mobiele medewerkers moeten tegenwoordig overal en altijd productief kunnen zijn. Daarvoor hebben ze een mobiele werkomgeving nodig die hen toegang geeft tot bedrijfsgegevens en -applicaties. Veel bedrijven maken daarom gebruik van Microsoft Windows to Go, een volledige Windows 8 Enterprise werkomgeving die kan worden opgestart vanaf een USB flash drive of ander opslagmedium en die draait op elke willekeurige pc, ongeacht het operating systeem.

Met Windows to Go kunnen:• eindgebruikers worden voorzien van een volledig functioneel image van Windows 8• mobiele werkomgevingen worden gedistribueerd die identiek zijn

aan de corporate desktop• medewerkers, partners en externe dienstverleners gebruik maken van een mobiele

werkplek die is ontwikkeld en beheerd door de IT-afdeling.

Page 75: Security Dossier okt2013

Security Dossier oktober 2013 75 Security Dossier oktober 2013 75

IronKey S250-D250 Voldoet aan alle enterprise-class compliancy en -databeveiliging vereisten• Beveiligd online wachtwoordbeheer• Ingebouwde malware protectie• Automatisch datawissen na 10 inbraakpogingen• Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB of 64GB (alleen

D250) uitvoering• IronKey Enterprise Management Service en IronKey Enterprise

Management Server beheersoftware• De IronKey Basic x250 is goedgekeurd door het NBV (AIVD)• Robuust metalen behuizing• FIPS 140-2 Level 3 gecertificieerd op alle

onderdelen

IronKey F200 BiometricVingerafdruklezer biedt extra beschermingslaag• Twee-factor authenticatie• Biometrische (vingerafdruk) herkenning• FIPS 140-2 Level 3 gevalideerde cryptografische processor• AES 256-bit hardware encryptie• Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB en 64GB uitvoering• Bestand tegen inbraakpogingen, water- en stofdichte (F100) plastic of metalen (F150) behuizing

• IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator beheersoftware

• FIPS 140-2 Level 3 gevalideerde cryptografische processor• AES 256-bit hardware encryptie• Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB en 64GB uitvoering• Bestand tegen inbraakpogingen, water- en stofdichte (F100)

plastic of metalen (F150) behuizing• IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator

beheersoftware

IronKey H100 Hardware encryptie en een ijzersterke metalen behuizing beschermen tot 1TB aan data• Eén-factor authenticatie• FIPS 140-2 Level 3 gevalideerde

cryptografische processor• AES 256-bit hardware encryptie• Inbraakwerende metalen

behuizing• Leverbaar in 320GB, 500GB en 1TB

uitvoering• IronKey ACCESS Enterprise en

McAfee ePolicy Orchestrator beheersoftware

IronKey H200 Biometric Onkraakbare vingerafdrukherkenning maakt degelijke drive nog veiliger• Twee-factor authenticatie• Biometrische (vingerafdruk) identificatie• FIPS 140-2 Level 3 gevalideerde cryptografische processor• AES 256-bit hardware encryptie• Inbraakwerende metalen behuizing• Leverbaar in 320GB, 500GB en 1TB

uitvoering• IronKey ACCESS Enterprise en

McAfee ePolicy Orchestrator beheersoftware

IronKey F100 & F150 Mil-Spec beveiligde drive in versterkte plastic of metalen behuizing• Eén-factor authenticatie• FIPS 140-2 Level 3 gevalideerde cryptografische processor• AES 256-bit hardware encryptie• Leverbaar in 2GB, 4GB, 8GB, 16GB, 32GB en 64GB uitvoering• Bestand tegen inbraakpogingen, water- en stofdichte (F100)

plastic of metalen (F150) behuizing• IronKey ACCESS Enterprise en McAfee ePolicy Orchestrator

beheersoftware

IronKey by Imation: hét mobiele securityplatform bij uitstek

De mobiele beveiligingsoplossingen van IronKey zijn het antwoord op de uitdagingen van de mobiele werknemer van vandaag en morgen.

Het IronKey portfolio omvat beveiligde USB-oplossingen voor datatransport en mobiele werkomgevingen. Zoals USB drives met hardware encryptie, PC on a Stick omgevingen voor Windows To Go onder Windows 8, gecentraliseerde en beveiligde device managerment oplossingen via de cloud of on premise. IronKey by Imation oplossingen voldoen aan de hoogste kwaliteitseisen en worden uitvoerig getest op prestaties en betrouwbaarheid. Meer informatie vindt u op www.ironkey.com

Heeft u vragen neem contact op met:Distributeur Secury Products – E. [email protected] - W. www.securyproducts.nl – T. +31(0)545763801

Page 76: Security Dossier okt2013

76 Security Dossier oktober 2013

Security Matrix

End Point Solutions Mobile DevicesFeatures Besturingssysteem Managable via

Management console (B2B)

Anti-theft Call Blocker Message Filter

Safe Browsing

Permissions viewer

App protection

Encryption Parental control

Hide contactsMerk Android Blackberry iOS Symbian Windows

PhoneRemote-Lock Remote-Wipe Locate

Absolute Software ● ● ● ● ● ● ● ● ● ● ●

Ahnlab ● ● ● ● ● ● ● ●

Bitdefender ● ● ● ● ● ● ● ●

BullGuard Mobile Security ● ● ● ● ● ● ● ● ● ●

ESET Mobile Security; distributie door DoNOD32 ● ● ● ● ● ● ● ● ● ●

ESET Endpoint Security for Android (Business) ● ● ● ● ● ● ● ● ● ●

F5 Networks ● ● ● ● ● ● ● ● ● ● ● ●

F-Secure Mobile Security for Business ● ● ● ● ● ● ● ● ● ●

G Data Software Benelux ● ● ● ● ● ● ● ● ● ●

ThreatTrack Vipre Mobile Security ● ● ● ● ● ●

Kaspersky Security 10 for Mobile (B2B product) ● ● ● ● ● ● ● ● ● ● ●

Kaspersky Mobile Security (B2C product) ● ● ● ● ● ● ● ● ● ● ● ●

McAfee Mobile Security Enterprise ● ● ● ● ● ● ● ● ● ● ●

McAfee Mobile Security Consumer ● ● ● ● ● ● ● ● ● ● ● ●

MobiDM ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●

Norton ● ● ● ● ● ● ● ● ● ● ●

Quick Heal ● ● ● ● ● ● ● ● ● ● ● ●

Sophos ● ● ● ● ● ● ● ● ● ● ● ● ●

Symantec Mobile Security ● ● ● ● ● ● ●

Symantec Endpoint Protection Mobile Edition ● ●

Trend Micro Mobile Security Enterprise ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●

Trend Micro Mobile Security & Antivirus (Android store) ● ● ● ● ● ● ● ● ● ● ●

Matrix42 MDM ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●

Websense ● ● ● ● ● ● ● ● ●

Panda Security Global Protection ● ● ● ● ● ●

Page 77: Security Dossier okt2013

Security Dossier oktober 2013 77

Features Besturingssysteem Managable via Management console

(B2B)

Anti-theft Call Blocker Message Filter

Safe Browsing

Permissions viewer

App protection

Encryption Parental control

Hide contactsMerk Android Blackberry iOS Symbian Windows

PhoneRemote-Lock Remote-Wipe Locate

Absolute Software ● ● ● ● ● ● ● ● ● ● ●

Ahnlab ● ● ● ● ● ● ● ●

Bitdefender ● ● ● ● ● ● ● ●

BullGuard Mobile Security ● ● ● ● ● ● ● ● ● ●

ESET Mobile Security; distributie door DoNOD32 ● ● ● ● ● ● ● ● ● ●

ESET Endpoint Security for Android (Business) ● ● ● ● ● ● ● ● ● ●

F5 Networks ● ● ● ● ● ● ● ● ● ● ● ●

F-Secure Mobile Security for Business ● ● ● ● ● ● ● ● ● ●

G Data Software Benelux ● ● ● ● ● ● ● ● ● ●

ThreatTrack Vipre Mobile Security ● ● ● ● ● ●

Kaspersky Security 10 for Mobile (B2B product) ● ● ● ● ● ● ● ● ● ● ●

Kaspersky Mobile Security (B2C product) ● ● ● ● ● ● ● ● ● ● ● ●

McAfee Mobile Security Enterprise ● ● ● ● ● ● ● ● ● ● ●

McAfee Mobile Security Consumer ● ● ● ● ● ● ● ● ● ● ● ●

MobiDM ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●

Norton ● ● ● ● ● ● ● ● ● ● ●

Quick Heal ● ● ● ● ● ● ● ● ● ● ● ●

Sophos ● ● ● ● ● ● ● ● ● ● ● ● ●

Symantec Mobile Security ● ● ● ● ● ● ●

Symantec Endpoint Protection Mobile Edition ● ●

Trend Micro Mobile Security Enterprise ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●

Trend Micro Mobile Security & Antivirus (Android store) ● ● ● ● ● ● ● ● ● ● ●

Matrix42 MDM ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●

Websense ● ● ● ● ● ● ● ● ●

Panda Security Global Protection ● ● ● ● ● ●

Security Matrix

Page 78: Security Dossier okt2013

78 Security Dossier oktober 201378 Security Dossier oktober 2013

Security Categories

1A First AlternAtive www.Alt001.com

Accellion www.Accellion.com

AterA www.nl.AterA.com

Blue coAt systems www.BluecoAt.com

BrocAde www.BrocAde.com

eAton electric nederlAnd www.eAton.com

Good technoloGie www.Good.com

inFoBlox www.inFoBlox.com

it PerFormAnce GrouP www.it-GrouP.nl

KlomPteK www.KlomPteK.com

mite systems www.mite.nl

moBiconsult www.moBiconsult.nl

moBileiron www.moBileiron.com

mostwAre AutomAtiserinG www.mostwAre.nl

Pridis www.Pridis.com

Prolexic technoloGies www.Prolexic.com

releAsetms www.releAsetms.com

secPoint nederlAnd www.secPoint.nl

senzA Fili www.senzAFile.com

soFt-ex www.soFt-ex.net

teAmloGic it / systemwAtch www.teAmloGicit.n

veiliGmoBiel.com / veliq / moBidm www.veiliGmoBiel.com

www.secpoint.com

Systeembeheer, Remote Control & Managed Service

Ontbreekt uw merknaam? Laat het ons weten: [email protected]

Page 79: Security Dossier okt2013

Security Dossier oktober 2013 79 Security Dossier oktober 2013 79

Security Categories

Acronis Benelux www.Acronis.nl

AvG technoloGies www.AvG.com

BitdeFender www.BitdeFender.nl

BullGuArd www.BullGuArd.com

checK Point soFtwAre technoloGies www.checKPoint.com

dAtAPolitie www.dAtAPolitie.nl

donod/nod32 nederlAnd / sPicylemon www.nod32.nl

drAyteK www.drAyteK.nl

F5 networKs www.F5.com

Fireeye www.Fireeye.com

Fortinet www.Fortinet.com

F-secure www.F-secure.nl

G dAtA soFtwAre Benelux www.GdAtA.nl

GFi www.GFi.com

inFoBlox www.inFoBlox.com

KAsPersKy lAB nederlAnd www.KAsPersKy.com/nl

mcAFee www.mcAFee.com

moBiconsult www.moBiconsult.nl

normAn www.normAn.nl

PAlo Alto networKs www.PAloAltonetworKs.com

ProoFPoint www.ProoFPoint.com

quicK heAl www.quicKheAl.com

rAPid7 www.rAPid7.com

rsA security Benelux www.rsA.com

sAFenet www.sAFenet-inc.com

secPoint nederlAnd www.secPoint.nl

soPhos www.soPhos.com

symAntec www.symAntec.com

trend micro Benelux www.trendmicro.nl

wAtchGuArd technoloGies, inc. www.wAtchGuArd.com

zyxel communicAtions www.zyxel.nl

www.secpoint.com

the network security companytm

Malware, AntiVirus, AntiSpyware, Antispam

Page 80: Security Dossier okt2013

80 Security Dossier oktober 201380 Security Dossier oktober 2013

A10 networKs www.A10networKs.com

ArBor networKs www.ArBornetworKs.com

ArcAde ict www.ArcAdeictGrouP.nl

AttAchmAte-netiq www.netiq.com

AuthAsAs www.AuthAsAs.com

AvirA nederlAnd www.AvirA.com

Be-AnywAre www.BeAnywAre.nl

Bit9 www.Bit9.com

BtsoFtwAre www.BtsoFtwAre.com

cA soFtwAre nederlAnd www.cA.com/nl

cryPtzone www.cryPtzone.com

diGidentity www.diGidentity.eu

esG, de electronische siGnAtuur www.de-electronische-siGnAtuur.nl/weB/

F5 networKs www.F5.com

FilecAP www.FilecAP.nl

Fortinet www.Fortinet.com

Foxit www.Fox-it.nl

GemAlto www.GemAlto.com

inFoBlox www.inFoBlox.com

innosys www.innosys.nl

KemP technoloGies limited www.KemPtechnoloGies.com

Security Categories

Security, Authentication & Authorisation

Ontbreekt uw merknaam? Laat het ons weten: [email protected]

Page 81: Security Dossier okt2013

Security Dossier oktober 2013 81 Security Dossier oktober 2013 81

KlomPteK www.KlomPteK.com

loGrhythm www.loGrhythm.com

netAsq Benelux www.netAsq.com

PAlo Alto networKs www.PAloAltonetworKs.com

qPAzz www.qPAzz.com

quovAdis trustlinK www.quovAdisGloBAl.nl

rAPid7 www.rAPid7.com

rsA security Benelux www.rsA.com

sAFenet www.sAFenet-inc.com

secPoint nederlAnd www.secPoint.nl

sectrA communicAtions www.sectrA.nl

secwAtch www.secwAtch.nl

sourceFire www.sourceFire.com

triPwire www.triPwire.com/en/emeA/

tunix www.tunix.nl

usoFt www.usoFt.com

vAlidsoFt www.vAlidsoFt.com

vAsco dAtA security www.vAsco.com

weBsense www.weBsense.com

zscAler www.zscAler.com

zyxel communicAtions www.zyxel.nl

Security Categories

the network security companytm

www.secpoint.com

QuoVadis Trustlink b.v.

Security, Authentication & Authorisation

Ontbreekt uw merknaam? Laat het ons weten: [email protected]

Page 82: Security Dossier okt2013

82 Security Dossier oktober 201382 Security Dossier oktober 2013

Arcronis www.eu.Acronis.com

BAcKuPAGent www.BAcKuPAGent.com

BrocAde www.BrocAde.com

commvAult systems www.commvAult.nl

evAult www.evAult.com

iAso BAcKuP technoloGy www.iAsoBAcKuP.com

KeePitsAFe www.KeePitsAFet.nl

mindtime BAcKuP www.mindtimeBAcKuP.nl

nimBle storAGe www.nimBlestorAGe.com

novAstor www.novAstor.com

PerFectBAcKuP www.PerFectBAcKuP.nl

veeAm soFtwAre Benelux www.veeAm.com/nl

moBiconsult www.moBiconsult.nl

Security Categories

a Global company

Back-up & Storagemanagement

Ontbreekt uw merknaam? Laat het ons weten: [email protected]

Page 83: Security Dossier okt2013

Security Dossier oktober 2013 83 Security Dossier oktober 2013 83

eAton electric nederlAnd www.eAton.com

minKels Products www.minKels.com

rittAl www.rittAl.nl

schneider electric it Business www.APc.com

Security Categories

F5 networKs www.F5.com

Foxit www.Fox-it.nl

its-x www.itsx.com

mAdisons GurKhA www.mAdison-GurKhA.com

moBiconsult www.moBiconsult.nl

northwAve www.northwAve.nl

rAPid7 www.rAPid7.com

rsA security Benelux www.rsA.com

Your Security is Our Business

Stroombeveiliging & Stroomoplossingen

Cyberintelligence, Forensics & Security Consultancy

Ontbreekt uw merknaam? Laat het ons weten: [email protected]

Page 84: Security Dossier okt2013

84 Security Dossier oktober 201384 Security Dossier oktober 2013

Aerohive www.Aerohive.com

AlcAtel-lucent www.enterPrise.AlcAtel-lucent.nl

Allied telesis internAtionAl www.Alliedtelesis.eu

AruBA networKs www.AruBAnetworKs.com

Avm For ict www.Avm.de/en

BrocAde www.BrocAde.com

drAyteK www.drAyteK.nl

edimAx technoloGy euroPe www.edimAx.nl

enGenius www.enGenius-euroPe.nl

extreme networKs www.extremenetworKs.com

JuniPer networKs www.JuniPer.net

KemP technoloGies limited www.KemPtechnoloGies.com

lAncom www.lAncom-systems.nl

Proxim euroPe www.Proxim.com

qno euroPe www.qno-euroPe.nl

rucKus wireless www.rucKuswireless.nl

technicolor www.technicolor.nl

tP-linK nederlAnd www.tP-linK.com

zyxel communicAtions www.zyxel.nl

Security Categories

Router & Switch

Ontbreekt uw merknaam? Laat het ons weten: [email protected]

Page 85: Security Dossier okt2013

Security Dossier oktober 2013 85 Security Dossier oktober 2013 85

Adyton systems www.Adytonsystems.com

BArrAcudA networKs www.BArrAcudAnetworKs.com

clAvister Benelux www.clAvister.com

dell-sonicwAll www.sonicwAll.com

drAyteK www.drAyteK.nl

F5 networKs www.F5.com

Fortinet www.Fortinet.com

PAlo Alto networKs www.PAloAltonetworKs.com

PiKA technoloGies euroPe www.PiKAtech.com

secPoint nederlAnd www.secPoint.nl

zyxel communicAtions www.zyxel.nl

Security Categories

the network security companytm

www.secpoint.com

F5 networKs www.F5.com

its-x www.itsx.com

KemP technoloGies limited www.KemPtechnoloGies.com

mcAFee www.mcAFee.com

northwAve www.northwAve.nl

rAPid7 www.rAPid7.com

rsA security Benelux www.rsA.com

Firewall

Riskmanagement

Ontbreekt uw merknaam? Laat het ons weten: [email protected]

Page 86: Security Dossier okt2013

86 Security Dossier oktober 2013

Naam van de distributeur tot 5 belangrijkste merken

2Channel BV Fixmo, GTB Technologies, iThink Security

ALSO Nederland G-Data, Panda Security, Symantec,

Amitron BV SafeNet-CRYPTOCard, Trend Micro, Zscaler

AV Europe BV Avast Software

BAS Distributie McAfee, Panda Security, Symantec

BioXS Distribution BV Precise Biometrics, Singular Tech, UPEK, WinMagic, Zvetco

BlackIP BV Barracuda Networks

ComputerLinks Nederland BV Check Point Software, Fortinet, RSA (EMC Group, Trend Micro, Websense

Comstor - Westcon Group Nederland Cisco, Cisco Ironport, Ucopia Communications

Contec iSC BV Avira, CenterTools, FileCap, Mi-Token, Sophos

Copaco CA Technologies, Kaspersky Lab, McAfee, Symantec, Watchguard

Crypsys Data Security BV Adyton Systems, Befine Solutions, Lumension Security, Norman, Sophos

CS Hardware BV Kaspersky Lab

DCC Nederland BV Bitdefender, GFI Software

DSD Europe Bitdefender, G-Data, Kaspersky Lab, Panda Security, Symantec

Dupaco Distribution BV Attachmate-NetIQ, F-Secure, Gwava, Red Hat, RES Software

EasySecure International BV IdentySoft, Suprema

EET Europarts Holland Cisco, D-Link, Huawei, Lancom Systems

E-quipment BV Alertboot, iStorage

ETC BV F-Secure, HP Enterprise Security, Huawei, IBM ISS, Norman

Exclusive Networks Nederland BV Aerohive Technologies, Arbor Networks, LogRhythm, Palo Alto Networks, ProofPoint

Fallbrook Informatics BV G-Data

Ingram Micro Nederland BV Kasperky Lab, McAfee, Symantec, Trend Micro

Distributie op bedrijfsnaam

Distributie op bedrijfsnaam

Page 87: Security Dossier okt2013

Security Dossier oktober 2013 87

Naam van de distributeur tot 5 belangrijkste merken

Ingram Micro Nederland BV, divisie Advanced Solutions Cisco, Kaspersky Lab, McAfee, Symantec, Total Defense

Isis Global Computing Barracuda Networks, McAfee, ZyXEL

JH-Systems Blancco, F-Secure, SafeIT Security

PerCom Automatisering BV ESET, McAfee

Portland Europe Alt-N Technologies, AVG Technologies, G-Data, GFI Software, Ipswitch

Prianto Benelux BV Unisys, Voltage Security

SCOS Software BV FatPipe Networks, Ipswitch, Quick Heal

SpicyLemon BV ESET, SecWatch, StorageCraft Technology

SQNetworks AhnLab, Critical Path, PineApp, Thinworx, Trustwave-M86 Security

Stebis BV Panda Security

Systemec BV Cyberoam, ESET, Netasq, Panda Security

TD Azlan Nederland CA Technologies, Dell-SonicWALL, IBM ISS, Netasq, SafeNet

Tech Data Nederland BV Bullguard, McAfee, Symantec, Trend Micro

Techaccess BV Barracuda Networks, FireEye, Fortinet, McAfee, SafeNet

Terach BV Aruba, Giritech, Palo Alto Networks, Trustwave, Watchguard

Terra Computers BV CA Technologies, GFI Software, Kaspersky Lab, Symantec, Terra

Top-IT Distributie Cyberoam, Netasq, Panda Security, Swivel

Truecom NV Aerohive Networks, Infoguard

UBM Nederland CenterTools

Valadis BV Brickcom, DC Networks, TheGreenbow, ZyXEL

Wave Computers Nederland CV G-Data, Symantec

Westcon Security Blue Coat Systems, Check Point Software, F5, Juniper Networks, Trend Micro

Xeptor IT Distribution HP Enterprise Security, Juniper Networks

Exertis Go Connect KEMP Technologies

Twindis Panda Security

Distributie op bedrijfsnaam

Distributie op bedrijfsnaam

Page 88: Security Dossier okt2013

In het voorjaar 2014 introduceren wij weer het overzicht van alle distributeurs van IT en Telecom in Nederland. Dit jaar worden ook alle Belgische distributeurs opgenomen in deze gedrukte jaargids, op de actuele informatiewebsite en in de distri-app. Opname in de printuitgave en online database is volledig kosteloos na goedkeuring van de redactie. Tegen betaling kan een uitgebreid profi el of een advertentie geplaatst worden.

Channel BV, de uitgever van de vakbladen ChannelConnect (IT) en Connexie Magazine (Telecom) werkt samen met het distributeursplatform ITdistri www.itdistri.com

Oktober 2013

Oktober 2013 | Het Security Dossier is een uitgave van:

ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERSHET GROOTSTE TELECOMBLAD VAN NEDERLAND

In samenwerking met:

EvoSwitch 14Kaspersky 26

Westcon Security 34NetGear 58

Security DossierUitgebreid overzicht securityproducten en -diensten voor de ICT-professional

SecurityUitgebreid overzicht securityproducten en -diensten voor de ICT-professional

UpdateICTHET MANAGEMENTBLAD IN IT EN TELECOM

Security redactie 95Overzichten 130

LOSSE PRIJS€ 49,-

Mobility & Security

Cloud Security

Security appliances

Security software

Het DistributieoverzichtIT & Telecom 2014

■ Printuitgave verschijnt in voorjaar 2014

■ Content ook gepubliceerd op speciale informatiewebsite

en in de distri-app

■ Oplage 15.000 stuks: alle abonnees van ChannelConnect & Connexie Magazine

■ Omvang 160 pagina’s: ideale informatiebron en bewaarexemplaar bij uitstek

■ Uniek naslagwerk en online database op categorie gerubriceerd

■ Bereik ruim 10.000 ict-resellers/retailers van alle fabrikanten

in Nederland én België

■ Voor distributeurs met uitgebreid profi el een krachtige corporate

profi lering & onderscheidend vermogen

■ Voor fabrikanten een unieke kans om de distributeurs van

het merk zichtbaar en vindbaar te maken

■ Branding, presence en leadgeneratie in print en online

Overige specials en dossiers:

Neem voor opname of meer informatie contact op met: Eric Luteijn, Jan Erber en Laurens Koetsier van Sellair BV op 035 642 3000 of per email [email protected] Kijk op www.sellair.nl voor meer informatie.

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS

UpdateICTHET MANAGEMENTBLAD IN IT EN TELECOM

Specials 2014.indd 1 16-10-13 10:08

Page 89: Security Dossier okt2013

In het voorjaar 2014 introduceren wij weer het overzicht van alle distributeurs van IT en Telecom in Nederland. Dit jaar worden ook alle Belgische distributeurs opgenomen in deze gedrukte jaargids, op de actuele informatiewebsite en in de distri-app. Opname in de printuitgave en online database is volledig kosteloos na goedkeuring van de redactie. Tegen betaling kan een uitgebreid profi el of een advertentie geplaatst worden.

Channel BV, de uitgever van de vakbladen ChannelConnect (IT) en Connexie Magazine (Telecom) werkt samen met het distributeursplatform ITdistri www.itdistri.com

Oktober 2013

Oktober 2013 | Het Security Dossier is een uitgave van:

ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERSHET GROOTSTE TELECOMBLAD VAN NEDERLAND

In samenwerking met:

EvoSwitch 14Kaspersky 26

Westcon Security 34NetGear 58

Security DossierUitgebreid overzicht securityproducten en -diensten voor de ICT-professional

SecurityUitgebreid overzicht securityproducten en -diensten voor de ICT-professional

UpdateICTHET MANAGEMENTBLAD IN IT EN TELECOM

Security redactie 95Overzichten 130

LOSSE PRIJS€ 49,-

Mobility & Security

Cloud Security

Security appliances

Security software

Het DistributieoverzichtIT & Telecom 2014

■ Printuitgave verschijnt in voorjaar 2014

■ Content ook gepubliceerd op speciale informatiewebsite

en in de distri-app

■ Oplage 15.000 stuks: alle abonnees van ChannelConnect & Connexie Magazine

■ Omvang 160 pagina’s: ideale informatiebron en bewaarexemplaar bij uitstek

■ Uniek naslagwerk en online database op categorie gerubriceerd

■ Bereik ruim 10.000 ict-resellers/retailers van alle fabrikanten

in Nederland én België

■ Voor distributeurs met uitgebreid profi el een krachtige corporate

profi lering & onderscheidend vermogen

■ Voor fabrikanten een unieke kans om de distributeurs van

het merk zichtbaar en vindbaar te maken

■ Branding, presence en leadgeneratie in print en online

Overige specials en dossiers:

Neem voor opname of meer informatie contact op met: Eric Luteijn, Jan Erber en Laurens Koetsier van Sellair BV op 035 642 3000 of per email [email protected] Kijk op www.sellair.nl voor meer informatie.

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

ConnectHET KENNISPLATFORM VOOR IT-BUSINESS PARTNERS

UpdateICTHET MANAGEMENTBLAD IN IT EN TELECOM

Specials 2014.indd 1 16-10-13 10:08

Connexie MagazineHet grootste telecomvakblad van Nederland

Profi leer je in Connexie Magazine met een redactionele boodschap en bereik

de hele telecom channel.

DOELGROEPDe doelgroep van Connexie is werkzaam bij resellers, distributeurs,

retailers en fabrikanten van mobiele telefonie, vaste telefonie, netbooks,

tablets en accessoires. De lezers zijn beslissers, beleidsbepalers, CEO’s,

managers, directieleden, directie retailbedrijven, hoofd inkopers, ict-

managers en shopmanagers binnen de telecom- en ict-branche.

Connexie Magazine is hét vakblad in de telecombranche en signaleert en beschrijft trends in innovatieve telecom- en netwerktechnologie en is een referentie voor het management.

FACTS

• Connexie Magazine is het grootste en meest vooraanstaande

telecomvakblad van Nederland

• Connexie schrijft over de ontwikkelingen op het gebied

van vast-, mobiele- en ip-telefonie

• Connexie wordt gezien als het clubblad in de telecombranche

• 80% van de adverteerders participeert al jarenlang in het magazine

Verschijningsfrequentie: 10 x per jaar

+ jaarboek (productgids)

Oplage: 6.500 exemplaren

Abonnement: E 87,- per jaar

Meer informatie: www.connexie.nl

Naast Connexie Magazine kunt u zich ook profi leren in:

Het grootste IT vakblad van Nederland

Het vakblad over consumentenelektronica

Het ICT glossy magazine voor de enterprise markt

Het vakblad voor telecom en networking bij het MKB

Channel BV | [T] +31(0)35-642 3000 | [email protected] | www.channelbv.nl

starttheconversation.nl

Nu met N ip coverCADEAUC

P1300481_Adv_Connectie_Doutzen_210x297mm_Def01ws.indd 1 30-07-13 11:05

WW

W.CO

NN

EXIE.NL 17e Jaargang Nr. 7 - 2013

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

QUADRUPLE PLAY BEGINT NU ECHT TE KOMEN

BEDRIJFSLEVEN KAN GELD HALEN UIT OUDE MOBIELTJES

HET BELANGRIJKSTE NIEUWS VAN DE IFA

00 Binnen&buiten Cover 07.indd 2 11-09-13 14:14

Vakblad voor de Channel Vakblad voor de Channel Vakblad voor eindgebruikers Vakblad voor eindgebruikers

Advertentie Connexie Magazine - oktoeber 2013.indd 1 16-10-13 08:47

Page 90: Security Dossier okt2013

90 Security Dossier oktober 2013

Merk Bedrijfsnaam

Adyton Systems Crypsys Data Security

Aerohive Networks Truecom NV

Aerohive Technologies Exclusive Networks Nederland

AhnLab SQNetworks

Alertboot E-quipment

Alt-N Technologies Portland Europe

Arbor Networks Exclusive Networks Nederland

Aruba Terach

Attachmate-NetIQ Dupaco Distribution

Avast Software AV Europe

AVG Technologies Portland Europe

Avira Contec iSC

Barracuda Networks BlackIP, Isis Global Computing, Techaccess

Befine Solutions Crypsys Data Security

BitDefender DCC Nederland, DSD Europe

Blancco JH-Systems

Blue Coat Systems Westcon Security

Brickcom Valadis

Bullguard Tech Data Nederland

CA Technologies Copaco, TD Azlan Nederland, Terra Computers

CenterTools Contec iSC, UBM Nederland

Check Point Software ComputerLinks Nederland, Westcon Security

Cisco Comstor - Westcon Group Nederland, EET Europarts Holland, Ingram Micro Nederland, divisie Advanced Solutions

Cisco Ironport Comstor - Westcon Group Nederland

Critical Path SQNetworks

Cyberoam Systemec, Top-IT Distributie

DC Networks Valadis

Dell-SonicWALL TD Azlan Nederland

D-Link EET Europarts Holland

ESET PerCom Automatisering, SpicyLemon, Systemec

F5 Westcon Security

FatPipe Networks SCOS Software

FileCap Contec iSC

FireEye Techaccess

Distributie op merk

Distributie op merk

Page 91: Security Dossier okt2013

Security Dossier oktober 2013 91

Merk Bedrijfsnaam

Fixmo 2Channel

Fortinet ComputerLinks Nederland, Techaccess

F-Secure Dupaco Distribution, ETC, JH-Systems

G-Data ALSO Nederland, DSD Europe, Fallbrook Informatics, Portland Europe, Wave Computers Nederland CV

GFI Software DCC Nederland, Portland Europe, Terra Computers

Giritech Terach

GTB Technologies 2Channel

Gwava Dupaco Distribution

HP Enterprise Security ETC, Xeptor IT Distribution

Huawei EET Europarts Holland, ETC

IBM ISS ETC, TD Azlan Nederland

IdentySoft EasySecure International

Infoguard Truecom NV

Ipswitch Portland Europe, SCOS Software

iStorage E-quipment

iThink Security 2Channel

Juniper Networks Westcon Security, Xeptor IT Distribution

Kaspersky Lab Ingram Micro Nederland, Copaco, CS Hardware, DSD Europe, Ingram Micro Nederland, divisie Advanced Solutions, Terra Computers

KEMP Technologies Exertis Go Connect

Lancom Systems EET Europarts Holland

LogRhythm Exclusive Networks Nederland

Lumension Security Crypsys Data Security

McAfee BAS Distributie, Copaco, Ingram Micro Nederland, Ingram Micro Nederland, divisie Advanced Solutions, Isis Global Computing, PerCom Automatisering, Tech Data Nederland, Techaccess

Mi-Token Contec iSC

Netasq Systemec, TD Azlan Nederland, Top-IT Distributie

NetClarity

Norman Crypsys Data Security, ETC

Palo Alto Networks Exclusive Networks Nederland, Terach

Panda Security ALSO Nederland, BAS Distributie, DSD Europe, Stebis, Systemec, Top-IT Distributie, Twindis

PineApp SQNetworks

Precise Biometrics BioXS Distribution

ProofPoint Exclusive Networks Nederland

Quick Heal SCOS Software

Distributie op merk

Distributie op merk

Page 92: Security Dossier okt2013

92 Security Dossier oktober 2013

Het laatste nieuws over consumentenelektronica

Nieuw vakblad CE-Tail krijgt vorm

Channel BV - Communicatieweg 1 3641 SG Mijdrecht - 020 3472670 - [email protected]

1DI-TAIL

NEWS

De trend voor de komende IFA is connected TV

CE-TAIL

1e jaargang Nr. 1 / 2013

ww

w.C

E-T

AIL

.nl

HET LAATSTE N IEUWS OVER CONSUMENTEN ELEKTRON ICA

THEMA: IFA

MYSTERY SHOPPER

Retailer van de maand: Phone House, Den Haag

NEWS

Veel hybrides geïntroduceerd op de IFA:Lichtgewicht tablets

NEWS Nieuws vanuit Berlijn

RETAIL Interview met: Steven Bakker, ceo BAS Group

RETAIL‘Showrooming’ met smartphone: ramp & redding voor retailers

DISTRIBUTEURCopaco breidt dienstverlening uit

05

08

06

07

Tablets • Ultrabooks • Camera’s • Smart TV’s • Gameconsoles • Mysteryshopping

CE-TAIL juli 2013.indd 1 12-09-13 11:32

verschijningsdatum

23 oktober 2013

als bijlage bij

Connexie

Magazine nr. 8!

OplageDe eerste editie van CE-TAIL verschijnt in oktober en zal worden meegestuurd met Connexie Magazine dat hierdoor een grotere verspreiding krijgt. Met een gedrukte oplage van meer dan 7.000 exemplaren heeft CE-TAIL een ongekend bereik in een markt waar werelden bij elkaar komen.

DoelgroepCE-Tail bereikt samen met Connexie Magazine alle retailers in telecom en consumentenelektronica. Het blad zal niet alleen in de winkels liggen, maar ook bij inkopers, distributeurs, leveranciers en het management in de telecom- en CE-industrie.

CE-TAILHET LAATSTE N IEUWS OVER CONSUMENTEN ELEKTRON ICAHét

nieuwe vakblad

voor retailers in de

consumentenelektronica

Het laatste nieuws, trends en

ontwikkelingen

Mysteryshopping en

diepte-interviews

Naamloos-26 1 14-10-13 11:03

Page 93: Security Dossier okt2013

Security Dossier oktober 2013 93

Merk Bedrijfsnaam

Red Hat Dupaco Distribution

RES Software Dupaco Distribution

RSA (EMC Group ComputerLinks Nederland

SafeIT Security JH-Systems

SafeNet TD Azlan Nederland, Techaccess

SafeNet-CRYPTOCard Amitron

SecWatch SpicyLemon

Singular Tech BioXS Distribution

Sophos Contec iSC, Crypsys Data Security

StorageCraft Technology SpicyLemon

Suprema EasySecure International

Swivel Top-IT Distributie

Symantec ALSO Nederland, BAS Distributie, Copaco, DSD Europe, Ingram Micro Nederland, Ingram Micro Nederland, divisie Advanced Solutions, Tech Data Nederland, Terra Computers, Wave Computers Nederland CV

Terra Terra Computers

TheGreenbow Valadis

Thinworx SQNetworks

Total Defense Ingram Micro Nederland, divisie Advanced Solutions

Trend Micro Amitron, ComputerLinks Nederland, Ingram Micro Nederland, Tech Data Nederland, Westcon Security

Trustwave Terach

Trustwave-M86 Security SQNetworks

Ucopia Communications Comstor - Westcon Group Nederland

Unisys Prianto Benelux

UPEK BioXS Distribution

Voltage Security Prianto Benelux

Watchguard Copaco, Terach

Websense ComputerLinks Nederland

WinMagic BioXS Distribution

Zscaler Amitron

Zvetco BioXS Distribution

ZyXEL Isis Global Computing, Valadis

Distributie op merk

Distributie op merk

Page 94: Security Dossier okt2013

ICT UpdateHet ICT glossy magazine voor de enterprisemarkt

Profi leer je in ICT Update met een redactionele boodschap en bereik de hele enterprisemarkt.

DOELGROEPICT Update wordt gelezen door CIO’s, CEO’s en andere topmanagers

in middelgrote (250 werknemers plus) tot grote ondernemingen, de

overheid en de non profi t sector. Zij hebben gemeen dat zij (mede)

beslissers zijn op het gebied van ict-inkoop. De lezers van ICT Update

zijn zowel in de aanbod- als de vraagzijde van de ict-markt te vinden.

ICT Update is hét managementplatform in ICT in Nederland en België. ICT Update voorziet zijn lezers van strategische informatie. ICT Update werkt samen met www.cionet.nl en www.nederlandict.nl.

FACTS

• Door een offi ciële samenwerking met de grootste Europese

beroepsvereniging van CIO’s, bereikt ICT Update circa 85% van ict-directies

en hun ‘direct reports’ bij grote organisaties in Nederland

Verschijningsfrequentie: 6x per jaar

Oplage: 15.000 exemplaren

Abonnement: g 119,- per jaar

Meer informatie: www.ict-update.nl

Naast ICT Update kunt u zich ook profi leren in:

Channel BV | [T] +31(0)35-642 3000 | [email protected] | www.channelbv.nl

Het grootste telecom vakblad van Nederland

Het vakblad over consumentenelektronica

Het vakblad voor telecom en networking bij het MKB

Vakblad voor de Channel Vakblad voor de Channel Vakblad voor eindgebruikers

starttheconversation.nl

Nu met N ip coverCADEAUC

P1300481_Adv_Connectie_Doutzen_210x297mm_Def01ws.indd 1 30-07-13 11:05

WW

W.CO

NN

EXIE.NL 17e Jaargang Nr. 7 - 2013

WWW.CONNEXIE.NL 17e Jaargang Nr. 7 - 2013

HET GROOTSTE TELECOMBLAD VAN NEDERLAND

QUADRUPLE PLAY BEGINT NU ECHT TE KOMEN

BEDRIJFSLEVEN KAN GELD HALEN UIT OUDE MOBIELTJES

HET BELANGRIJKSTE NIEUWS VAN DE IFA

00 Binnen&buiten Cover 07.indd 2 11-09-13 14:14

Het grootste IT vakblad van Nederland

Vakblad voor de Channel

Advertentie ICT Update - oktober 2013.indd 1 16-10-13 08:48

SECURITY-AS-A-SERVICE CONFIGURATION

– Menu –PerformanceThroughput

Content Level SecurityTrue Application Control....................Intrusion Detection & Prevention....Web Content Filtering.........................Anti-Virus...................................................

VPNIPsec VPN..................................................SSL VPN.....................................................PPP VPN.....................................................

Add-on PackagesLarge Interface Package....................Traffic Management Package..........Advanced Routing Package.............

Cater your customers withfirewall services à la carte.

Pay-Per-Use, Pay-Per-Feature

Monthly Invoicing

No Upfront Investment

PartnerSelectionStartsNow!

www.clavister.com • more info:[email protected]

Page 95: Security Dossier okt2013

SECURITY-AS-A-SERVICE CONFIGURATION

– Menu –PerformanceThroughput

Content Level SecurityTrue Application Control....................Intrusion Detection & Prevention....Web Content Filtering.........................Anti-Virus...................................................

VPNIPsec VPN..................................................SSL VPN.....................................................PPP VPN.....................................................

Add-on PackagesLarge Interface Package....................Traffic Management Package..........Advanced Routing Package.............

Cater your customers withfirewall services à la carte.

Pay-Per-Use, Pay-Per-Feature

Monthly Invoicing

No Upfront Investment

PartnerSelectionStartsNow!

www.clavister.com • more info:[email protected]

Page 96: Security Dossier okt2013

APC by Schneider Electric kan u hierbij helpen dankzij een uitgebreid portfolio van energie- en koeloplossingen.Een slimme manier om door te groeienEen betrouwbare en efficiënte energievoorziening is onmisbaar voor bedrijven. U wilt dan ook het nieuwste van het nieuwste kunnen leveren. Zodat u aan de steeds hogere eisen van organisaties kunt voldoen. APC by Schneider Electric biedt het meest uitgebreide en geavanceerde portfolio van producten en diensten dat aansluit op alle behoeften van uw klanten. Hiermee kunt u uw verkopen fors verhogen.

Oplossingen voor iedere uitdagingOf het gaat om de energiekwaliteit en -beschikbaarheid of koeling ... bedrijven zoeken naar oplossingen die betrouwbaar en efficiënt zijn. En uiteindelijk de kosten terugdringen. Dat kan met onze kwalitatief hoogwaardige kwaliteitsproducten en –diensten. Hiermee kunt u inspringen op de directe uitdagingen waar uw klanten voor staan. Niet alleen nu, maar ook in de toekomst.

Een marktleider als partner APC is al sinds 1984 leverancier van betrouwbare apparatuur. Wij maken deel uit van het wereldwijde netwerk van Schneider Electric, dé specialist in energiebeheer. We ondersteunen onze klanten bij het aanpakken van al hun uitdagingen en vraagstukken op het gebied van energie-efficiency: van rack tot rij en van ruimte tot compleet gebouw. Daarom bent u als partner van APC by Schneider Electric klaar voor de uitdagingen van morgen.

APC by Schneider Electric kan u hierbij helpen dankzij een uitgebreid portfolio van energie- en koeloplossingen.

4 van de 5klanten vragen om

het merk APC

Kijk voor meer informatie op www.apc.com/promo en gebruik key code 40582p

Download binnen 30 dagen GRATIS uw white paper(s)en maak kans op een iPad mini!

©2013 Schneider Electric. All Rights Reserved. Schneider Electric, APC, InfraStruxure, and Business-wise, Future-driven are trademarks owned by Schneider Electric Industries SAS or its affiliated companies. All other trademarks are the property of their respective owners. www.apc.com • 998-3124_NL_C

Racks Systeemkasten met moderne systemen voor koeling, stroomverdeling en kabelbeheer voor netwerktoepassingen in ICT-omgevingen.

Rack PDUStroomverdelers die de energietoevoer naar afzonderlijke uitgangen beheren en het totale energieverbruik bijhouden.

Beveiliging en omgevingBeschermt ICT-apparatuur tegen fysieke dreigingen.

KabelbeheerUitgebreid aanbod van accessoires voor het beheer van uw energie- en datakabels in een rackomgeving.

Uitgebreide oplossingenvoor energie en koeling:

APC participates in the Cisco Developer Network Programme.

The Seven Types of Power Problems

Contents 1

2

7

7

9

10

> Executive summary > Executive summary

Eisen uw klanten ook een betrouwbare stroomvoorziening?

31057p_Channel_Connect_NL.indd 1 2/5/13 5:20 PM