WINMAG Pro 5.2010

20
AUDITS HTC WILDFIRE ANTIVIRUS FIREWALLS DATAHERSTEL PRINTING ANALYSES EEN UITGAVE VAN CLIPBOARD PUBLISHING Je eigen app Zo maak je iPhone-applicaties Outlook 2010 Helemaal naar je hand zetten professional computing Special Je bedrijfsgegevens zijn van onschatbare waarde. En omdat je thuis ook niet genoegen neemt met een kralenketting als voordeur, doe je dat voor je IT ook niet. Hoe voorkom je digitaal leed? JAARGANG 20 - NUMMER VIJF 2010 Prijs € 6,95 Social engineering Mens als zwakste schakel Hackers, virussen, wormen, spam Laat ze maar komen Alles over IT security

description

Editie 5.2010 van WINMAG Pro.

Transcript of WINMAG Pro 5.2010

Page 1: WINMAG Pro 5.2010

AUDITS • HTC WILD FIRE • ANTIVIRUS • FIRE WALL S • DATAHER S TEL • PRINTING • ANALYSE S

EEN UITGAVE VAN CLIPBOARD PUBLISHING

Je eigen appZo maak je iPhone-applicaties

Outlook 2010Helemaal naar je hand zetten

professionalcomputing

Special Je bedrijfsgegevens zijn van onschatbare waarde. En omdat je thuis ook niet genoegen neemt met een kralenketting als voordeur, doe je dat voor je IT ook niet. Hoe voorkom je digitaal leed?

JAARGANG 20 - NUMMER VIJF 2010Prijs € 6,95

WIN

MA

G P

RO

5 • 2010

WW

W.W

INM

AG

PR

O.N

L

Social engineeringMens als zwakste schakel

Hackers, virussen, wormen, spam

Laat ze maar komen

Alles over IT

security

WM-cover05.indd 1 03-11-10 12:12

Page 2: WINMAG Pro 5.2010
Page 3: WINMAG Pro 5.2010

De afgelopen verkiezingen en ook tijdens de kabinetsformatie is het een hot item geweest: veiligheid. Niet alleen op straat is veiligheid een issue,

ook in de it-wereld is het een allesbehalve onbesproken onderwerp en bo-vendien een groeiend probleem. Het aantal malwarebesmettingen neemt

ieder jaar toe, virussen worden steeds intelligenter en cybercriminelen zijn allang geen 'onschuldige' nerds die voor de lol en de kick een scriptje in

elkaar zetten om zo de letters op je beeldscherm te laten dansen. Om maar iets te noemen. Cybercriminelen zijn 'echte' zware jongens die uit zijn op je geld, op je identiteit en op je bedrijfsgegevens. Dat vraagt ook in mkb-

ondernemingen om waterdichte maatregelen in de vorm van capabele apparatuur, goede voorzieningen en een duidelijk veiligheidsbeleid. Zeker

met alle mobiele voorzieningen en sociale netwerken van tegenwoordig. Die 'awareness' hebben nog lang niet alle mkb'ers, vandaar de uitgebreide special over beveiliging in deze editie. Het is gewoon niet het eerste waar je aan denkt, want het betaalt zich simpelweg niet direct terug in omzet.

Sterker nog: in eerste instantie kost veiligheid geld. En gaat veiligheid (vaak) ten koste van gebruikersvriendelijkheid. Maar zeg nou zelf: thuis

neem je toch ook geen genoegen met een kralenketting als voordeur?

Raymond LuijbregtsHoofdredactie

Volg ons op Facebook: www.winmagpro.nl/facebook

Welkom

UitgeverLinda Oenema,[email protected]

HoofdredacteurRaymond Luijbregts,[email protected]

RedactieErik Sloots,[email protected]

MedewerkersRonald SmitGertjan GroenDennis GandasoebrataEdwin FeldmannEdmond VarwijkSteven BoltJohn DeWittJeroen Peters

VormgevingLloyd TroostKees van Duyn

Traffic managerKim Stolk,[email protected]

Een uitgave van Clipboard Publishing BVDelftweg 1472289 BD RijswijkNederland

Copyright © Clipboard PublishingNiets uit deze uitgave mag worden vermenigvuldigd, gekopieerd of op andere wijze worden verspreid zonder uitdrukkelijke toestemming van de uitgever.

Goed GetestDit award is voor

producten en diensten met een

score van 8 of hoger, maar lager

dan een 9.

Awards

editors ChoiCeBest of the best:

dit award reserve-ren we voor pro-

ducten en diensten die een 9 of hoger

scoren.

Best ValueEen product of

dienst dat minimaal een 7,5 scoort én je portemonnee

spaart, verdient een Best Value award.

EDITOR’s CHOICE

BEST VALUE

GOED GETEST

Volg ons op twitter: www.twitter.com/winmag_pro

Winmag Pro

Marketing & PRTim Beemer,[email protected] van Zijl,[email protected]

SalesRuud Jonkheer, ruud@clipboard-publishingRaphael Goncalves,[email protected] Idili,[email protected] Vink,[email protected] Daalder,[email protected]

[email protected]

DrukkerijSenefelder Misset, Doetinchem

Distributie NederlandBetapress BV, Gilze

Distributie BelgiëIMAPress NV, Turnhout

Tel: *31(0)15-7600700Fax: *31(0)15-7600760info@clipboard-publishing.nlwww.clipboard-publishing.nl

Abonnementen

Contact met de redactieHeb je vragen en/of op- en aanmerkingen op deze uitgave? Stuur dan een bericht naar een van de onderstaande adressen. We beantwoorden je bericht zo spoedig mogelijk.E-mail: [email protected] Per post: WINMAG Pro, Delftweg 147, 2289 BD Rijswijk of fax: +31 (0) 15 - 215 32 30

WINMAG Pro abonnementenserviceDelftweg 1472289 BD Rijswijk (ZH)Nederland+31 (0)15 - 215 32 35e-mail: [email protected]

WiNMaG Pro verschijnt 6x per jaar. abonnementsprijs per jaar € 39,50

Opzeggingen schriftelijk en uiterlijk 2 maanden voor het einde van de lopende abonnementsperiode. Het abonnement wordt zonder je tijdige tegenbericht ieder jaar verlengd. Verhuisberichten graag doorgeven aan [email protected]

Alle prijzen in dit magazine zijn excl. btw tenzij anders vermeld

3WINMAGPRONOV / DEc / 2010

{ WElkOM

Page 4: WINMAG Pro 5.2010

4 winmagpronov / dec / 2010

inhoud }

Page 5: WINMAG Pro 5.2010

special

9 Alles over beveiliging

Spam, hackers, virussen: cybercriminaliteit wordt steeds profes-sioneler. Maar je kunt je wapenen tegen het digitale gespuis. Wij vertellen je alles en geven je de noodzakelijke achtergronden en

concrete tips.

special

36 Hosting en veiligheid

Voor Internet Service Providers is veiligheid een cruciaal onder-deel. Zij zijn immers gastheer van je software, server of website.

Hoe hebben ze dat geregeld?

apple totaal

63 Je eigen app ontwikkelen

Als modern bedrijf moet je er op zijn minst voor zorgen dat de bedrijfswebsite goed toegankelijk is vanaf mobiele apparaten als smartphones en tablets. Het beste doe je dat natuurlijk met een

eigen app. Maar hoe doe je dat en wat komt daarbij kijken?

software

104Outlook 2010 tunen

Microsoft's nieuwe mailsoftware biedt tal van mogelijkheden, maar hoe zet je deze optimaal in? In deze praktische workshop leggen we

je de geheimen uit van Outlook 2010.

analyse

6De opmars van AndroidAndroid is bezig met een stevige opmars en groeide afgelopen jaar met een indrukwekkende 886 procent. Wat betekent dat voor de concurrentie en de positie van het mobiele besturingssysteem op de markt? Een analyse.

special

21 Mobiele securitySmartphones en laptops staan aan specifieke gevaren bloot, want ze gaan mee de straat op. Wat kun je doen en waar moet je rekening mee houden?hwwvmobiel werken

58 Review: HTC WildfireHTC maakt mooie smartphones, maar vaak hangt er een stevig prijskaartje (of abonnement) aan vast. Zo niet bij de Wildfire: een instap-smartphone voor een vriendelijk prijs, maar wel met Android aan boord.

desk

83Review: Toshiba U500Een van de opvallendste nieuwe producten van Toshiba in de nieuwe line-up is de U500-1D5 laptop. De fabrikant levert het appa-raat uit onder de Satellite Pro-vlag. Voer voor de serieuze, zakelijke gebruikers dus.

Online COMpUTing51 Update | 52 Talk!

MObiel WeRken55 Update | 56 Talk! | 58 HTC Wildfire

Apple TOTAAl61 Update | 63 Je eigen app ontwikkelen

WebsiTes & HOsTing71 Update | 72 Talk! | 74 DigiProfs

Desk77 Update | 78 Talk! | 80 Synology DSM 3.0 | 83 Toshiba U500 | 84 Kyocera Mita

UnifieD89 Update | 90 Talk!

sOfTWARe93 Update | 94 Talk!

HOW-TO101 Outlook 2010 tunen | 104 Sneltoetsen

AnAlyse6 Steven Bolt | 107 John deWitt

Beveiliging14 Security suites 201121 Mobiele security24 Laat je hacken26 Gegevensdestructie29 Firewalls36 Hosting en veiligheid40 Backup43 Dataherstel44 Social media47 Hosted anti-spam

5

{ inHOUD

WinMagPrOnOv / DeC / 2010

Page 6: WINMAG Pro 5.2010

at leidt nog niet tot een totale overheersing van de markt, want Android is heel jong en de echt extreem snelle opmars begon pas

enkele maanden geleden. Maar het is tekenend dat de verkoop van hardware draaiend onder Symbian (tot voor kort Nokia), Blackberry (RIM) en zelfs iPhone (Apple) nu minder snel groeit dan de markt als geheel. Android is Windows Mobile nu al ruim voorbij, laat sinds kort ook iPhone zijn achterlichten zien en zit Blackberry op de hielen.

Open Of dichtVergeleken met iPhone is Android méér van alles. Meer leveranciers van hardware, die samen meer modellen per jaar uitbrengen. Bin-nenkort ook meer apps, in meer concurrenten van de App Store. Er zijn andere verschillen van betekenis: Android is sterker in spraakher-kenning, makkelijk te synchroniseren met een Google account, biedt Google Maps-navigatie en drukt de kosten. Zulke voordelen doen ertoe, maar iPhone heeft ook sterke punten. Wat de doorslag geeft is vrijwel zeker het hogere vernieuwingstempo en de grotere, vrijere keus in Android-smartphones en -apps. Zoals altijd kiest Apple met een dichtgetimmerd en daar-door beperkt concept voor een minder grote, maar heel winstgevende markt. Android mikt op de rest en wil het spoor van de pc volgen, niet dat van de Mac.

D

Tussen halverwege 2010 en een jaar eerder groeide de wereldmarkt voor smartphones met 64 procent, schrijft marktanalist Canalys. Heel respectabel in deze wankele tijden, nietwaar? Dan nu de groei in het segment van smart-phones met Android als besturingssysteem: 886 procent, in diezelfde periode.

Steven Boltcombineert zijn bèta-kennis met

alpha-schrijfkwaliteiten en destilleert uit die combinatie iedere editie een scherpe analyse.

Mail Steven op [email protected].

886 procent groei

Android, de nieuwe smartphone-standaard?

6 winmagpronov / dec / 2010

anaLYSe } Steven boLt

Page 7: WINMAG Pro 5.2010

Hoe groot?Marktanalist Gartner verwacht dat de smartphone het binnen twee jaar gaat winnen van de pc, doordat gebruikers anders willen omgaan met internet. In 2013 zullen er 1,8 miljard mobieltjes met browsers in gebruik zijn, schat Gartner, iets meer dan het totaal aantal pc's in actieve dienst. Wie v profijt wil hebben van het web zal daar rekening mee moeten houden. Mobiele gebrui-kers hebben niet alleen een kleiner scherm. Ze klikken minder vaak op een pagina en context heeft meer beteke-nis. Waar ze zijn en wat ze doen is belangrijker voor ze dan voor iemand die internet uitsluitend vanachter een bureau gebruikt.Worden Android en de smartphone een dominante tandem, zoals Windows en de pc? Er zijn wat haken en ogen. Voor de fabrikant van een smartphone heeft Android als voordeel dat hij er in alle vrijheid aan kan sleutelen. Het systeem laat zich passend maken voor zeer uiteenlopende hardware. Ook wat de omgang met de gebruiker betreft is er gelegenheid voor innovatie op eigen houtje. De naam 'Android' en toegang tot de Android Market zijn beperkt tot smartphones die sporen met de Android SDK en CDD (Software Development Kit en Compatibility Definition Document). Maar die standaard verandert zelf in flitsend tempo, zodat zelfs heel recente Androidversies al rijp voor de prullen-bak zijn. Makers van hardware en apps hebben daar moeite mee. En gebruikers zijn onaangenaam verrast als hun splinternieuwe smartphone zes maanden later al zodanig verouderd is, dat de hardware moeite heeft met de nieuwe Android - als er al een goed functionerende upgrade verschijnt voor hun 'oudje'.

Haas en scHildpadAndroid is open source, gebaseerd op de Linuxkernel en primair ontwikkeld door Google. Fabrikanten van smart-phones verzorgen per model hun eigen implementaties op maat. Telefoonbedrijven stoppen er op hun beurt iets bij, specifiek voor het eigen netwerk. Voorafgaand aan een introductie worden de oneffenheden in zo'n com-binatie met zorg gladgestreken. De afwerking van een upgrade krijgt vaak (te) veel tijd en soms misschien wat minder aandacht, leert intussen de ervaring.Andy Rubin, oprichter van Android, nu Google's chef

mobiele projecten, heeft beloofd dat het tempo gaat zakken: "De cy-clus wordt al wat langer. We zitten nu op circa twee versies per jaar en straks als dingen tot rust komen zal het waarschijnlijk uitdraaien op een jaarlijkse vernieuwing." Ook dan blijft Android een haas tussen de schildpadden, doordat meerdere fabrikanten er elk hun eigen innovatie op baseren. Al die concurrentie binnen Android versnelt de ontwikkeling naar wens van de gebruikers, zodat het systeem als geheel een toenemend marktaandeel blijft scoren, hoopt Google.Maar het kan ook los zand worden. Binnen de wereld van een normale Linux-distributie zorgt de maker - zoals Debian of Ubuntu - gewoon-lijk voor allerlei 'packages', een ruime keus aan bestaande software die binair aansluit op nieuwe versies van de distro. Google zegt wat mag en verboden is, maar al het werk wordt overgelaten aan andere partijen in het Android 'ecosysteem'. Zoals de makers van apps en hardware. Het is de vraag of de wereld van Android zo niet onbetrouwbaar, of zelfs onveilig wordt.

paradijs voor krakers?Malware zal een Android-smart-phone waarschijnlijk treffen in de vorm van een app. Ook hier laat Google het werk aan anderen over, in dit geval aan de gebruikers zelf; de Android Market is in essentie onbewaakt. Elke app moet precies aangeven welke toegang hij nodig heeft tot de faciliteiten van de smartphone en de gebruiker moet als onderdeel van het installa-tieproces expliciet toestemming geven. Android klinkt daarmee veiliger dan iPhone, waar elke app zijn gang kan gaan zonder dat de gebruiker het weet. Maar lang niet elke gebruiker leest de kleine lettertjes. En al zou je dat doen, de gevraagde toestemming kan best legitiem lijken. Apps kunnen toestemming vragen en krijgen om precies te weten waar je bent (GPS), voor gebruik van

de camera, voor het opnemen van geluid via de microfoon, voor toegang tot internet, voor het zelf-standig bewerken en opslaan van binnenkomende sms-berichten, voor toegang tot je adresboek, voor het rechtstreeks bellen van willekeurige nummers, voor het zelf schrijven en verzenden van sms-berichten en nog zo het een en ander.Is het verstandig om een app toegang te geven tot je gps-locatie en sms schrijven/verzenden, ook al lijkt het onderdeel van een legitiem sociaal netwerk? Misschien na zorgvuldige verificatie.

een gegeven paardEen handzame smartphone laat zich makkelijk stelen. Dat is het meest voor de hand liggende risico. Gebruik van het schermslot en zoiets als Mobile Defense (www.mobiledefense.com) bieden enige bescherming. Maar het spiegel-beeld verdient ook aandacht: de

smartphone die ongemerkt iets cadeau krijgt. Of misschien geeft iemand je spontaan een nieuwe. Er is iets voor te zeggen om gegeven paarden als het even kan in de bek te kijken. Voor onzichtbaar te installeren applicaties zoals aangeboden door onder andere mobistealth.com en mobilespytool.com zijn immers heel duistere toepassingen denkbaar.De smartphone wordt onvermijde-lijk deel van ons leven. Laat je niet verrassen door de vele mogelijk-heden..

“Android is qua ontwikkeling een

haas tussen de schildpadden”

VerdiepingMeer lezen over de snelle groei van Android? Kijk op: www.canalys.com/pr/2010/r2010081.html

www.linuxfordevices.com/c/a/News/IDC-Worldwide-Quarterly-Phone-Tracker-Sept-7/

www.winmagpro.nl/artikel/2329607/gartner-android-streeft-ios-voorbij

7winmagpronov / dec / 2010

steven bolt { analYse

Page 8: WINMAG Pro 5.2010
Page 9: WINMAG Pro 5.2010
Page 10: WINMAG Pro 5.2010
Page 11: WINMAG Pro 5.2010

Trend Micro vernieuwt beveiligings-software

Google Apps krijgt de beschikking over een strengere beveiliging. Hierbij log je als gebruiker niet alleen in met je wachtwoord, maar moet je ook een code invoeren die Google naar je mobiele telefoon stuurt. De code krijg je bin-nen via sms, voice call of de Google Authenticator-applicatie die beschikbaar is voor Android, BlackBerry en iPhone. Op je Google Apps-account kun je je aanmelden voor deze extra beveiliging, aldus Google. De dienst is voorlopig alleen beschikbaar voor gebruikers van de Premier-, Education- en Government-versies van Google Apps. Google zegt de extra beveiliging in de komende maanden in te voeren voor gebruikers van de standaardeditie.

Google komt met strengere beveiligingvoor Apps

Kaspersky komt met totaalpakket 'PURE'Kaspersky heeft zijn nieuwe beveili-gingspakket 'PURE' geïntroduceerd. De software is met recht een totaalpakket: het combineert antivirus, antimalware, antispam en antiphising met een aantal voorzieningen om de computer opte schonen en te beschermen. Ook kun je met 'PURE' o.a. de beveiliging van iedere computer op het thuisnetwerk beheren, je gegevens versleutelen,persoonlijke be-standen veiligstellen met de back-upfunc-ties, wachtwoorden beheren en biedt het uitgebreide mogelijkheden voor parental control. De beveiligingsfabrikantricht zich met het pakket op zowel 'power users' als complete gezinnen. De ad-viesprijs is €79,95 (voor 3 PC’s en 1 jaar).

Microsoft heeft Hotmail uitgerust met extra bevei-ligingsmethodes om het kraken van accounts tegen

te gaan. Het is nu mogelijk je account te koppelen aan een mobiel nummer of een computer om daar-

mee je wachtwoord te wijzigen. Naar dit mobiele nummer kan via sms een code worden gestuurd

waarmee je je wachtwoord kan wijzigen. Ook is het mogelijk om een computer naar keuze op te geven als 'vertrouwde pc', waarop je altijd je wachtwoord

kan wijzigen. Microsoft erkent hiermee dat het voor kwaadwillenden gemakkelijk is om een wacht-

woord te achterhalen en de rechtmatige gebruiker van een Hotmail-account buiten te sluiten.

Microsoft brengt extra beveiliging

naar HotmailBeveiligingsfabrikant Trend Micro heeft zijn Titanium-lijn vernieuwd. De 2011-versies van Antivirus+, Internet Security en Maximum Security zijn beter bestand tegen digitale gevaren dan zijn voorgangers. De oplossingen baseren zich deels op technologie 'in de cloud', waardoor het lokale systeem ontlast wordt. Het Smart Protection Network verwerkt de analyse van de bedreigingen op de servers bij Trend Micro, voordat ze je pc bereiken. De prijzen van de oplossingen vind je op de website van Trend Micro.www.trendmicro.nl/titanium-ppc

In een door Europol gecoördineerde actie zijn in veertien Europese landen aanhoudingen, doorzoekingen en inbeslagnames geweest, gericht tegen sites en hun beheerders die illegale content via internet verspreiden. Onder meer in Nederland en België zouden invallen zijn gedaan, zo meldt anitpiraterijstichting BREIN. De actie was gericht tegen zogenaamde release-groepen die nieuwe enter-tainmentproducten zo snel mogelijk kopiëren en via internet verspreiden. “Dit soort groepen zijn de bron van illegale bestanden op internet. Het is belangrijk die strafrechte-lijk aan te pakken, want zij staan aan het begin van de miljarden schade die illegale verspreiding via internet veroorzaakt”, aldus BREIN-directeur Tim Kuik.

{ Special: beveiligingupdate

Europol rolt Europees cybercrime-netwerk op

11winmagpronov / dec / 2010

Page 12: WINMAG Pro 5.2010

Wie zijn jullie en Wat doen jullie?“We zijn een opleidingsinstituut in Nederland dat via blended learning certificering hoog in het vaandel heeft staan en certificering en praktijksituatie combineert in één traject – de TSTC Fast Track.Het in Veenendaal gevestigde Tshukudu Technology College (TSTC) werd in 1999 opgericht als onderdeel van een Nederland/Zuid-Afrikaanse detacheringorga-nisatie. In eerste instantie werden eigen it-specialisten opgeleid. In 2000 ging het roer drastisch om en vanaf dat moment werd de aandacht gericht op externe it-professionals. De doelstelling is hetzelfde gebleven: trainingen in een zo kort mogelijk tijdsbestek met een zo hoog mogelijke certificering. En met succes, want al tien jaar lang worden honderden cursisten per jaar gecertificeerd voor Microsoft, Linux, Citrix, Cisco VMware en Security-trajecten.”

Welke studiemethode hanteren jullie?“TSTC heeft het klassieke traditionele leermodel van klassikaal onderwijs gevolgd door zelfstudie en certi-ficering omgebogen naar een model met dezelfde drie ingrediënten, maar dan in een andere volgorde. Het traditionele model gaat uit van een klassikale training. Hierna zal de cursist door middel van zelfstudie op eigen kracht op het examenniveau dienen te komen. Na afloop van de zelfstudie zal een cursist examen doen. De praktijk geeft echter aan dat cursisten in de zelfstudiefase tegen problemen en tegenstrijdigheden aanlopen waardoor ze het examen niet (kunnen) halen.

emile kok, tstC

“Trainingen voor it-specialisten”De it-wereld is voortdurend in ontwikkeling en voor it-specialisten is het daarom van groot belang om bij te blijven. Dat kan door trainin-gen te volgen, maar dan natuurlijk het liefst zo effectief en efficiënt mogelijk. TSTC biedt uitkomst: “We bieden trainingen in een zo kort mogelijk tijdsbestek met een zo hoog mogelijke certificering”, aldus directeur Emile Kok.

De specifieke opleidingsmethode is bewezen effectief. De training kan in een kortere tijd worden gedaan dan traditionele trainin-gen, omdat een groot gedeelte van de stof al tijdens de zelfstudie is voorbereid. Dat betekent voor werkgevers dat hun personeel minder lang van de werkplek is en weer sneller inzetbaar is, maar ook gecertificeerd terugkomt van de training. Een praktijkvoor-beeld: bij traditioneel onderwijs haal je je MCITP Windows 2008 EA -diploma in 42 dagen, bij TSTC Fast Track in 16 dagen.”

Wat zijn de belangrijkste en meest gevolgde trainingen die jullie aanbieden?“TSTC heeft een breed trainings-portfolio gericht op netwerk- en systeembeheerders. Hieronder vallen de certificeringen van Microsoft, Linux, Cisco, Citrix, VMware, ITIL Foundation en RES Powerfuse. Daarnaast heeft TSTC een heel scala aan security-trainingen zoals Certified Ethical Hacker (CEH), Computer Hacking Forensic Investigator (CHFI), Certified Security Analist (ECSA) en Licen-sed Penetration Tester (LPT). Dit zijn technische trainingen voor systeembeheerders en degenen die zich met security issues binnen

organisaties bezig houden. Ook zijn er trainingen voor het secu-rity management, zoals Certified Information Systems Security Professional (CISSP), Certified Information Security Manager (CISM), Disaster Recovery en VOIP. Bij Microsoft zijn het voor-namelijk Windows 2008 Server én Exchange 2010-trainingen, bij Cisco voornamelijk CCNA en CCNP, bij Citrix Xenapp 6 en bij Linux LPIC 1 en LPIC 2.”

kan iedereen bij jullie met een training beginnen of zijn er instapeisen?“Het opleidingstraject begint met een persoonlijke intake. Daarbij worden zaken als werkervaring, kennis en kunde besproken. Door dit gesprek krijgen de trainers een goed beeld van het kennisniveau van de cursist en hierna krijgt de cursist de gelegenheid om zich via zelfstudie voor te bereiden op de trainingsbijeenkomsten. TSTC is van mening dat wanneer een cursist zich gedegen inleest voor-afgaande aan de training hij of zij op een hoger niveau de training binnenstapt. Daardoor kan meer rendement uit de training worden gehaald, omdat we meteen met praktijkoefeningen beginnen. Bij-komend voordeel is dat hierdoor het aantal lesdagen verkort kan worden en de kans van slagen op

“We nemen veel examendruk weg door onze slagingsgarantie.”

Erik Slootssprak met Emile Kok, directeur van TSTC, over de it-opleidingen die het bedrijf aan-biedt. Mail Erik op [email protected].

12 winmagpronov / dec / 2010

special } talk!

Page 13: WINMAG Pro 5.2010

In TouchMeer weten over TSTC? Surf naar www.tstc.nl. Wanneer je vragen hebt of je direct voor een cursus wilt inschrijven, kun je hier je telefoonnum-mer achterlaten. TSTC zal dan contact met je opnemen.

EmilE KoK, TSTC

de steeds zwaarder wordende examens hoger is dan het wereldwijde gemid-delde. Deze methode vergt wel een andere instelling en niveau van onze trainers. In plaats van een monoloog bij het traditi-onele lesmodel, creëert de TSTC-trainer discussie, waardoor er sneller begripsvor-ming ontstaat. Tevens is er veel ruimte om vragen te beantwoorden in een praktijkge-richte omgeving.”

Wat is julliE slagingspErcEntagE?“Dat varieert per certificering, maar gemiddeld vanaf 85 procent en hoger. Doordat cursisten goed voorbereid zijn en eventuele probleemgebieden in de training bespreekbaar gemaakt hebben, is de begripsvorming erg hoog. Het slagen voor het examen is dan ook niet zo belangrijk meer. Daarnaast nemen we ook veel exa-mendruk weg door onze slagingsgarantie.”

julliE advErtErEn mEt EEn KortE oplEidingsduur. HoE is dEzE gEgarandEErd?“Onze trainers proberen overlap bij verschillende modules weg te halen. Dat scheelt enorm veel tijd. Daarnaast kun je bepaalde theorie stukken thuis voorbe-reiden, die hoeven niet perse klassikaal behandeld te worden.”

WiE vErzorgEn dE trainingEn? HoE zijn dEzE mEnsEn opgElEid? “Eigen trainers die al jarenlang verbonden zijn aan TSTC. Alle trainers beschikken over veel praktijkervaring en zijn in staat moeilijke situaties op verschillende ma-nieren te doorgronden en aan de cursisten uit te leggen. Het zijn allemaal bevlogen trainers die het een uitdaging vinden om kennis over te dragen.”

Page 14: WINMAG Pro 5.2010

Dennis Gandasoebratatestte voor ons de beveiligingssoftware voor het nieuwe jaar. Mail Dennis op [email protected]: 2011-edities antivirussoftware

Pantsers voor jepc Het nieuwe jaar is weer in zicht. Reden voor de leveranciers van beveiligingsoplossingen om hun 2011-edities uit te brengen. En voor ons een uitgelezen moment om deze nieuwe pakketten wat beter te bekijken.

Internet Security 2011 van F-Secure valt op door de sterk gestroomlijnde gebruikersomgeving. Er zijn drie secties: Status, Taken en Statistieken. Wil je meer instellingen aanpassen, dan ben je aangewezen op de pagina met geavanceerde instellingen. Het aantal instelmogelijkheden is relatief beperkt. De makers richten zich dan ook expliciet op gebruikers die de software eenmaal willen installeren en weinig behoefte hebben aan het verder aanpassen van de beveiligings-instellingen. Volgens F-Secure zullen leveranciers van beveiligingssoftware het in de toekomst steeds lastiger krijgen met het compact houden van de software: het

F-Secure heeft een sterk gestroomlijnde gebruikersomgeving.

SpecS:Prijs: € 94,95 (24 maanden, 3 werkstations)voors en tegen: + Gestroomlijnde ge-

bruikersomgeving+ eenvoudige stan-

daardinstellingen- Beperkte geavan-

ceerde instellingen voor gevorderde gebruikers

cijfeR: 7,5info: www.f-secure.com

f-Secure internet Security 2011BeScheRming via de cloud

aantal virusdefinities wordt immers steeds groter en daarmee de bijbeho-rende database. F-Secure lost deze uitdaging op door de intelligentie online onder te brengen. De lokale client maakt contact met de servers van F-Secure en vraagt hier op hoe een dreiging het beste kan worden afgehandeld. Het is prettig dat F-Secure meerdere licentievormen aanbiedt: zo kun je voor een tweejarige licentie kiezen die op maximaal drie werkstations mag worden geïnstalleerd.

14 winmaGpronov / dec / 2010

Special } BeveiliGinG

Page 15: WINMAG Pro 5.2010

De strijd tussen beveiligingsfabrikanten woedt onverminderd voort, met daarin een aantal interessante ontwikkelingen. Allereerst kiezen veel leveranciers ervoor om de ‘intelligentie’ naar internet te verplaatsen, oftewel in de cloud onder te brengen. Dit komt de omvang van de lokale definitiedatabase ten goede. Een andere ontwikkeling is het gebruikmaken van de gebruikerscommunity bij het beoordelen of een bestand malafide is. Is het betreffende bestand al eerder als goed of kwalijk aangemerkt bij andere gebruik-ers, dan hoeft het op je eigen computer niet nogmaals lokaal te worden gescand.

Norman heeft met Security Suite 8.0 PRO een pakket neergezet dat vooral gevorderde gebruikers zal aanspreken. De verschillende componenten – waaronder Personal Firewall, Intrusion Guard en Antispam – zijn toegan-kelijk vanuit een centraal instellingenvenster. Opvallend is dat er voor de verschillende onderdelen afzonderlijke licenties kunnen worden aangeschaft. Via een aparte sectie vraag je een overzicht op van de actieve beschermings-onderdelen en zie je wanneer de licentie verloopt. Via een wizard kun je de individuele licenties beheren. Norman heeft de focus sterk gelegd op bescher-ming van persoonlijke gegevens. Zo is er de sectie Privacy Tools, waar je

voor populaire programma’s (waaronder browsers, maar ook mediaspelers) kunt aangeven dat er geen gebruikersgeschiedenis mag worden bijgehouden. Daarnaast treffen we de Intrusion Guard aan. Dit on-derdeel moet de kans verkleinen dat ongeautoriseer-de programma’s en processen de besturing van het werkstation overnemen. Denk hierbij aan spyware en rootkits, maar ook aan malafide programma’s die zich presenteren als goedwillende code. Via een rap-portagemodule kun je controleren welke activiteiten plaatsvinden of hebben plaatsgevonden. Overigens zijn we in elk geval te spreken over de statistieken en rapportagemogelijkheden van Norman: bij bijna elk beveiligingsonderdeel kun je een gedetailleerde grafiek van de beveiligingsstatus en geschiedenis opvragen.

Een andere frisse vernieuwing is de Norton-reputatie-service. Zoals de naam al doet vermoeden, controleert dit mechanisme de herkomst van bestanden. Op basis hiervan worden maatregelen genomen, bijvoorbeeld als het gaat om malafide code. In een overzicht zie je hoe het gecontroleerde bestand wordt vertrouwd, hoe lang het al bestaat en onder hoeveel van je medegebrui-kers (die ook Norton Internet Security gebruiken) het aanwezig is. Een interessant systeem dat slim gebruik maakt van de gebruikerscommunity en voortborduurt op Norton Insight, de communitytechnologie die in versie 2009 werd geïntroduceerd. Niet nieuw, maar nog steeds aanwezig zijn de 'pulsupdates'. Daarbij worden

GOED GETEST

Per onderdeel kun je een afzonderlijke licentie aanschaffen.

Norton maakt gebruik van een nieuwe reputatieservice.

Norman Security Suite 8.0 PROBeScheRmiNg vaN PeRSOONlijke gegeveNS

sPecs:Prijs: € 40,94 (12 maanden, 3 werkstations)voors en tegen: + Uitgebreide statis-

tieken+ Licenties per onder-

deel te beheren+ Bescherming tegen

processen die werk-station overnemen

- Vraagt relatief veel configuratie-inspan-ning voor beginnende gebruikers

cijfeR: 7,5info: www.norman.com

Norton internet Security 2011Slim geBRuik vaN cOmmuNity

sPecs:Prijs: € 74,99 (12 maanden, 3 werkstations)voors en tegen: + Pulsupdates voor

updates met hoge frequentie

+ Reputatieservice die gebruik maakt van community

+ Gratis scan voor Facebook

cijfeR: 8,5info: www.norton.com

BEST VALUE

op hoge frequentie – denk aan elke 5 tot 10 minuten – compacte virusdefi-nities binnengehaald en als achtergrondproces geïnstalleerd. Hiermee wordt voorkomen dat je pas na enige tijd een grotere update ontvangt. De sterke opmars van sociale netwerken zal niemand zijn ontgaan. Ook de makers van Norton Internet Security 2011 hebben deze ontwikkelingen nauwlettend in het oog gehouden en hierop ingespeeld. Een aardige uitbreiding is Norton Safe Web for Facebook, dat het gebruikersprofiel controleert op malafide code en url’s. Deze uitbreiding is overigens ook gratis beschikbaar, los van Norton Internet Security.

15

BeVeiLiGiNG { sPeciaL

wiNmaGPRoNoV / dec / 2010

Page 16: WINMAG Pro 5.2010

Kaspersky Internet Security 2011 heeft een frisse gebruikersomgeving en biedt gecentraliseerde toegang.

De makers van Kasperky Internet Security bordu-ren met versie 2011 duidelijk voort op de ingesla-gen weg van 2010. De gebruikersomgeving heeft een frisse opknapbeurt gekregen en biedt vanuit het centrale venster toegang tot de individuele beveiligingsonderdelen. De belangrijkste opties zijn ook toegankelijk via een nieuwe gadget (als je gebruikmaakt van Windows Vista of Windows 7). Wij zetten onze vraagtekens bij het nut hiervan: vooral bij Windows 7 hebben gadgets een minder prominente positie gekregen. Verder is de installa-tieschijf van Kaspersky Internet Security voortaan uitgerust met hulpprogramma’s waarmee je de computer kunt starten en analyseren in geval van problemen. De schijf kan ook worden gebruikt om het pakket te installeren op een werkstation dat al is geïnfecteerd, waarna je kunt proberen om de infectie te verwijderen. Bij een programma of website die je niet vertrouwt, kun je de Safe Run-modus gebruiken om het programma in een afgebakende omgeving te proberen. Deze optie was al aanwezig in versie 2010, maar is in 2011 uitgebreid.

G Data TotalCare 2011 valt direct op door de aandacht die de makers hebben besteed aan het controlecentrum, het hoofdven-ster van het programma. Een grafiek aan de linkerzijde van het venster toont de algehele systeembelasting en die van G Data, en geeft hiermee aan dat de footprint van het programma is gemi-nimaliseerd. TotalCare 2011 maakt gebruik van een tweetal scanengines (de onderdelen die op zoek gaan naar risico’s op de computer). Je kunt overigens zelf aangeven of beide engines moeten worden gebruikt, hoewel dit door de makers wel wordt aanbevolen. In hetzelfde venster met geavanceerde opties kun je aangeven wat er moet gebeuren als er een infectie heeft plaatsgevonden: bijvoorbeeld het bestand in quarantaine plaatsen of het direct desinfecteren. Vooral de meer gevorderde gebruiker zal de geavan-ceerde opties van G Data waarderen. Zo kan ook instant messaging-verkeer worden gefilterd. Voor de minder gevorderde gebruiker zijn deze opties minder uitnodigend om aan te passen. Er worden door G Data twee scanengines gebruikt.

Kaspersky Internet Security 2011

FInetunIng van verSIe 2010

SpEcS:Prijs: € 69,95(12 maanden, 3 werkstations)voors en tegen: + Safe Run-modus

om websites en programma's uit proberen

+ Reputatieservice om integriteit van bestanden te con-troleren

+ Mogelijkheid van herstel-dvd

cIjFer: 7,5info: www.kaspersky.com

g Data totalcare 2011uItgebreID controlecentrum

SpEcS:Prijs: € 59,95 (12 maanden, 3 werkstations)voors en tegen: + Twee engines+ Uitgebreide geavan-

ceerde opties+ compacte footprint- Minder eenvoudige

instelopties voor be-ginnende gebruiker

cIjFer: 7,5info: www.gdata.nl

G Data Endpoint Protection BusinessNaast G Data Security Suite 2011 heeft deze beveiliger een zakelijke oplossing in het assortiment dat bescherming biedt aan de 'uiteinden' van je bedrijfsnetwerk. Endpoint Protection Business biedt werkstations bescherming tegen virussen, spam, malware, maar ook van gevaren van usb-sticks en externe harde schijven. Ook legt het applicaties als instant-messaging aan banden en bevat het een firewall. De configuratie regel je centraal, via een server-client-systeem, zodat vlotte uitrol en beheer gegarandeerd is. Kijk voor meer informatie op www.gdata.nl

16 wInMaGpRonov / DEc / 2010

SpEcIal } bEvEIlIGInG

Page 17: WINMAG Pro 5.2010

Panda Internet Security 2011 besteedt aandacht aan de versleuteling en vernietiging van vertrouwelijke bestanden.

Met versie 2011 heeft Panda het uiterlijk van Internet Security op de schop genomen. Het zakelijk ogende programmavenster is opgebouwd uit verschillende tabbladen, die elk een eigen be-veiligingssectie vertegenwoordigen. Met Panda Internet Securi-ty 2011 kun je verschillende werkstations op afstand benaderen. In een overzicht zie je welke machines zijn aangesloten op het netwerk. Naast elementaire informatie – zoals het ip- en mac-adres – lees je hier of Panda de machines beschermt. Je kunt de machines echter niet op afstand aanpassen. Daarvoor heeft Panda echter wel een nieuwe optie opgenomen: pc-toegang op afstand. Hiermee krijg je op afstand toegang tot de pc. Verdere vernieuwing vinden we in de documentbeveiliging. Met de functie Bestandscodering kun je de bestanden versleutelen en daarmee minder snel toegankelijk maken voor derden. Is een bestand niet meer nodig en wil je er zeker van zijn dat het niet in verkeerde handen terechtkomt, dan kun je gebruik maken van de functie Bestandsvernietiging. Hiermee wordt het bestand verwijderd en verschillende malen overschreven met ‘nieuwe’ data, zodat het ook niet meer kan worden hersteld.

In eScan 11 vinden we een Laptop Mode. Hierbij wordt de batterij van de laptop waar mogelijk ge-spaard. Zodra de Laptop Mode is ingeschakeld, wor-den processen die veel beslag leggen op het geheugen (en hiermee de accuduur verkorten) tijdelijk stopge-zet. Denk hierbij aan de geplande beveiligingsscans. Dit betekent overigens niet dat de volledige bescher-ming wordt gepauzeerd: de machine blijft beschermd. Net als het elders besproken Panda Internet Security 2011, hebben de makers van eScan Internet Security Suite ook aandacht besteed aan het beschermen van vertrouwelijke gegevens. Zo is er de functie waarmee je een bestand of map ‘op slot' kunt zetten. Hiermee voorkom je dat het bestand wordt aangepast of ver-wijderd. Een interessante opvatting, als je bedenkt dat de makers hierbij niet andere gebruikers op het oog hebben, maar kwaadwillende code. In theorie kan er bij een besmetting dus niets met deze bestanden gebeuren, omdat de malware er niet bij kan.

eScan Internet Security Suite kent ook een Laptop Mode, die bij gebruik van een accu anders omgaat met de processen en hiermee de machine spaart.

Panda Internet Security 2011OP AFSTAND AFLEZEN

SPECS:PRIJS: € 65,-(12 maanden, 3 werkstations)VOORS EN TEGEN: + Beveiligingsstatus

uitlezen op afstand+ Functies voor be-

standsversleuteling en -vernietiging

+ Computer op afstand benaderen

- Beveiliging niet in te schakelen via netwerktool

CIJFER: 7,5INFO: www.pandasecurity.com

eScan Internet Security SuiteUITGEBREID CONTROLECENTRUM

SPECS:PRIJS: € 51,52 (12 maanden, 3 werkstations)VOORS EN TEGEN: + Laptop Mode voor

behoud van accuduur+ Bescherming van ver-

trouwelijke gegevens+ Compacte footprint+ Virtueel keyboard

voor invoer van ge-voelige gegevens

CIJFER: 8INFO: www.escan.com

GOED GETEST

17

BEVEILIGING { SPECIAL

WINMAGPRONOV / DEC / 2010

Page 18: WINMAG Pro 5.2010

Avira brengt ook een kosteloze variant uit, weliswaar sterk afgeslankt.

Net als veel andere beveiligingsleveranciers, maakt ook Avira gebruik van de gebruikerscommunity om te bepalen of een dreiging op de loer ligt. Onder de noemer ProActiv wordt het systeem in het oog gehouden en worden con-stateringen met andere clients vergeleken. Eerlijk is eerlijk: de gebruikersom-geving komt op het eerste gezicht redelijk complex over. Waar veel andere leveranciers steeds vaker kiezen voor een afgeslankte omgeving waarin alleen de hoofdopties zijn ondergebracht, wordt bij Avira een redelijk grote hoeveel-

heid instelopties getoond. Voor de meer gevorderde gebruikers die behoefte hebben aan verregaande con-trole over de instellingen, komen de instellingen van pas. De makers hebben veel aandacht besteed aan het repareren van het systeem nadat een virus heeft toegeslagen. Zo treffen we een functie aan waarmee beschadigde bestanden na een aanval kunnen wor-den hersteld. Overigens brengt Avira ook een koste-loze variant van het beveiligingspakket uit onder de naam AntiVir Personal. Het gaat hierbij om een sterk afgeslankte versie ten opzichte van Premium Security Suite. Het is een basis-antivirusbeveiliging; onderde-len zoals WebGuard, MailGuard en AntiPhising zijn niet in het pakket aanwezig.

Per onderdeel kun je een afzonderlijke licentie aanschaffen.

Avira Premium Security Suite 10AutomAtiSche Pc-rePArAtie

sPecs:Prijs: € 60,15(12 maanden, 3 werkstations)voors en tegen: + compacte footprint+ Reparatiefunctie

‘GenericRepair’ voor geïnfecteerde systemen

+ Gratis variant voor basisbeveiliging

- Druk ogende gebrui-kersomgeving

cijfer: 7,5info: www.avira.com

Veel beveiligingsfabrikanten benutten de uitgave van een nieuwe versie om de gebruikersomgeving een nieuwe look te geven. Dit is ook gebeurd bij McAfee. Zo is er een nieuw Home-scherm, dat een aantal belangrijke onderdelen toont: beveiligingsstatus, geblokkeerde risico’s en de basisinstellingen voor beheer. Daarnaast is er aan integratie met andere producten, zoals Windows en Outlook gewerkt. Zo is het antispamcompo-nent in Outlook 2010 toegankelijk via de werk-balk en neemt deze niet meer een aparte tab in. Ter bescherming van de bestanden biedt McAfee een onlineback-upservice aan. Standaard wordt 2 GB opslagcapaciteit aangeboden, waarbij je de mogelijkheid hebt om de opslag te vergroten. In de strijd tegen een grote footprint (lees: het beslag dat de beveiliging legt op de beschikbare bronnen van het werkstation) hebben de makers een Idle Timer ingebouwd. Zodra de machine niet of min-der wordt gebruikt, worden beveiligingsupdates en -scans pas uitgevoerd, zodat je hier minder hinder van ondervindt. Bij McAfee kun je ook bestanden online opslaan als back-up.

mcAfee total Protection 2011ViSuele metAmorfoSe

sPecs:Prijs: € 79,90(12 maanden, 3 werkstations)voors en tegen: + Opgefriste gebrui-

kersomgeving+ Integratie met andere

programma’s (zoals Outlook 2010)

+ Onlineback-up

cijfer: 8,0info: www.mcafee.nl

GOED GETEST

18 wInMAGPROnOv / Dec / 2010

sPecIAl } BeveIlIGInG

Page 19: WINMAG Pro 5.2010
Page 20: WINMAG Pro 5.2010