ICTUpdate 2 2014

Page 1

I CTUpdate JAARGANG 12 EDITIE 2

HET MANAGEMENTBLAD IN IT EN TELECOM

Dion Kotteman CIO Rijksoverheid

“DE RIJKSOVERHEID GAAT VOORTAAN ALS ÉÉN CONCERN OPEREREN” Dossier The seCUre enTerprise: “BiG DATA AnALYse reDDer in nooD”

neDerLAnDse VereniGinG TeLeCoM GrooTGeBrUiKers: Visie op 4G

BT BreeKT LAns Voor De hYBriDe CLoUD ALs ‘BesT oF BoTh WorLDs’


iedereen wil flexibel werken. uw personeel vindt hierin zijn eigen weg.

onze mobile enterprise oplossingen bieden uw medewerkers flexibiliteit en altijd en overal een veilige toegang tot uw bedrijfsgegevens. www.t-systems.nl/zero-distance


I CTUpdate INHOUD

TREnds 6

Editorial

8

Zonnig Smart Communications Event 2014 drukbezocht

20

10 BTG: mogelijke machtsconcentratie operators door telecomregels EU 11 Plussen en peinzen over vast+mobiel in e-book 12 Interview Astrid Zwiers, voorzitter Nederlandse Vereniging SAP gebruikers

nEdERland ICT

14 Interview Jeroen Versteeg: “Er is een enorme behoefte aan jong talent” 16 Column Lotte de Bruijn, directeur Nederland ICT: “Aan de bel trekken” 18 Uitgelicht: Softbrick

COVER

24

19 Uitgelicht: Fortytwo

BTG VIsIE

20 4G: grote telecomafnemers zijn nog niet overstag

Het is in het Nederlandse ICT-landschap één van de hoogste ambten: Chief Information Officer voor de gehele Nederlandse Rijksoverheid.

CIOnET

24 Dion Kotteman, CIO Nederlandse Rijksoverheid: “Rijksoverheid gaat als één concern optreden”

Maarten Hillenaar, de eerste ‘Rijks CIO’ in de Nederlandse geschiedenis, vertrok eind 2013 om ad interim te worden opgevolgd door Dion Kotteman.

27 IT strategie in turbulente, onzekere, complexe en dubbelzinnige tijden 28 Agenda & Colofon

ICT Update vroeg Kotteman hoe hij zijn ‘tussentijdse regeerperiode’ gaat invullen.

14 www.ict-update.nl | 3


InHOUd

48

34

30

dOssIER ICT sECURITY 30 Marktonderzoek: enterprise security: kwestie van logisch keuzes maken

48 Praktische strategie: “ICT-security outsourcen?”

34 Trends: “Big Data analyse biedt soelaas”

52 Praktische strategie: “Cloud computing graag met een slotje”

40 Praktische strategie: “Productieomgevingen en kritische infrastructuur zijn doelwit cyberaanvallen”

COlUmn

44 Praktische strategie: “Investeer in enterprise verdediging”

4 | www.ict-update.nl

66 Arnod Jesserun “Een secure enterprise is kwestie van vertrouwen”

sTRaTEGY UpdaTE 56 Cloud computing? Ga op de hybride toer!

60 Bert Holthuis, managing director Easynet Northern & Central Europe “Tijd voor Easynet Nieuwe Stijl”

sERVICE

64 Channel BV biedt Social Media-ontzorging


Weet u wie er bij uw data kan?

Cloud van KPN

Bewaar uw zaken veilig in Nederland Data zoals klantgegevens, verslagen of cijfers zijn van onschatbare waarde voor uw bedrijf. Toch weten veel ondernemers niet exact waar hun bedrijfsdata zijn. En wie er precies bij kan. Kies er daarom voor om uw data daar te bewaren waar alleen mensen bij kunnen die erbij mogen. Dat kan met de Cloud-diensten van KPN. Kijk op kpn.com/zakelijk


EDITORIAL Redactie-adres Channel B.V. Communicatieweg 1 3641 SG Mijdrecht +31 (0) 20 347 26 70 Hoofdredactie Paul Teixeira paul@channelbv.nl Medewerkers Jasper Bakker, Egbert Jan van Bel, Sjoerd van der Helm, Mirjam Hulsebos, Dirkjan van Ittersum, Marco Mekenkamp, HP van Tilburg, Ferry Waterkamp Columns Arnold Jesserun Fotografie Thomas Fasting – Fasting Fotografie Marco Mekenkamp Commercie Marc Jongbloed marc@channelbv.nl Directie Fred Schuit fred@channelbv.nl Art direction Annette van de Sluis annette@channelbv.nl Abonnementen Als vakblad zijnde, hanteren wij de opzegregels uit het verbintenissenrecht. Wij gaan er van uit dat u het blad ontvangt uit hoofde van uw beroep. Hierdoor wordt uw abonnement steeds stilzwijgend met een jaar verlengd. Opzeggen kan via www.aboland.nl, per post of per telefoon. De opzegtermijn is 8 weken voor het einde van uw abonnementsperiode. Als opzegdatum geldt de datum waarop uw opzegging door Abonnementenland is ontvangen. Indien u hierom verzoekt, ontvangt u een bevestiging van uw opzegging met daarin de definitieve einddatum van uw abonnement. Adreswijzigingen Adreswijzigingen kunt u doorgeven via www.aboland.nl, per post of per telefoon. Overige vragen Overige vragen kunt u stellen op www.aboland.nl of neem telefonisch contact met Abonnementenland op. Telefoon: 0900-ABOLAND (0900-22 65 263, 10 ct/min) Fax: 0251-31 04 05 Niets uit deze uitgave mag in zijn geheel of gedeeltelijk worden overgenomen of vermenigvuldigd zonder bronvermelding én uitdrukkelijke toestemming van de uitgever. Hoewel deze uitgave op zorgvuldige wijze is samengesteld, zijn uitgever en auteurs niet aansprakelijk voor eventuele onjuistheden of onvolledigheden in deze uitgave. Zij aanvaarden geen enkele aansprakelijkheid voor schade, van generlei aard, die het gevolg is van handelingen en/of beslissingen die gebaseerd zijn op deze informatie. Copyright © Channel B.V

Security? MenSelijke factor blijft bepalend

I

In deze editie van ICT Update kunt u het nodige vinden over ICT-security, een onderwerp dat al jaren actueel blijkt te zijn. Zo spreekt het toonaangevende marktonderzoeksbureau (en kennispartner van dit magazine) Gartner over de verschillende trends op het gebied van beveiliging. Met als kers op de spreekwoordelijke appelmoes (met dank aan de Van der Valk-horecafamilie) de ‘Heilige Security Graal’: Big Data analytics. Als wij Gartner mogen geloven, zal de analyse van grote hoeveelheden in- en extern verkregen gegevens er toe gaan bijdragen dat mogelijke aanvallen en veiligheidsrisico’s in de ICT-huishouding vroegtijdig worden gesignaleerd zodat zij vervolgens effectief kunnen worden bestreden. Goed om te weten, nietwaar? Waar doorgaans minder aandacht aan wordt besteed, is de industriële en proces automatisering. U kunt de ICT-huishouding van het hoofdkantoor en de verschillende vestigingen goed hebben beveiligd, maar hoe zit het met de fabrieksautomatisering? Wees gerust: ook daar loeren hackers (al dan niet uit puur economisch getinte motieven) met begerige ogen naar. En wat te denken van de verschillende soorten nutsbedrijven? In de Verenigde Staten is een heus overheidsinstituut voor in het leven geroepen dat zich toelegt op het controleren en informeren van (commercieel opererende) nutsbedrijven op het gebied van cybersecurity. In het security dossier van deze editie van ICT Update kunt u er alles over lezen. Cloud computing De geneugten van cloud computing beginnen langzamerhand gemeengoed te worden: lagere investeringen in ICT, grotere schaalbaarheid en flexibiliteit. Maar hoe zit het met de ICT-security aspecten? U raadt het al: wij hebben het voor u in kaart gebracht. De meest verrassende conclusie van de geraadpleegde beveiligingsexpert? De menselijke factor is en blijft de grootste mogelijke boosdoener als het gaat om ICT-security. U kunt uw eigen cloud potdicht gooien met technische snufjes (wij noemen DNA-controle als voorbeeld), maar uiteindelijk zijn al die maatregelen van generlei waarde als een verongelijkte werknemer besluit om bedrijfskritische informatie mee naar huis te nemen en aan de hoogst biedende te verkopen of uit wrok in de publiciteit te brengen. Bij de NSA kunnen zij u over dat laatste voorbeeld inmiddels alles vertellen. Om maar eens een cliché te bezigen: vertrouwen in de werknemers is goed, controle is echter nog beter. Alle technische snufjes ten spijt. Paul Teixeira Hoofredacteur Vragen, opmerkingen, suggesties of zomaar een teken van leven? Mail gerust naar paul@channelbv.nl

6 | www.ict-update.nl


small size. big security.

BEING SMALL DOESN’T MAKE YOU LESS OF A TARGET ESSENTIAL SECURITY FOR SMALL BUSINESSES

CLEAR CHOICE

WINNER

SMB SECURITY - NETWORK

WORLD,

2013

www.computerlinks.co.nl www.checkpoint.com/smb


TRENDS

Zonnig Smart CommuniCationS EvEnt 2014 drukbEZoCht Twintig maart jongstleden organiseerde ICT-adviesbureau Strict de 2014-editie van het Smart Communications Event. Op deze door zon overgoten donderdag zagen ruim tweehonderd bezoekers in het sfeervolle Fort Voordorp in Groenekan een keur aan sprekers de revue passeren. Tekst & fotografie: Paul Teixeira

Het Smart Communications Event, geesteskind van ICT-adviesbureau Strict, heeft zijn vierde editie achter de rug. De organisatie toont zich verheugd met de opkomst. “In totaal waren zeventien participerende toonaangevende marktpartijen in de mobiele communicatiemarkt aanwezig, om de ruim tweehonderd bezoekers een update te geven over de jongste ontwikkelingen op het gebeid van mobiele communicatie”, aldus een woordvoerster. De opening van het Smart Communications Event 2014 werd verzorgd door Jan-Hein Bastiaenen, algemeen directeur Strict. Andere sprekers waren Wilbert de Krom, manager Innovatie Strict, Ewald Beld (Politie Eenheid Den Haag, projectleider nieuwe meldkamer De Yp), en trendwatcher Christine Boland. In juli dit jaar start Strict met de voorbereiding voor de 2015-editie van het Smart Communications Event. Meer details worden te zijner tijd via sociale media en de website www.sce15.nl gecommuniceerd.•

8 | www.ict-update.nl


ICT UPDATE

www.ict-update.nl | 9


TRENDS

BTG waarschuwt voor machtsconcentratie operators door nieuwe Europese telecomregels

EuropEsE CommissiE wil pEr 2015 afsChaffing roamingkostEn Het Europees parlement heeft onlangs ingestemd met een reeks regels die voor de telecommunicatie binnen de EU. De zogeheten ‘Netneutraliteit’, de onbelemmerde doorgifte van internetdata, wordt voortaan binnen de gehele Europese Unie een feit. Ook worden vanaf december 2015 roamingkosten geschrapt. Dat laatste betekent voor operators een forse financiële aderlating. De BTG, de onafhankelijke Nederlandse vereniging van grote telecomafnemers in de profit en non-profit sectoren, voorziet hierdoor een mogelijke kaalslag in het aantal operators. Tekst: Paul Teixeira

Met ingang van 2015 is het gedaan met de zogenoemde roamingkosten, het bedrag dat operators aan consumenten en zakelijke afnemers rekenen voor de doorgifte van mobiele telefoongesprekken en mobiele data bij grensoverschrijding binnen de Europese Unie. De Bedrijfstelecommunicatie Grootgebruikers (BTG) meent dat er door het wegvallen van de roamingomzet een consolidatieslag in de telecommarkt zal komen. BTG-lid en –woordvoerder Teus van der Plaat stelt desgevraagd dat ‘er op termijn van de 40 à 50 aanbieders in Europa straks een beperkt aantal grote partijen overblijft’. Vergelijkbaar met de Amerikaanse telecom markt, waar de tarieven aanzienlijk hoger zijn dan in Europa. “De vraag is of consumenten, bedrijven en overheden uiteindelijk gebaat zijn bij een dergelijke machtsconcentratie”, aldus Van der Plaat. De BTG is van mening dat operators een gezond verdienmodel moeten hebben om de continuïteit van moderne, effectieve infrastructuur te kunnen bieden. Operators moeten de mogelijkheid hebben om inkomsten te generen, waarmee zij kunnen investeren. “Wij gaan hierover binnenkort in dialoog met de operators”, zegt interim BTG bestuurslid Jan van Alphen, in het dagelijks leven telecomverantwoordelijke bij het Universitair Medisch Centrum Utrecht. Beperkte ‘premium-doorgifte’ De bedenker van de nieuwe Europese telecomregels, Euro Commissaris Neelie Kroes (Digitale Agenda) heeft in haar nieuwe regels tevens een waarborg voor de netneutraliteit

10 | www.ict-update.nl

ingebouwd. Haar oorspronkelijke voorstel hierover is op verzoek van enkele leden van het Europees Parlement aangescherpt naar Nederlands model. In Nederland is een dergelijke waarborg al langer in wetgeving verankerd. De Europese netneutraliteit behelst onder meer dat operators slechts onder zeer strikte voorwaarden extra geld mogen vragen voor ‘premium-doorgifte’ van data via het internet. Hiermee wordt voorkomen dat operators bijvoorbeeld aan bandbreedte-grootverbruikende partijen (zoals de Amerikaanse videostreamsite Youtube) of consumenten een apart bedrag gaan rekenen voor een snellere doorgifte van videobeelden. De aangescherpte Europese netneutraliteit blokkeert een mogelijke manier voor operators om wegvallende roaminginkomsten (deels) te compenseren door nieuwe omzetstromen aan te boren. Operators kampen al langere tijd met dalende inkomsten door onder andere veranderend consumentengedrag. Zo wordt er door klanten steeds minder gebruikgemaakt van betaalde diensten zoals het versturen van sms-berichten. In Nederland is volgens het onderzoeksbureau Telecompaper de totale omzet in de mobiele telecommarkt in 2013 met 6,7 procent ten opzichte van het voorafgaande jaar gedaald. Een groot deel van de daling is op conto van de reeds eerder door de Europese Commissie ingezette verlaging van de roamingkosten binnen de EU te schrijven. Analisten vrezen dat operators hierdoor in een spagaat terecht zullen komen: ondanks afnemende inkomsten wordt van hen verlangd dat zij omvangrijke investeringen blijven doen in netwerkinfrastructuren. •


ADVERTORIAL

Plussen en Peinzen over vast+mobiel in e-book Operator Vodafone brengt een gratis e-book uit waarin het vast-mobiele telefonieintegratie uitlegt. Wat het is, wat het mogelijk maakt, wat het wegneemt, wat er bij komt kijken, en hoe tot vast-mobiele communicatie te komen.

Telefonie is niet meer wat het geweest is. Met dank aan mobiele telefonie, internet en VoIP (Voice over IP). In de moderne wereld vereist zakelijke telefonie niet langer veel eigen inzet en technische expertise. Een eigen telefooncentrale hebben en beheren hoeft niet. Het mag, als daar goede redenen voor zijn. Welke dat zijn, en welke redenen er zijn voor uitbesteden, schetst telefomaanbieder Vodafone in een nieuw gratis e-book. Mits goed aangepakt In die online-publicatie legt het bedrijf uit wat de integratie van vaste en mobiele telefonie behelst. Daarbij naast de pluspunten ook kanttekeningen. De optelsom kan méér zijn dan de losse waarde van delen. Mits het goed wordt aangepakt. Organisaties kunnen met gedegen begrip van hun eigen situatie en van de mogelijkheden die vast-mobiele integratie biedt, grote slagen maken. Bijvoorbeeld door werknemers te voorzien van een universeel telefoonnummer dat hun automatisch volgt: van mobiel naar vast, van hoofdkantoor naar bijpand. Dat geeft niet alleen de medewerkers gemak, maar ook de klanten en partners. “Lang niet altijd zijn we op kantoor aanwezig, het komt veel voor dat we cliënten op locatie bezoeken”, vertelt managing partner Dolf Segaar van internationaal advocatenkantoor CMS. “We zitten verspreid over de hele wereld, dus is het noodzakelijk dat je elkaar ook intern makkelijk kunt bereiken.” Besparen dankzij inzicht Kenmerkend voor vast-mobiele integratie is dat er voor de hele bedrijfstelefonie dan één leverancier is. Enerzijds betekent dat een grotere afhankelijkheid van die aanbieder. Anderzijds wint de klant daarmee inzichtelijkheid; hij krijgt

één aanspreekpunt en één factuur. Naast gemak geeft dat overzicht en daarmee besparingsmogelijkheden. “Ik ben dagelijks bezig met thema’s als inzicht, overzicht en het maken van analyses en rapporten. Het mooie van een leverancier als Vodafone is dat ze maandelijks een overzicht sturen van onze gebruiksgegevens en kosten. Daar kunnen wij weer mooie analyses op loslaten en indien nodig bijsturen”, zegt CFO Arnold Mars van softwareleverancier AFAS. “En het economische voordeel van dit abonnement kan een bedrijf in deze tijd ook goed gebruiken.” Basis voor efficiëntere toekoMst Voortbouwend op een solide basis van geïntegreerde communicatie zijn er weer meer efficiency-slagen mogelijk. Denk aan koppelingen met bestaande klantsystemen om werknemers automatisch te voorzien van informatie die ze op het moment van klantcontact nodig hebben. Meer weten? Vraag het gratis e-book ‘Vast + mobiel = meer voor minder’ aan via new.nl@vodafone.com

www.ict-update.nl | 11


TRENDS

Astrid Zwiers, voorzitter Vereniging Nederlandstalige SAP Gebruikers

‘uiteindelijk staat de gebruiker centraal’ In november 2013 werd Astrid Zwiers als eerste vrouw in de geschiedenis van de Vereniging voor Nederlandstalige SAP Gebruikers (VNSG) gekozen tot de nieuwe voorzitter. ICT Update sprak met haar tijdens haar eerste VNSG Congres als voorzitter op 3 en 4 april april 2014 in het Maastrichtse MECC. Tekst: HP van Tilburg Fotografie: Paul Teixeira

Het VNSG Congres is het jaarlijkse hoogtepunt van de grootste software gebruikersvereniging van Nederland. Een vol auditorium was getuige van de plenaire opening waar voorzitter Astrid Zwiers op het podium met duidelijk veel souplesse het woord deed namens de VNSG. Onder leiding van BNR presentator Rens de Jong mocht ze het gesprek aangaan met Caspar Joustra, Algemeen Directeur van SAP Nederland. Tijdens het vraaggesprek tussen Zwiers en Joustra werd direct duidelijk wat voor relatie de VNSG met SAP heeft. Het gaat blijkbaar steeds om ‘houden van elkaar’, maar dan wel op louter zakelijke wijze. Oftewel zoals dat in veel huwelijken gaat: ‘can’t do with and can’t do without’. Rens de Jong kon het daarbij niet laten om hier en daar het vuurtje op te stoken onder andere door zich hardop af te vragen waarom er toch geen enkele SAP implementatie lekker soepeltjes liep. Joustra en Zwiers reageerden hier allebei vrij laconiek op. Aan beide kanten worden blijkbaar verkeerde inschattingen gemaakt, zo was hun beider mening. De rode draad van het congres : het gaat niet om SAP en diens jongste paradepaardje de in-memory database HANA, het gaat niet om de VNSG, maar het gaat om de gebruikers. Die

12 | www.ict-update.nl

werden tijdens twee congresdagen, en vooral ook tijdens het traditiegetrouw strak georganiseerde feest op de eerste avond, dan ook steeds weer centraal gesteld. Na afloop werd ICT Update in de gelegenheid gesteld om met de nog behoorlijk verse voorzitter van gedachten te wisselen over haar ambities bij de VNSG, een functie die ze combineert met haar baan als CIO bij P-Direkt (het HR Shared Service Center voor de Rijksoverheid). Eerst maar even gevraagd naar de officiële targets die de VNSG zich tijdens dit congres en het lopende verenigingsjaar ten doel heeft gesteld. Astrid Zwiers formuleert alsof ze al jaren in functie is: “Het gaat altijd om User Experience Design, User Centered Design en Design Thinking, waarbij we onze leverancier SAP permanent stimuleren om een flexibel en gebruiksvriendelijk SAP-systeem te creëren. Daarmee komen we tot een systeem dat nauw aansluit op de wensen van organisatie en eindgebruiker, veilig en compliant is én dus ook echt toegevoegde waarde voor de business biedt. Het is daarbij evident dat het SAP-systeem anno 2014 gebruik maakt van technologieën als cloud, mobility en in-memory databases, zonder daarbij afbreuk


ICT UPDATE

te doen aan bestaande investeringen van zijn gebruikers. Wij zijn continu met SAP in gesprek om verbeteringen te bewerkstelligen, zowel als het gaat om de userinterface als op het gebied van de licentiemodellen. Dat wordt soms door ons geïnitieerd of gestimuleerd. Zo is SAP HANA nu bijvoorbeeld op basis van een abonnement verkrijgbaar, hetgeen het afrekenmodel duidelijk flexibeler heeft gemaakt.” Warme band Hoe is het om een goede relatie te moeten onderhouden met je leverancier waar je eigenlijk niet zonder kunt? Het ligt in deze situatie wel erg voor de hand om het over een ‘vendor lock-in’ te hebben. Zwiers schrikt niet van deze term : “Juist daarom is het zo goed dat we een sterke VNSG hebben. Dit is dan ook duidelijk ons congres, waarbij we uiteraard wel een warme band onderhouden met SAP. Maar geloof me dat het er af en toe best wel eens pittig aan toe gaat in de gesprekken die we op regelmatige basis met elkaar hebben. De belangen kunnen wel degelijk

af en toe botsen, maar daar komen we altijd uit omdat we wederzijds goed beseffen dat wij niet zonder elkaar kunnen.” Als we er als VNSG voor kunnen zorgen dat we onze leden kunnen helpen in hun relatie met SAP, dan hebben we ons steentje weer bijgedragen. Uiteraard gaat het daarbij ook om elkaar te versterken en van elkaar te leren. Richting SAP hebben we daarbij drie doelstellingen geformuleerd: wees helder over de productstrategie, biedt onze gebruikers goede implementatiemogelijkheden voor innovaties zoals cloud en mobility en zorg ook voor een helder afrekenmodel. Bij het formuleren van deze doelstellingen staat voorop dat het altijd om de gebruiker gaat, die dagelijks met SAP werkt. Gebruikers willen voldoende rendement zien, wetende dat ze niet zomaar kunnen overstappen.“•

www.ict-update.nl | 13


Interview Jeroen Versteeg: “Er is een enorme behoefte aan jong talent” Nederland doet het goed als ICT-land. Er ligt dan ook een prima basis, onder andere door de hoogwaardige telecominfrastructuur en de sterke softwaresector. In verschillende ranglijsten eindigt Nederland dan ook steevast bij de eerste tien als het gaat om het niveau van de kenniseconomie en concurrentiekracht. Vanzelfsprekend is dat echter niet, zegt Jeroen Versteeg, portefeuillehouder Onderwijs & Arbeidsmarkt binnen het bestuur van branchevereniging Nederland ICT. “Onze economie wordt geremd door de mismatch die ontstaat op de arbeidsmarkt. Er is een enorme behoefte aan jong talent bij het ICTbedrijfsleven, die het onderwijs in beperkte mate kan vervullen.”

Zeker voor een kenniseconomie als de Nederlandse zijn hooggekwalificeerde professionals van onschatbare waarde, zegt Versteeg, in het dagelijks leven bestuurder bij Capgemini: “Technologische ontwikkelingen op het gebied van Cloud, Big Data en cyber security hebben er voor gezorgd dat bedrijven op zoek zijn naar jonge ICT-talenten met een HBO- of WO-diploma op zak, die beschikken over een flinke dosis kennis. Er is bijvoorbeeld een enorme vraag naar software developers. Van alle kennisimmigranten in Nederland, werkt bijna 40 procent in de ICT. Dat geeft wel aan hoe hoog de druk is.” Die mismatch tussen aanbod en vraag is enorm frustrerend voor bedrijven die willen groeien, maar dit door een gebrek aan gekwalificeerd personeel niet kunnen, denkt Versteeg. Maar ook op andere manieren werkt het als een rem op het ondernemingsklimaat in Nederland. “Een buitenlands bedrijf dat zich ergens wil vestigen, wil zeker weten dat het de juiste mensen zal kunnen vinden. Datzelfde geldt voor innovatieve start-ups van eigen bodem.”

onderwijs. Maar veel middelbare scholieren lijken simpelweg niet warm te lopen voor een ICT-opleiding: slechts één op twintig kiest voor een opleiding in een ICT-richting. “En dat terwijl juist deze opleidingen zoveel mogelijkheden bieden,” zegt Versteeg. “Had ik nu een studie moeten kiezen, dan zou ik me richten op gebieden als data-analyse of cyber security. Enorm fascinerend en het biedt fantastische kansen na je studie. ” Dat scholieren beperkte interesse lijken te hebben in ICT-studies, kan volgens Versteeg voor een groot deel verklaard worden door de rol die ICT op de middelbare school speelt. “De KNAW publiceerde een rapport, waarin het adviseerde om het keuzevak informatica grondig op de schop te nemen. Dat advies steunt Nederland ICT volledig. Het kan toch niet zo zijn dat zo’n vak een ondergeschoven kindje blijft, terwijl je ICT tegenkomt in alles wat je doet?” Daarom is het ook zo belangrijk om ICT ook tijdens andere lessen, bijvoorbeeld in economie of wiskunde, aandacht te geven, aldus Versteeg. “Daarnaast zijn we erg benieuwd hoe politiek Den Haag met deze aanbevelingen omgaat.”

Meer hoogwaardige professionals Aan de vraag naar ICT-professionals kan alleen worden voldaan als meer mensen kiezen voor een ICT-opleiding in het hoger

rol van het bedrijfsleven In het onderwijs zijn flinke stappen te maken. Maar ook het bedrijfsleven moet aan de slag, vindt Versteeg. “We moeten er

14 | www.ict-update.nl


voor zorgen dat jonge mensen geïnteresseerd raken in bètastudies en dat onze branche aantrekkelijk is voor jong talent.” Vanuit de directiekamer orakelen is daarbij niet altijd effectief, zegt Versteeg. “Het is belangrijk dat onderwijs en arbeidsmarkt aansluiting bij elkaar vinden. Dat bereik je niet door een groep mannen in grijze pakken bij elkaar te zetten. Onlangs brainstormden we met een aantal ICT-studenten over dit onderwerp. Dat werkt enorm verfrissend.” Naast dit soort initiatieven is Nederland ICT ook betrokken bij andere projecten om scholieren en studenten te laten zien welke deuren een ICT-diploma opent. Zo gaat de branchevereniging dit jaar samen met partners van start om inspiratiesessies en gastlessen te organiseren, waarbij ICT-professionals hun liefde voor het vak over brengen op scholieren. Die ICT’ers komen niet alleen uit de lidbedrijven van Nederland ICT, maar uit alle sectoren.

“We willen daarmee laten zien hoe divers ICT eigenlijk is. Je komt lang niet altijd bij een ICT-bedrijf terecht als je een ICT-studie hebt gedaan. Ook organisaties in bijvoorbeeld de zorg of de financiële sector zoeken constant gekwalificeerde ICT-collega’s.” positief Er is dus ruimte voor verbetering, maar Versteeg blijft positief. “We hebben, ondanks de moeilijkheden, een groot concurrentievoordeel ten opzichte van andere landen op het gebied van kennis en innovatie.” Versteeg wijst er ook op dat de populariteit van ICT-opleidingen voorzichtig lijkt te stijgen. “In 2013 kozen tien procent meer scholieren voor een ICT-opleiding dan een jaar eerder. Dat is een mooi resultaat, maar we hebben nog wel een lange weg te gaan.”

www.ict-update.nl | 15


Aan de bel trekken Nederland staat (nog) niet te boek als ICT-land. Dat is op zich begrijpelijk en toch niet terecht. Natuurlijk, in traditionele sectoren als energie, chemie, waterbouw, food en transport zijn er Nederlandse bedrijven die wereldwijd al jaren aan de top staan. Buitenlandse bezoekers denken ook eerder aan kaas en molens dan aan technologische hoogstandjes. Toch heeft ons land op het gebied van ICT veel te bieden. Nederland mag zich terecht de Digital Gateway to Europe noemen. Onze hoogwaardige telecom-infrastructuur in combinatie met de aanwezigheid van de Amsterdam Internet Exchange rechtvaardigt die naam volledig. Op piekmomenten is er sprake van 2,5 terabit per seconde aan dataverkeer, waarbij tera staat voor een 1 met 12 nullen. Dat is ongeëvenaard. Ook de Nederlandse softwaresector telt internationaal mee. Binnen de Europese Unie zijn we het vijfde land waar het gaat om de export van software. Op het gebied van gaming lopen we internationaal ook voorop. Maar wat misschien nog veel belangrijker is, is dat de duizenden grote en kleine ICT-bedrijven ervoor zorgen dat Nederlandse bedrijven in andere sectoren internationaal zo goed scoren. Met de productiviteit van die bedrijven zit het goed. Juist vanwege de slimme toepassing van nieuwe technologieën. Ik zal er niet ver naast zitten als ik denk dat ICT daarbij de voornaamste rol speelt. Nederland scoort dan ook hoog in the Global Competitiveness Index van het World Economic Forum. Nummer 8 in een ranglijst van 148 is hoog. Maar, er is een maar. Ten opzichte van de vorige index zijn we gezakt van 5 naar 8. Is dat dramatisch? Nee. Is dat een punt van zorg? Ik denk het wel. Dit komt met name door zorgen over de stabiliteit van de Nederlandse banken. De terughoudendheid van banken wat betreft kredietverlening aan het midden- en kleinbedrijf belemmert investeringen en groei. Een ander pijnpunt ligt op het gebied van wet- en regelgeving. Politici hebben de mond vol van regeldrukvermindering. De praktijk wijst nog vaak anders uit. Op tal van terreinen is er nog veel winst te boeken. Recent heeft het Europese Hof van Justitie de Nederlandse overheid op twee terreinen teruggefloten. Dat ging over de bewaarplicht van telecomgegevens en over de heffingen op datadragers. Met beide dossiers is veel geld gemoeid. Erger nog is dat er blijkbaar in strijd is gehandeld met Europese afspraken. Kan gebeuren, zullen sommigen zeggen. In mijn ogen moeten dit soort zaken voorkomen kunnen worden. Er is sprake van een vergaande juridisering op tal van terreinen, waarbij het zelfs voor deskundigen moeilijk te voorspellen is hoe bepaalde regelingen

16 | www.ict-update.nl

geïnterpreteerd moeten worden. Die onduidelijkheid, en dus onvoorspelbaarheid, maakt voor bedrijven het leven onnodig lastig. En dat is echt het laatste wat we moeten hebben. Vanuit Nederland ICT zitten we er bovenop om te voorkomen dat het bedrijven moeilijker wordt gemaakt dan strikt noodzakelijk is. Het gaat ons om een beter ondernemingsklimaat, weet u nog. We trekken aan de bel, indien nodig meer dan eens. Belletje trekken werd altijd beschouwd als een vorm van baldadigheid. Voor een brancheorganisatie hoort het bij het dagelijks werk. Het verschil? Wij lopen niet weg als de deur open wordt gedaan. Dat is hèt moment om met redenen omkleed de discussie aan te gaan. Dat debat gaan we niet uit de weg. Dat debat is ook hard nodig. Want anders wordt te makkelijk de verkeerde weg gekozen. Met alle gevolgen van dien, zo laten de uitspraken van het Europese Hof zien. Daarom kijken we vanuit Nederland ICT niet alleen naar Den Haag, maar met behulp van Digital Europe, de Europese brancheorganisatie, ook naar Brussel. Want ICT kent geen grenzen. Lotte de Bruijn Directeur Nederland ICT


Colt is een internationaal bedrijf dat IT-diensten levert Wij helpen bedrijven beter te presteren door de complexiteit weg te nemen rond de implementatie en integratie van netwerk-, datacenter- en IT-diensten.

Colt biedt maatwerk aan grote ondernemingen, kleine bedrijven, kanaalpartners en operators, variĂŤrend van afzonderlijke producten tot volledig geĂŻntegreerde oplossingen.

Ons netwerk omvat 22 Europese landen, 20 datacenters en we hebben een groeiende aanwezigheid in de Verenigde Staten, AziĂŤ en Afrika. Colt levert hoogwaardige zakelijke prestaties waar onze klanten

Contactgegevens: Voor meer informatie bezoek www.colt.net/nl of bel +31 20 888 20 20

die nodig hebben. Onze klanten maken gebruik van eenvoudige, transparante oplossingen die de complexiteit van IT-diensten wegnemen, zodat zij zich kunnen richten op hun eigen bedrijfsdoelstellingen.


Uitgelicht Iedere editie van ICT Update stellen we bedrijven voor uit de achterban van Nederland ICT die het ICT-landschap kleur geven. Deze keer vertellen Fortytwo en Softbrick over hun ambities, de meerwaarde van het Nederland ICT-lidmaatschap en wat hen anders dan anderen maakt.

Al ruim twintig jaar ontwikkelt en implementeert Softbrick uit Geldermalsen Workforce Management software voor middelgrote en grote organisaties. Het bedrijf weet zijn oplossingen voor personeelsplanning, tijdregistratie en toegangscontrole met succes aan de man te brengen: inmiddels werken al zo’n 200.000 medewerkers van bedrijven als ASML, Action, KPN en Unilever dagelijks met de software van Softbrick. Directeur Peter Masselink vertelt. wat doet softbrick dat andere bedrijven niet doen? Wij ontwikkelen onze software volledig in eigen beheer en op Nederlandse bodem. Hierdoor staan we dicht bij onze klanten en zijn we in staat flexibel in te spelen op veranderende behoeften. Wij ontwikkelen en leveren niet alleen de software, maar adviseren klanten ook bij de aanschaf en implementatie van een Workforce Management systeem. Daarmee bieden wij een totaaloplossing voor personeelsplanning, tijdregistratie en toegangscontrole, die concernbreed en internationaal kan worden ingezet. Hierdoor mogen wij ons marktleider noemen binnen de retail en de industriële sector. wat zijn de ambities van softbrick? Om vanuit het huidige marktleiderschap door te groeien naar dé autoriteit en kennispartner op het gebied van Workforce Management. welke iCt-ontwikkelingen volgt u op de voet? Uiteraard volg ik de ontwikkelingen rondom Workforce Management op de voet, maar ook veel op het gebied van mobile en cloudoplossingen. Natuurlijk houd ik mijn branche- en vakgenoten ook nauwlettend in de gaten. waarom bent u lid van nederland iCt? Wij zien Nederland ICT als een belangrijke kennispartner waarin we samen met branchegenoten onze marktpositie kunnen versterken. Binnen de branchevereniging Nederland ICT is Softbrick lid van het netwerk Tijdplein.nl. Dit netwerk bestaat uit bedrijven die professionele softwaresystemen op de markt brengen voor personeelsplanning, tijdregistratie en urenverantwoording. Vanuit dit netwerk wordt dit jaar voor de tweede keer het Nationaal Tijdplein Congres georganiseerd, op 17 juni 2014 op Kasteel Nyenrode. Eén van de unieke samenwerkingen met het netwerk én Nederland ICT.

18 | www.ict-update.nl

W O R K F O R C E

S O F T W A R E


Vincent Ossewaarde was één van de drie studenten die in 1999 het bedrijf Fortytwo oprichtte. Inmiddels focust het bedrijf zich op informatiebeveiliging, door audits uit te voeren, adviezen te geven en firewalls en beveiligde netwerkomgevingen te beheren. Ook bezit Fortytwo expertise op het gebied van IT-infrastructuren, zodat klanten die hun complexe IT-omgevingen willen optimaliseren bij het bedrijf met vestigingen in Amsterdam en Barcelona terecht kunnen. Dat geldt ook voor bedrijven met networkingvraagstukken, bijvoorbeeld op het gebied van routing, switching en troubleshooting. wat doet fortytwo dat andere bedrijven niet doen ? Fortytwo is één van de weinige ondernemingen die door de PCI-Security Council (een samenwerking tussen VISA, Mastercard, American Express, Diners en JCB) aangewezen zijn voor het uitvoeren van PCI-DSS-audits. Het certificeren van bedrijven die betaalgegevens opslaan of verwerken is daarmee een belangrijke taak voor ons. Verder richten we ons niet alleen op infrastructuren, netwerken of informatiebeveiliging, maar op alle drie deze terreinen. Omdat deze thema’s op veel fronten overlappen, is deze combinatie van expertises zeer waardevol voor onze klanten, die zich over de hele wereld bevinden. wat zijn de ambities van fortytwo? Onze sector ontwikkelt zich razendsnel en we werken vaak met cutting edge-technologie. Onze ambitie is om onze mensen zo goed mogelijk toe te rusten zodat klanten bij ons altijd het antwoord op hun technologische vraagstukken kunnen vinden. Dat houdt ook in dat we nieuwe technologie op de voet volgen. Het is onze ambitie om de komende jaren één van de marktleiders te zijn in emergency response en infrastructuurbewaking. waar ligt u ‘s nachts wakker van ? We bruisen van de ideeën om verdere producten en diensten te ontwikkelen die in het belang zijn van onze klanten. We hebben al een unieke propositie, maar het zou vooral prachtig zijn als we onze kennis verder kunnen verspreiden. waarom bent u lid van nederland iCt ? We werken veel samen met andere bedrijven in onze branche en geloven dat je samen sterk staat. Bovendien organiseert Nederland ICT allerlei bijeenkomsten die veel kennis opleveren. Zelf denken we mee over informatiebeveiliging in de Werkgroep Informatiebeveiliging.

www.ict-update.nl | 19


BTG VISIE

BTG-leden spreken zich uit over 4G

Grote telecomafnemers zijn noG niet overstaG Op 9 april 2014 haalde operator KPN het landelijke nieuws door de melding dat het de uitrol van zijn 4G-netwerk in Nederland had afgerond, als eerste van de mobiele operators in Nederland. Een mooi staaltje, maar zitten de grootzakelijke afnemers er wel op te wachten? Wij deden een rondgang langs BTG-leden: ‘Fijn dat 4G de mobiele bandbreedte in Nederland verrijkt, maar er moet nog veel werk worden verricht aan de vertaalslag in een stabiele nationale outdoor- en indoordekking.’ Tekst: Paul Teixeira

Eelco Blok, CEO van KPN, toonde zich tijdens de persconferentie over de 4G-uitrol tevreden: “Binnen de Europese telecomsector hebben wij een prestatie van formaat geleverd door binnen vijftien maanden 4G beschikbaar te maken voor heel Nederland. Onze toonaangevende positie op het gebied van 4G geeft ons een belangrijk strategisch voordeel ten opzichte van onze concurrenten in de Nederlandse mobiele markt. 4G verbetert niet alleen de kwaliteit van onze dienstverlening, maar we zien ook dat onze klanten door 4G anders omgaan met mobiele data hetgeen meer mogelijkheden biedt voor KPN. We zien al een stijging van het aantal abonnees, een verbetering van de klantloyaliteit en een toename van het datagebruik.” Inmiddels heeft KPN al meer dan een miljoen klanten op het 4G-netwerk. Door 4G verbruiken klanten meer mobiele data, het meest zichtbaar door de stijging van het gebruik van video met meer dan 70 procent ten opzichte van 3G. Hun datagebruik ligt tussen de 2,5 en 4 keer hoger dan bij 3G. Als onderdeel van de 4G strategie gebruikt KPN een combinatie van 800 MHz, 1800 MHz en 2600 MHz frequenties. Door inzet van de 800MHz is KPN er in geslaagd de uitrol zeer snel te realiseren. De komende tijd zal KPN zijn 4G-netwerk nog verder versterken met de inzet van de 1800 MHz en 2600 MHz frequenties, waarmee de capaciteit en snelheid verhoogd zullen worden in dichtbevolkte gebieden. Andere operAtors Bij de overige spelers in de Nederlandse telecommarkt is het beeld minder positief. Tele2 heeft op 19 augustus 2013 weliswaar aangekondigd dat het zou starten met de uitrol

20 | www.ict-update.nl

van zijn 4G-netwerkinfrastructuur in Nederland, maar tot dusver is dat beperkt gebleven tot locaties waar branchegenoot T-Mobile een 4G-zendmast heeft staan. Tele2 voorziet de T-Mobile opstelpunten (de locaties waar een zendmast mag worden geplaatst) van eigen apparatuur. T-Mobile is zelf volop bezig met de uitrol van 4G door heel Nederland. Op dit moment biedt het bedrijf 4G-dekking in de regio Amsterdam, delen van Den Haag, Rotterdam en Utrecht. Eind 2014 hoopt het geheel Nederland te kunnen bestrijken. Operator Vodafone heeft inmiddels grote delen van Nederland voorzien van 4G-dekking. Rob Shuter, CEO van Vodafone Nederland, heeft in een interview met de tijdschriften Connexie en ICT Update aangekondigd dat per maart 2015 geheel Nederland zal worden bestreken. toepAssingen De snellere datadoorvoer van 4G maakt nieuwe toepassingen mogelijk en zorgt er tevens voor dat ‘oude mogelijkheden’ beter tot hun recht komen. Van dat laatste vormen ‘beeldbellen’ en het streamen van content, zoals muziek of films, een mooi voorbeeld. KPN benadrukt die twee toepassingen in een recente marketingcampagne. Voor de zakelijke markt is van de twee voorbeelden het beeldbellen wellicht de meest relevante. De 4G-netwerkinfrastructuur moet ervoor zorgen dat een beeldgesprek in hogere audioen videokwaliteit zonder haperingen verloopt. Voor de media-sector biedt 4G de mogelijkheid om bijvoorbeeld met een ‘simpele’ smartphone live verslag te doen via streaming video of audio. Al is daar wel de kanttekening bij te plaatsen dat het een en ander nog niet voldoet aan de hoge eisen die aan de zogenoemde ‘broadcastkwaliteit’ worden gesteld.


ICT UPDATE

KPN heeft voor de ontwikkeling van nieuwe toepassingen een heus ‘4G Lab’ in het leven geroepen, waar het (samen met partners als de High Tech Campus Eindhoven, Ericsson, Huawei, IBM, TNO, SURFnet en Sanoma) ongebreideld aan het onderzoeken is geslagen. Volgens de operator wordt er bijvoorbeeld gekeken naar de mogelijkheid om streaming videobeelden uit te wisselen in de zorg en het onderwijs. KPN-partner SURFnet is al langer bezig met het verkennen van de mogelijkheden van 4G, zegt Frans Panken, BTG-lid en Innovator E-science bij SURFnet. “We voeren sinds 2011 diverse tests uit om te zien wat 4G voor onderwijs en onderzoek in Nederland kan betekenen. Hiervoor hebben we diverse proefprojecten opgezet met partijen als de Universiteit Utrecht, de hogeschool Utrecht, UMC Utrecht, de Universiteit van Amsterdam en de Vrije Universiteit.” Panken ziet wel brood in 4G: “Met sneller internet zijn er zeker meer toepassingen. Videocommunicatie is daar een goed voorbeeld van. Wij faciliteren bijvoorbeeld seismologisch onderzoek, waar veel data in korte tijd moet worden verstuurd. Hieruit blijkt dat het 4G-netwerk zeer beschikt is voor een snelle dataverbinding wanneer je je niet binnen de muren van een onderwijsinstelling bevindt. Dat bevordert mobile learning, een hele andere aanpak van leren.”

daarentegen, hoe prachtig die omgeving ook is, beschikt zelfs niet overal over een goede 2G-dekking. Wat de operators betreft: KPN is de enige die nog een beetje ‘dekkend’ is. Vodafone heeft de zaken hier eveneens goed op orde, T-mobile is voor de omgeving een ramp. Dat is weer niet zo handig voor onze klanten die thuis bezocht moeten worden. Op het Zwolse ziekenhuisterrein zelf heeft Koekoek, na een grote verhuizing, inmiddels de beschikking over een Distributed Antenna Systeminfrastructuur (DAS). “In ons nieuwe ziekenhuis hebben wij een DAS-netwerk laten aanleggen. Daar zijn de drie grote operators op ingekoppeld zodat er overal in het gebouw een prima 2G- en 3G-dekking is. T-mobile heeft onlangs aangegeven dat het zijn klanten gratis zal upgraden naar 4G. Vodafone en KPN willen hier echter weer geld voor hebben. Om wat voor bedragen het gaat, weet ik nog niet. Voor het gebruik door de medewerkers van het ziekenhuis is het ook niet nodig, zij maken over het algemeen gebruik van ons WiFi-netwerk, maar voor onze klanten (patiënten) en hun bezoekers zou het wel gewenst zijn.”

Btg-leden over 4g De operators blazen, niet geheel verbazingwekkend, de loftrompet over 4G. Consumenten lijken inderdaad in toenemende mate gecharmeerd te zijn van de snellere opvolger van de 3G-netwerkinfrastructuur voor mobiele dataoverdracht. Maar hoe zit het met de grootzakelijke telecom-afnemers? De BTG heeft enkele van haar leden gevraagd naar hun mening over 4G en de toepasbaarheid daarvan voor hun respectievelijke organisaties. De uitkomsten van dit informele (en zeker niet representatief voor de BV Nederland) onderzoekje: ‘Fijn dat 4G de mobiele bandbreedte in Nederland verrijkt, maar er moet nog veel werk worden verricht aan de vertaalslag in een stabiele nationale outdoor- en indoordekking.’ Daarnaast zijn de BTG-leden benieuwd naar de overige functionele voordelen in relatie tot de diverse business cases waarvoor deze gemiddelde Telecommunicatie/ICT-grootgebruikers zich geplaatst zien. Voorlopig zouden zij al blij zijn met een goede 3G-dekking in de buitengebieden.’

dAs-infrAstructuur Dat zorginstellingen een eigen DASinfrastructuur aanleggen om invulling te geven aan een groeiende diversiteit aan functionele mobiele vraagstukken en de bedrijfsafhankelijkheid hiervan, is een duidelijke trend, zo blijkt uit een snelle rondgang bij BTG-leden in de zorgsector. Jan van Alphen, clustermanager Multimedia van het Universitair Medisch Centrum Utrecht: “De problematiek die mijn collega Jan Koekoek schetst, is exemplarisch voor alle ziekenhuizen die een DAS aanleggen. Naast private GSM en portofonie (C2000), kunnen ook publieke providers worden gekoppeld, die hiermee hun ‘indoorbereikbaarheid’ kunnen optimaliseren in de vaak grote gebouwencomplexen van de ziekenhuizen. De diverse providers gaan niet eenduidig met de kosten om. Daarnaast is geen sprake van standaardisatie voor de koppelingen. Soms doen zij dit ‘kostenloos in het kader van reeds bestaande contracten, soms vraagt men hiervoor aanzienlijke bedragen, die kunnen oplopen tot 70.000 euro per koppeling. Ook doet men vaak >>

Ziekenhuis isAlA Bij het Zwolse ziekenhuis Isala, met vestigingen in Kampen en Heerde, is men nog niet aan de snelle 4G-standaard toe, zegt Jan Koekkoek, systeembeheerder telefonie, Isala ICT. Sterker nog: zelfs 3G wordt weinig gebruikt. “Dat heeft meerdere redenen. In de stad Zwolle is er wel een goede GSM-dekking. Maar het buitengebied

Jan Koekkoek

Jan van Alphen

www.ict-update.nl | 21


BTG VISIE

moeilijk over indoor- en outdoorroaming voor pGSM naar publiek GSM/ UMTS/LTE. Providers zien de DAS-voorzieningen die in eigendom zijn van de ziekenhuizen vaak als als bedreiging voor de eigen business case. Naar mijn mening is dat overigens geen terechte zienswijze, want providers kampen in het hele land met capaciteit- en interferentieproblemen. Dit type Victor Viveen voorzieningen geeft juist verlichting en vanuit de borging van ketendienstverlening werkt dit eerder wervend en uitbreidend dan beperkend voor de eigen omzet van leveranciers.” Van Alphen geeft aan dat er inmiddels diverse BTG-leden in de zorgsector uitgebreid bezig zijn met DAS-infrastructuren: “Je praat dan over instellingen zoals het UMC St. Radboud, het LUMC, het AMC, het UMCG en het VUMC. Wij, UMC Utrecht, hebben inmiddels ook een DAS gerealiseerd. Er is geregeld intercollegiaal overleg over deze thema’s. Enerzijds is dit geformaliseerd in een landelijk ICT-overleg van academische ziekenhuizen (AcZie), anderzijds denkt men direct met elkaar mee over cases. Wij delen ervaringen, adviseren elkaar en trekken geregeld gezamenlijk op in discussie met leveranciers.” nAtionAle politie De Nationale politie kijkt met belangstelling naar de snelle 4G-standaard, zo zegt Victor Viveen, Hoofd Dienstenmanagement, Informatievoorzieningsorganisatie

Nationale politie. “Op de mobiele devices die over LTE-ondersteuning beschikken, kunnen wij al gebruik maken van 4G via operator KPN. In de praktijk bevalt dat goed. Een groot deel van onze toestellen ondersteunt echter geen 4G. Dat zijn met name onze Blackberrysmartphones waar wij er 33.000 van in gebruik hebben. We verwachten wel met de overstap naar toestellen van andere makelij meer 4G te gaan gebruiken.” Viveen ziet de nodige mogelijkheden voor 4G. “Je kunt het bijvoorbeeld inzetten om, kleine, locaties te ontsluiten. We hebben veel politielocaties van tijdelijke aard en ook politielocaties die in huis bij andere organisaties, zoals gemeentehuizen, zijn gevestigd. Hier zien we veel kansen voor het gebruik van 4G als vervanging van een gewone vaste internetaansluiting.” Ook op applicatiegebied, kan de snelle 4G-standaard soelaas bieden voor de Nationale politie, aldus BTG-lid Victor Viveen. “Denk aan grafisch georiënteerde applicaties waarvoor de mobiele bandbreedtes tot de komst van 4G niet toereikend waren. Daarnaast biedt 4G in potentie ook nieuwe mogelijkheden zoals Voice over LTE en push-to-talk. LTE/4G betekent qua technologie ook dat de portofoon en de mobiele telefoon in elkaar schuiven.” De Nationale politie ziet de nodige toepassingen voor 4G, zoveel is duidelijk. Het kan volgens Viveen ook tot nieuwe gebruiksmogelijkheden leiden: “De mogelijkheid om sneller mobiele data te verzenden en te ontvangen, zal bij ons leiden tot allerlei gebruik. Aangezien de politie voor een groot deel buiten kantoor werkt, en ook veel pieken dalmomenten kent qua werkdruk, liggen er kansen in gebruik van 4G in bijvoorbeeld zo’n dalmoment. Dan praat je over zaken als de analyse van Youtube-filmpjes. Dat brengt overigens met zich mee dat wij ons wel zorgen maken over de mogelijke kosten als het gevolg van het toenemende dataverbruik.”

overZicht 4g-dekking per operator KPN: http://www.coveragechecker.nl/ Tele2: https://www.tele2.nl/4g/ T-Mobile: http://www.t-mobile.nl/service-en-contact/bereik/dekkingskaart Vodafone: https://www.vodafone.nl/support/netwerk-en-dekking/dekkingskaart-4g.shtml Alle operators http://www.4gdekking.nl

22 | www.ict-update.nl


ICT UPDATE

erAsmus medisch centrum Eric Reij, Coördinator Telecom & Videoconferentie bij de Service Organisatie IT Operation bij het Erasmus Medisch Centrum, heeft bij zijn werkgever met name te maken met WiFi als infrastructuur voor mobiele datacommunicatie: “Onze locatie staat midden in Rotterdam en is bijna volledig door WiFi gedekt, dus intern gebruiken wij geen 4G. In Rotterdam, buiten ons terrein, is 4G wel waarneembaar sneller. Onze provider is T-Mobile, die heeft 4G vooralsnog alleen in de Randstand uitgerold. In de buiten stedelijke gebieden moet het nog gebeuren. Zelf woon ik achttien kilometer buiten Rotterdam en daar is met mijn huidige provider alleen 3G beschikbaar, KPN biedt er wel 4G aan. Hoe het met Vodafone zit, weet ik niet.” Reij ziet 4G niet als een mogelijke vervanging van vaste internettoegang voor bijvoorbeeld een thuiswerkomgeving. “Ik zie wel voordeel voor beroepen die ‘in het veld’ werken, zoals ambulancepersoneel, thuiszorg medewerkers en anderen.” interferentie Het is echter nog niet helemaal rozengeur en maneschijn in 4G-land. Zo zorgt het gebruikte spectrum voor interferentie op andere frequenties, een gegeven dat al langer bekend is. Met name de storing op televisie-uitzendingen is uitgebreid in het nieuws geweest. In 2011 kwam de

Eric Reij

Britse telecomwaakhond Ofcom al met een melding over interferentie van LTE-basisstations op de doorgifte van signalen van digitale TV-beelden. Dat zou destijds mogelijk circa 760.000 Britten kunnen treffen. De zwaarst getroffen huishoudens bevinden zich in de onmiddellijke nabijheid van 4G-basestations. Voor hen, circa 500 mensen, heeft de Britse overheid reeds voorzieningen getroffen. De getroffenen kregen een speciaal filter in hun huis geïnstalleerd waardoor de interferentie op het tv-signaal verleden tijd werd. Mocht dat niet helpen, dan konden zij een beroep doen (tot maximaal 10.000 Britse ponden) op een zogenoemd ‘hulpfonds’ om een alternatieve oplossing te vinden. De boosdoener is overigens het 800 MHz spectrum, zo bleek uit een rapport van Ofcom. Het bewuste spectrum ligt te dicht bij de 700 MHz die door televisiezenders wordt gebruikt. Het 800 MHz spectrum is echter van levensbelang voor het kostenefficiënt landelijk uitrollen van LTE-netwerken. In Nederland hebben kabelmaatschappijen enkele maanden geleden een soortgelijke waarschuwing afgegeven. In februari dit jaar kwam de lokale kabelmaatschappij Stichting Kabel Veendam (SKV) met de mededeling dat ‘storingen in de televisieontvangst in Veendam’ werden veroorzaakt door signalen afkomstig van 4G-zendmasten. De getroffen huishoudens kregen destijds van SKV het advies gekregen om hun coax-kabels te vervangen door duurdere, beter afgeschermde exemplaren. Soortgelijke storingen kwamen tevens voor in Harderwijk, waar de Stichting CAI Harderwijk het kabelnetwerk exploiteert. De meldingen van de kabelaars werden kracht bijgezet door een officieel schrijven van het Agentschap Telecom. Daarin werd bevestigd dat er storingen konden ontstaan door de 4G-zendmasten. De overheidsinstantie stelde wel dat een onderzoek in samenwerking met de Universiteit van Twente had uitgewezen dat de kans op interferentie bij televisiesignalen gering was: ‘slechts 0,17 procent, oftewel gemiddeld zeven keer per jaar per aansluiting’. BTG-lid Jan van Alphen, clustermanager Multimedia bij het Universitair Medisch Centrum Utrecht, constateert dat er in de zorgsector eveneens interferentieproblemen ontstaan door de migratie naar 4G: “Operators realiseren regelmatig upgrades naar 4G, zonder dat zij hiervoor vooraf afstemmen met de verschillende ziekenhuizen. Wij kampten door een dergelijke onaangekondigde upgrade plotseling met interferentie op de door ons gebruikte indoor- frequenties, die overigens gelukkig snel werd gedetecteerd en verholpen.” In het geval van de zorgsector kunnen de negatieve effecten groter zijn dan een verstoorde ontvangst van televisiebeelden. Het kan immers een zaak van leven of dood zijn.•

www.ict-update.nl | 23


What’s next. Dion Kotteman, Chief Information Officer Nederlandse Rijksoverheid

“RijksoveRheid gaat als één conceRn optReden” Het is in het Nederlandse ICT-landschap één van de hoogste ambten: Chief Information Officer voor de gehele Nederlandse Rijksoverheid. Maarten Hillenaar, de eerste ‘Rijks CIO’ in de Nederlandse geschiedenis, vertrok eind 2013 om ad interim te worden opgevolgd door Dion Kotteman. Hoe gaat hij zijn ‘regeerperiode’ invullen? Tekst & fotografie: Paul Teixeira

Dion Kotteman is een vreemde eend in de bijt. Dat vooropgesteld. Welke andere ICT’er kan immers ook zeggen dat hij een succesvol auteur van managementboeken is? Kotteman wel. Zijn jongste boek ‘Ga toch leidinggeven!’ scoort hoog op de lijstjes van bestverkopende managementuitgaven en is genomineerd voor de prestigieuze titel ‘Managementboek van het jaar 2014’. En niet onterecht: het is een met humor doorspekte scherpe analyse van wat er bij Nederlandse organisaties vaak fout gaat als het aankomt op goed leiderschap. Kort samengevat: er wordt teveel geluisterd en vertrouwd op managementcoaches en daardoor kan het echte leidinggeven in het slop raken. Of zoals een koper van het boek op de site ‘Managementboek.nl’ het typeert: “Vaak is gewoon leiderschap nodig en soms een coach. Met een mix van humor en intellect fileert Kotteman beide rollen. Nuttig leesvoer voor managers. Verplichte kost voor managers.” Die combinatie van technische kennis en managementinzicht maakt Dion Kotteman goed geschikt voor zijn kersverse rol van Rijks CIO (onder bestuurlijke verantwoordelijkheid van minister Blok van het departement Wonen en Rijksdienst). Want een goede Rijks CIO moet niet alleen goed op de hoogte zijn van de inhoudelijke kant van de ICT. Hij moet tevens weten hoe hij de diverse in- en

‘Ik wil graag helderheid scheppen. Dat kan nu ook, de tijd is er rijp voor’ 24 | www.ict-update.nl

externe belanghebbenden ‘meekrijgt’ in de uitvoering van beleid en strategie. Het komt Kotteman ook goed van pas in zijn huidige opdracht. “Er is bewust gekozen voor een interim-invulling van een jaar voor deze post. Het directoraat wordt dit jaar gereorganiseerd, en dan is een tijdelijk karakter voor deze functie het meest geschikt.” Volgend stadium Bij zijn aantreden, kon Dion Kotteman rekenen op een fundament dat door zijn voorganger, Maarten Hillenaar, was aangebracht. Een gespreid bedje? “Het is inderdaad heel goed dat die fundering er is. Maarten heeft prima werk verricht, zoals het invoeren van het CIO-stelsel bij de verschillende departementen. Maar vervolgens moet het een en ander naar een volgend stadium worden gebracht: van het opbouwen en met elkaar leren samenwerken naar het volop zaken doen en dingen regelen. Feitelijk willen wij als één concern opereren. Dat is een beweging die de afgelopen tijd steeds meer gemaakt is, bijvoorbeeld door het aantal datacenters van het Rijk drastisch te consolideren en door het afspreken van standaarden die voor alle elf departementen gelden. Ook zijn de departementale CIO’s meer en meer als één aan het opereren. Wij hebben de afgelopen maanden ook de nodige verdere stappen gezet. Een voorbeeld daarvan? Er is nu een strategisch leveranciersmanagement ingericht. Dat betekent onder andere dat wij alle contracten met de grote ICT-leveranciers voortaan voor de gehele Rijksoverheid afsluiten. Hiermee krijgen wij inderdaad een financieel voordeel, maar het betekent ook dat wij de regie nemen en de relaties met onze leveranciers professionaliseren.


CIO NET UPDATE

oVer dion Kotteman Na een studie bedrijfskunde aan de Nyenrode Business Universiteit (en een MBA aan de Amerikaanse Wharton School of Management) is Dion Kotteman aan de slag gegaan bij de Rijkspolitie. Toevalligerwijs kwam hij bij de Rijkspolitie in aanraking met computersystemen. Het leverde Kotteman een blijvende fascinatie voor automatisering op, getuige het feit dat hij bij de Rijkspolitie uiteindelijk de functie van ‘Hoofd van de hoofdafdeling Informatie en Automatisering’ heeft bekleed. Hij heeft in die beginperiode van de ICT de intrede van onder andere tekstverwerking en de digitale opslag van criminele data bij de Rijkspolitie begeleid. Vervolgens maakte Kotteman de overstap naar de consultancy-sector. Hij werkte bij Gielis Management en Technologie op projectbasis bij een verscheidenheid aan organisaties om daar advies te geven op ICT-gebied. Een van die klanten was de ING, waar hij na verloop van tijd in dienst trad. Na diverse functies te hebben bekleed bij deze financiële dienstverlener, onder andere op directieniveau verantwoordelijk voor de ICT-security, maakte hij in 2008 de overstap naar de overheid. Voordat hij het stokje overnam van Rijks CIO Maarten Hillenaar in januari 2014, had Kotteman bij de overheid de functies van raadsadviseur en programmadirecteur bij het ministerie van Financiën, interim directeur Rekenschap bij het ministerie van Onderwijs, Cultuur en Wetenschap en algemeen directeur van de Rijks auditdienst bekleed.

Wij gaan meer en meer in termen van partnerships met hen samenwerken: zij komen nu via de voordeur binnen in plaats van via de leveranciersingang. Uiteindelijk hebben wij samen een klus te klaren.” De nuchtere aanpak van Kotteman is ook terug te vinden in de manier waarop voortaan de Request for Proposals door de Rijksoverheid worden opgesteld. “Traditioneel gezien, hebben wij als overheid dikke pakken papier met voorwaarden, functionele specificaties en eisen opgesteld als er iets op ICT-gebied nodig was. Wat je nu gaat krijgen, is dat de overheid zegt: ‘Dit wil ik graag hebben en dan moet het worden opgeleverd, beste leveranciers. Denk eens mee over de manier waarop wij dat met zijn tweeën kunnen doen en laat eens wat voorbeelden zien. Ik heb tot dusver louter positieve reacties hierop gekregen van zowel onze CIO’s als marktpartijen.”

doortastendheid De manier waarop Dion Kotteman te werk gaat als Rijks CIO is – niet vreemd – terug te vinden in de managementboeken die hij tot dusver heeft geschreven. “Ik wil graag helderheid scheppen. Dat kan nu ook, de tijd is er rijp voor. Ik heb voordat ik deze functie aannam een rondje langs de verschillende departementale CIO’s gemaakt om van hen te horen wat zij graag zouden willen. Iedereen was eensluidend in hun wensen: ‘Regel het en beslis het. Als er geen 100 procent akkoord is, hak dan de knoop door. Er werd door hen doortastendheid gevraagd. Dat kan en mag ik leveren.” Een voorbeeld van die voortvarendheid is de manier waarop Kotteman met de ‘I-strategie’ van het Rijk omspringt. “Die zijn wij nu aan het actualiseren. Sommige onderdelen zijn inmiddels opgeleverd, wat hartstikke >>

www.ict-update.nl | 25


What’s next.

i-strategie rijK November 2011 markeert de officiële start van de ‘I-strategie’ van de Nederlandse Rijksoverheid, destijds aan de Tweede Kamer aangeboden door de toenmalige minister van Binnenlandse Zaken, Piet Hein Donner. De I-strategie behelst de digitalisering van de interne processen bij de Rijksoverheid. In het kielzog daarvan, moest het plan ook bijdragen tot een compacte Rijksdienst, één van de doelstellingen van het kabinet Rutte I. Tot aan 2015 moet het een en ander worden geïmplementeerd. Een aardig deel van de zaken die beschreven zijn in de I-Strategie, hebben inmiddels al hun intrede gedaan. Zo is er een CIO-stelsel voor de Rijksoverheid geïntroduceerd, is er een standaard rijkswerkplek (‘Digitale Werkomgeving Rijksdienst) gekomen, zijn de verschillende websites van de Rijksoverheid tot één overkoepelende website verworden en kunnen burgers middels een online dashboard (www.rijksictdashboard.nl) zien hoe het staat met de voortgang van grote ICT-projecten binnen de Rijksoverheid. Ook heeft zich een flinke consolidatie van het aantal datacenters van het Rijk voltrokken: van de oorspronkelijke 64 datacenters zullen er slechts vier overblijven. Anno 2014 zijn de ministers Stef Blok (Wonen en Rijksdienst) en Ronald Plasterk (Binnenlandse Zaken en Koninkrijksrelaties) degenen die de spreekwoordelijke kar trekken als het gaat om de verdere uitrol van de I-Strategie. In het verlengde daarvan, wil de overheid binnen drie jaar vanaf nu de digitalisering in zijn dienstverlening naar burgers en bedrijven volledig doorvoeren. Dat is vastgelegd in het regeerakkoord van het huidige kabinet Rutte II.

26 | www.ict-update.nl

goed is. Andere stonden voor later op de planning, maar goed beschouwd konden zij al eerder klaar zijn. Zoals de Rijks Application Store die deze maand ‘live’ gaat. Het zou oorspronkelijk pas in november dit jaar worden opgeleverd, maar ik heb er naar gekeken en dacht: ‘Dat kan best eerder.’ De demo die ik had gezien, zag er ook goed uit. Ik vroeg wat de reden was voor het pas in november opleveren en begreep dat het een kwestie was van een paar financiële en juridische zaken. Die hebben wij gezamenlijk opgelost. Er waren daarmee geen redenen meer om het project tot november te laten wachten. Zo simpel kan het dus soms zijn.”•

Powered by Cionet nederland

CIONET is de grootste Europese business community van meer dan 4.200 CIO’s, IT beslissers en academici, waaronder 500+ Nederlandse CIO’s, IT Executives en academici. CIONET staat voor het bouwen van relaties en het delen van kennis binnen de CIO gemeenschap. CIONET werkt nauw samen met kennis-, media- en netwerkpartners die actief zijn binnen het IT vakgebied. Het doel hiervan is om elkaars krachten te versterken op een zo efficiënt mogelijke manier maar zonder daarbij de eigen identiteit te verliezen. CIONET organiseert maandelijks voor CIO’s interessante en relevante bijeenkomsten waar leden kosteloos toegang tot hebben. Via een persoonlijk profiel op cionet.com kunnen CIO’s contact leggen met ‘peers’ en hebben zij ook toegang tot voor hen relevante vakinformatie in de vorm van nieuws, artikelen, blogs, whitepapers en het online CIONET Magazine. Daarnaast wordt CIONET Nederland ondersteund en voorgezeten door een Advisory Board bestaande uit 18 vooraanstaande CIO’s en academici uit het bedrijfsleven en de overheid. CIONET nodigt CIO’s en IT Executives uit om zich aan te sluiten bij ruim 500 collega’s. Meld u kosteloos aan via www.cionet.com of info_nl@cionet.com.


CIO NET UPDATE

it stRategie in tuRbulente, onzekeRe, complexe en dubbelzinnige tijden Turbulent, onzeker, complex en dubbelzinnig zijn woorden die op een treffende manier het huidige tijdperk duiden. De Engelse versie ‘VUCA’ staat voor volatility, uncertainty, complexity en ambiguity. De term VUCA komt oorspronkelijk uit Amerikaanse legerjargon en beschrijft de dynamische natuur van onze wereld en bedrijfsomgevingen vandaag de dag. Met turbulentie wordt de snelheid en dynamiek van de veranderingen bedoeld. De onzekerheid doelt op het gebrek aan voorspelbaarheid van gebeurtenissen, de complexiteit staat voor de chaos die een organisatie omgeeft en ambiguïteit staat voor onduidelijkheid. Binnen deze context moeten organisaties hun strategie uittekenen. Hoe kunnen bedrijven hier het beste mee omgaan oftewel hoe flexibel is een organisatie en wat is het aanpassingsvermogen? Hoe ‘lean’ 10 & 11 June 2014 - Brussels worden de bedrijfsprocessen georganiseerd en wat is de aandacht voor innovatie? Door deze snel veranderende wereld • sluit ook de huidige ICT-architectuur Interactive workshops by industry experts European CIO of the Year Awards presented by Neelie Kroes niet altijd meer goed aan op de trends Keynotes by industry leaders: en behoeftes van de organisatie. Deze Peter Hinssen, Robert D. Austin, David Upton grote veranderingen hebben effect op Gala dinner de processen, architectuur, applicaties, • de organisatie zelf en nog veel andere Register at www.ciocity.com zaken waaronder de steeds veranderende rol van de CIO. CIO’s moeten zich meer openstellen en kansen gaan zien en opstaan om nieuwe mogelijkheden te vertalen naar de organisatie waarvoor ze werken. Maar welke weg(en) kan de CIO hiervoor bewandelen in deze VUCA-wereld? Op deze vraagstukken wordt tijdens de internationale CIO CITY conferentie van Europese CIO’s en IT Executives op 10 en 11 juni in Brussel ingegaan. Dit jaar staat de conferentie dan ook geheel in het teken van het thema ‘Digitaal Leiderschap in een VUCA-wereld’. Er is een mooie line-up van keynote sprekers. Zo komen Peter Hinssen (Thought Leader), Robert D. Austin (Copenhagen Business School), David Upton (University of Oxford), Maros Sefcovic (VP European Commission), Nils Fonstad (INSEAD) en Dré Kraak (Ministerie van Defensie) om hun ervaring en visie te delen over hoe zij binnen de organisatie omgaan met de VUCA-factoren. Speciale aanbieding voor lezers van ICT Update: meld u via www.ciocity.com aan met de kortingscode CioCity14.

DIGITAL LEADERSHIP IN A VUCA WORLD

www.ict-update.nl | 27


What’s next.

colofon CIONET Update komt tot stand onder redactionele eindverantwoordelijkheid van CIONET Nederland. CIONET Update verschijnt negen keer per jaar als speciaal onderdeel van het onafhankelijke ma-nagementijdschrift ICT Update. ICT Update, inclusief CIONET Update, wordt naar alle leden van CIONET Nederland verzonden.

Redactie CIONET Update: Frits Bussemaker, Herman van Bolhuis, Jeroen Kleinhoven, Marita Vleugel

agenda 2014 eVenementenagenda 2014 Voor Cio’s en it exeCutiVes Zal het fundament van het ICT-landschap er in 2014 heel anders uit gaan zien voor de CIO? De wereld verandert snel en de huidige ICT-architectuur sluit niet altijd meer goed aan op de trends en behoeftes in de komende jaren. Deze grote verandering heeft duidelijk effect op de processen, architectuur, applicaties, de organisatie zelf en nog veel andere zaken waaronder de steeds veranderende rol van de CIO. Ons programma voor aankomend jaar staat dan ook in het teken van ‘Digital Leadership’. Wij nodigen CIO’s en IT beslissers uit om kennis te delen, inspiratie op te doen en mee te discussiëren tijdens de bijeenkomsten van CIONET Nederland: 23 mei : ICT Leaders Cycling Challenge 2014 10 & 11 juni : CIO CITY ’14 en CIO of the Year in Brussel (internationale CIONET conferentie) 3 juli : CIONET community event over het thema Informatieprofessional 3.0

oVer Cionet CIONET Nederland is in 2007 opgericht door Managing Partner Herman van Bolhuis. Begin 2011 hebben Jeroen Kleinhoven en Frits Bussemaker CIONET versterkt. Samen organiseren zij jaarlijks ongeveer tien bijeenkomsten. De Nederlandse Advisory Board telt ruim vijftien leden, met als voorzitter Edwin Erckens (TEVA Pharma Europe).

28 | www.ict-update.nl

11 september : Premium CIONET event over het thema Co-creation by Big Data 20 november : CIONET community event over het thema IT infrastructure Makeover 18 december : CIONET community event over het thema Disruptive Technologies De bijeenkomsten starten veelal om 15.00/15.30 uur en worden afgesloten met een netwerkborrel en/of diner waar CIONET leden kosteloos toegang tot hebben. Bent u nog geen lid van CIONET maar wilt u wel deze bijeenkomsten bijwonen? Meld u zich dan kosteloos aan als lid van CIONET door een bericht te sturen aan marita@cionet.com.


Keep the Conversation going .

Introducing Unify. Unifying business communications for the new way to work. unify.com/nl


DOSSIER ‘THE SECURE ENTERPRISE’ - MARKTONDERZOEK

Marktonderzoek

EntErprisE sEcurity: kwEstiE van logisch kEuzEs makEn Grote bedrijven en instellingen in Nederland maken zeer vaak gebruik van beveiligingsvoorzieningen om hun informatiesystemen te beschermen tegen kwaadaardige software en inbreuk, zo blijkt uit onderzoek van Keala Consultancy. Tekst: Ruud Aleards, Keala

‘Vanzelfsprekend’ is het woord dat in gedachte komt ten aanzien van antivirusmaatregelen en SPAM-beveiliging. Vrijwel iedereen heeft deze vorm van bescherming. Het beeld wordt bij grotere organisaties genuanceerder wanneer we kijken naar toegangsbeveiliging of beveiliging op basis van identiteit. Bedrijven die reeds geheel of gedeeltelijk cloud-gebaseerd werken, lijken wat vaker dan andere organisaties identiteits- en toegangsbeheer toe te passen. Op zich logisch, gezien het feit dat met cloud-gebaseerd werken er ook meer mobiele situaties qua werkplek mogelijk zijn. Dit vraagt dan weer om een goede beveiliging. In het Nederlandse MKB, of die bedrijven die minder dan 100 werknemers huisvesten, komt dit beeld nog wat duidelijker terug. Met name de reeds in de cloud actieve vestigingen geven vaker aan beveiligingsvoorzieningen ingericht te hebben voor identiteits- en toegangsbeheer, maar ook voor externe toegang. Wanneer we naar het aantal geautomatiseerde werkplekken kijken, springt onmiddellijk het patroon in het oog dat hoort bij een positieve relatie tussen aanwezigheid van IT-beveiligingsvoorzieningen en het aantal werkplekken. Dit geldt zowel voor grotere organisaties (meer dan 100 werknemers) als voor het Nederlandse MKB (tot 100 werknemers).•

30 | www.ict-update.nl

>>


ICT UPDATE

Mate waarin het volgende type beveiliging gebruikt wordt 100%

80%

60%

40%

Anti-Virus/SPAM Identity & Access Management Beveiliging van externe toegang; medewerkers, leveranciers, partners, etc.

20%

0% In de Cloud

Niet in de Cloud, wel voorkeur voor Cloud

Niet in de Cloud, voorkeur voor on premise

Onbekend met Cloud

Aanwezigheid van beveiligingsvoorzieningen 100%

80%

60%

40% Anti-Virus/SPAM Identity & Access Management

20%

Beveiliging van externe toegang; medewerkers, leveranciers, partners, etc. 0% In de Cloud

Niet in de Cloud, wel voorkeur voor Cloud

Niet in de Cloud, voorkeur voor on premise

Onbekend met Cloud

www.ict-update.nl | 31


DOSSIER ‘THE SECURE ENTERPRISE’ - MARKTONDERZOEK

Aanwezigheid van beveiligingsvoorzieningen 100%

Anti-Virus/SPAM Identity & Access Management Beveiliging van externe toegang; medewerkers, leveranciers, partners, etc.

80%

60%

40%

20%

0% Minder dan 20 seats

20 tot 50 seats

50 tot 100 seats

100 tot 200 seats

200 tot 500 seats

500 of meer seats

Totaal

Aanwezigheid van beveiligingsvoorzieningen 100%

Anti-Virus/SPAM Identity & Access Management Beveiliging van externe toegang; medewerkers, leveranciers, partners, etc.

80%

60%

40%

20%

0% Minder dan 20 seats

32 | www.ict-update.nl

20 tot 50 seats

50 tot 100 seats

100 tot 200 seats

200 tot 500 seats

500 of meer seats

Totaal



DOSSIER ‘THE SECURE ENTERPRISE’ - TRENDS

Big Data analyse biedt soelaas

Hackeraanvallen worden realiteit van alledag Cybersecurity, informatiedefensie, ICT-beveiliging: geef het beestje maar een naam. De keiharde waarheid is dat informatiebeveiliging de komende jaren alleen maar aan belang zal winnen. Naast de voortschrijdende digitalisering van gegevens, zijn de steeds slimmer opererende hackers en de variërende typen ‘cyberaanvallen’ daar debet aan. Dat voorspelt althans het toonaangevende marktonderzoeksbureau Gartner, kennispartner van ICT Update. Tekst & fotografie: Paul Teixeira

De afgelopen tijd heeft de actualiteit goed laten zien dat een goede beveiliging van informatie van levensbelang is voor nagenoeg elk type organisatie. Van commerciële bedrijven tot non-profit organisaties of overheden: als er door hackers of andere kwaadwillenden toegang wordt verkregen tot gevoelige informatie over klanten of burgers, is de verontwaardiging van de publieke opinie groot en blijkt het negatieve effect op de getroffen organisatie evenredig aan die volkswoede. Experts gaan er vanuit dat elke organisatie van enig belang op zijn minst een keer door hackers zal worden belaagd. Het is niet meer de vraag, zo stellen zij, of er een poging tot hacken wordt gedaan, maar wanneer het zal plaatsvinden. Voor CIO’s (en andere leden van het topmanagement) is die nuchtere constatering geen onverdeeld genoegen. De CIO heeft echter de ondankbare taak om de noodzakelijke investeringen in cybersecurity-oplossingen en –maatregelen tijdens de budgettaire rondes te verdedigen. Zoals wij van uit de mond van een niet nader te noemen CIO bij een grote organisatie optekenden: “Als er niets aan de hand is, worden de investeringen in ICT-beveiliging slechts met

34 | www.ict-update.nl

veel moeite goedgekeurd. En in sommige gevallen gaat het mes er zelfs in. Zodra er echter een succesvolle hackaanval met publieke consequenties is geweest, neemt de investeringsbereidheid van de Raad van Bestuur plotseling exponentieel toe en is er bijna geen limiet aan het benodigde budget. Je zou soms willen dat er een hackincident is voordat er met de RvB over het ICT-budget moet worden gesproken.” CyberseCurity lager in prioriteiten Uit een onderzoek verricht door Gartner onder ruim 2300 CIO’s wereldwijd blijkt dat cybersecurity inmiddels aardig omlaag is gegaan in het lijstje prioriteiten. Tien jaar geleden was het nog prioriteit nummer één. Anno 2014 is het echter naar de achtste positie gezakt. “Het is een kwestie van de alsmaar blaffende hond die op een gegeven moment niet meer serieus wordt genomen. Ondanks een toename van het aantal hackincidenten in de afgelopen jaren, zijn er nog veel organisaties buiten schot gebleven. En dan wordt de noodzaak om te blijven investeren in cybersecurity als minder belangrijk gezien”, verklaart David Aron, de Gartner-analist die het onderzoek onder zijn hoede had. >>


ICT UPDATE

‘Big Data analyse zorgt er voor dat organisaties ‘het grotere plaatje’ kunnen zien als het gaat om, potentiële, bedreigen op het gebied van cybersecurity’

www.ict-update.nl | 35


DOSSIER ‘THE SECURE ENTERPRISE’ - TRENDS

‘Je zou soms willen dat er een hackincident is voordat er met de RvB over het ICT-budget moet worden gesproken’

Ceo’s per land: ‘CyberseCurity is absolute prioriteit’

Brazilië

52%

Duitsland

19%

Frankrijk

23%

Groot-Brittannië

17%

Hong Kong

22%

Singapore

34%

Verenigde Staten

41%

Bron: Vanson Bourne & BT

Een collega van Aron signaleert op zijn beurt weer dat een goede informatiebeveiligingstrategie de komende jaren alleen maar belangrijker wordt. Ray Wagner, managing vice president van Gartner’s Secure Business Enablement Group, noemt bijvoorbeeld het toenemende gebruik van mobiele apparatuur (zowel door de organisatie verstrekt als de door werknemers zakelijk gebruikte privé spullen) als een niet te onderschatten veiligheidsrisico. Volgens de Gartner-topman kunnen CIO’s hier wel weer hulpmiddelen op het gebied van identity management en context-aware security tegenover stellen.

36 | www.ict-update.nl

big data helpt bij CyberseCurity Volgens Gartner kunnen Big Data analyse-hulpmiddelen belangrijke bijdragen leveren als het gaat om de verbetering van cybersecuritymaatregelen. De gebieden waarop dat van toepassing is: • • • • • •

Netwerk monitoring Authenticatie en autorisatie van gebruikers Identity management Fraude detectie Governance Risk en compliance

Verder voorspelt Gartner dat Big Data-tools de werking van ICT- beveiligingsoplossingen zoals firewalls en anti-malware software aanmerkelijk kan verbeteren.

Ook zegt Wagner dat de populariteit van cloud computing diensten een ongekend grote schaduwzijde met zich meebrengt: het zorg er voor dat ‘klassieke’ cybersecurity-hulpmiddelen (zoals antivirus- en antimalware-software) niet of nauwelijks effect sorteren. De cloud-rage heeft verder nog tot gevolg dat zaken als governance en compliance in gevaar kunnen komen. Zijn advies aan CIO’s: zorg er voor dat er duidelijke afspraken met de cloud provider worden gemaakt over de regio en het land waar de bedrijfsdata worden opgeslagen en verplicht de provider er toe om transparant inzicht te


ICT UPDATE

David Aron, vice president en Gartner fellow in de CIO Research Group

geven over wie er wanneer toegang tot de gegevens hebben. “Maar bovenal”, zegt Wagner: “ga er van uit dat al het netwerkverkeer verdacht is en daarom continue netwerkmonitoring noodzakelijk is.” big data analyse Om het niet al te rooskleurige plaatje te completeren, blijkt ook dat het bedrijfsleven en overheidsinstanties de komende jaren met een tekort aan deskundigen te kampen krijgen. De voorraad beschikbare ICT-professionals en security specialisten met ICT-kennis is nu al gering. Daarbij is de vraag naar dergelijke ‘ICT- en security-parels’ alleen groter aan het worden. Volgens Yacht, leverancier van tijdelijk en vast personeel, is de vraag in Nederland naar bijvoorbeeld security officers in de eerste drie maanden van dit jaar met 100 procent gestegen ten opzichte van dezelfde periode in 2013. “De vraag naar deze specialisten zal zeker nog toenemen in 2014. Recente onrust over beveiliging speelt hier zeker een rol”, constateert Erik Kolthof, competence director Finance & ICT bij Yacht. Tot zover de grimmige ‘status quo’. De vooruitzichten zijn echter niet geheel duister, stelt Gartner. Het ziet licht aan het einde van de tunnel door de opkomst van

nieuwe technologieën en nieuwe toepassingsmogelijkheden van bestaande technologie. Zo kan de snelgroeiende populariteit van analysehulpmiddelen voor Big Data ook soelaas bieden voor cybersecurity (zie kader). Uit de immense berg gegevens die organisaties verzamelen, vallen immers ook trends te distilleren die betrekking hebben op kwetsbaarheden (zowel technisch gezien als op menselijk gebied) voor cyberaanvallen. Daarbij gaat het om zowel interne gegevens als data die uit externe bronnen wordt verzameld.“ Big Data analyse zorgt er voor dat organisaties ‘het grotere plaatje’ kunnen zien als het gaat om, potentiële, bedreigingen op het gebied van cybersecurity”, stelt Avivah Litan, vice president en ‘distinguished analyst’ bij Gartner. “Je kunt het toepassen voor bijvoorbeeld het vroegtijdig opsporen van diverse soorten security- en fraude-incidenten.” Volgens Litan is de impact van Big Data analyse ook groot in gerelateerde ICT-gebieden, zoals identity management, governance, risk management en compliance vraagstukken. Zij verwacht dat het toepassen van Big Data analyse er voor gaat zorgen dat bijvoorbeeld firewalls een groter ‘voorspellend vermogen’ krijgen, zodat aanvallen in een zeer vroeg stadium de nek kunnen >>

www.ict-update.nl | 37


DOSSIER ‘THE SECURE ENTERPRISE’ - TRENDS

‘De vraag in Nederland naar bijvoorbeeld security officers is in de eerste drie maanden van dit jaar met 100 procent gestegen ten opzichte van dezelfde periode in 2013’

‘CyberseCurity? europa loopt aChter’

Marktonderzoeksbureau Vanson Bourne heeft- in opdracht van ICT-concern BT - in kaart gebracht hoe topmanagers in diverse werelddelen het belang van cybersecurity zien. De belangrijkste conclusie: Europa mag nog wel een tandje bijzetten. Onderzoekers van Vanson Borun hebben in totaal vijfhonderd ICT-beslissers wereldwijd bij middelgrote tot grote organisaties in vier sectoren (finance, farmacie, retail en overheid) gevraagd naar hun visie op cybersecurity. De uitkomsten zijn hier en daar opmerkelijk te noemen.

belangrijkste Cyberdreigingen nu en binnen 1 jaar Intern (niet opzettelijk) Nu 1 jaar

65% 51%

Hackers Nu 1 jaar

63% 54%

Intern (opzettelijk) Nu 1 jaar

63% 53%

Georganiseerde misdaad Nu 1 jaar

53% 47%

Overheden Nu 1 jaar

45% 39%

Terrorisme Nu 1 jaar

39% 35%

Bron: Vanson Bourne & BT

38 | www.ict-update.nl

Zo zegt 58 procent van de ondervraagde managers dat het bestuur van hun organisatie het belang van cyberscurity onderschat. En dat is des te opmerkelijker aangezien de meerderheid van de bevraagde ICT-beslissers verwacht dat externe hackaanvallen en cyberbedreigingen van binnen de organisatie alleen maar zullen toenemen in de komende twaalf maanden (respectievelijk 54 procent en 53 procent). In de Verenigde Staten is het topbestuur zich nog het meest bewust van de cyberdreigingen. Dit komt vermoedelijk mede door het feit dat er in de VS door veel leden van de Raden van Bestuur en ander seniormanagement (86 procent) trainingen op dat gebied worden gevolgd. Bij hun Europese evenknieën ligt dat percentage aanzienlijk lager (44 procent). Uit het onderzoek komt verder naar voren dat de kloof tussen Europa en de Verenigde Staten groot is, als het gaat om cybersecurity. In de VS zegt 41 procent van de ondervraagde managers dat cybersecurity een belangrijke prioriteit heeft. Hun Europese collega’s zijn daar minder van overtuigd: slechts 20 procent kent dezelfde waarde toe aan cybersecurity. Wereldwijd ligt het percentage overigens op 30 procent. Het verschil tussen Europa en de Verenigde Staten heeft wellicht iets te maken met een andere uitkomst van het onderzoek. De Amerikaanse ICT-beslissers hebben namelijk weinig moeite met het aantonen van de Return on Investment voor cybersecurity-oplossingen. Maar liefst 90 procent van hen geeft aan dat het becijferen van de opbrengst van investeringen in cybersecurity hen geen moeite kost. In Europa ligt dat percentage aanmerkelijk lager: 58 procent.


ICT UPDATE

2014: voorspellingen voor ict-beveiliging Volgens Websense Security Labs moeten CIO’s dit jaar ernstig rekening houden met enkele ontwikkelingen en trends op het gebied van cybersecurity. Wij zetten de belangrijkste voor u op een rijtje. dalend aantal malware-aanvallen Dit lijkt een positieve ontwikkeling, maar dat is het niet. Hackers raken uitgekeken op malware-aanvallen op grote schaal. Die zijn namelijk te makkelijk detecteerbaar en daarmee minder efficiënt. De verwachting is dat er steeds meer zal worden gekozen voor malware-aanvallen van geringere omvang en van een meer gespecialiseerde aard, zoals het verkrijgen van gebruikersinformatie om toegang te verkrijgen tot meerdere netwerken. een aanval met als oogmerk het vernietigen van data Waar traditioneel gezien, hackers veelal netwerken hebben gekraakt om zo informatie te kunnen verkrijgen en vervolgens voor een leuke winst te verkopen, zal 2014 het jaar worden van de ‘datavernietiging’. Nationale overheden en cybercriminelen gaan zich toegang verschaffen tot netwerken en gekoppelde computersystemen om gegevens te wissen of om de data-integriteit geweld aan te doen. Cybercriminelen gaan ook vaker zogenoemde ‘ransomware’ toepassen: software die een computer en de zich daarop bevindende data ‘in gijzeling houdt’ totdat het slachtoffer losgeld heeft betaald. haCkers willen ook ‘de Cloud’ in Waar cybercriminelen tot dusver met begerige ogen naar de netwerken van organisaties keken, zullen zij in 2014 in toenemende mate toegang willen krijgen tot data die in de spreekwoordelijke cloud is opgeslagen. Niet alleen is het makkelijker voor hen om in te breken bij cloud providers: het is ook potentieel lucratiever aangezien er bij één cloudprovider data te vinden is afkomstig van meerdere organisaties en gebruikers. de ‘exploit kits-wapenwedloop’ Zogenoemde ‘Exploit Kits’ (een verzameling van tools waarmee een gat in besturingssystemen of andere cruciale software kan worden gebruikt om toegang tot data of netwerken te krijgen) hebben in de afgelopen jaren borg gestaan voor nogal wat, succesvolle, cyberaanvallen. In oktober 2013 is de maker van één van de meest bekende Kits, de Blackhole Exploit Kit, gearresteerd. Het heeft het begin van een heuse wapenwedloop op het gebied van Exploit Kits gemarkeerd. Hou rekening met een gevecht in de schimmige onderwereld van hackers om het grootste marktaandeel op het gebied van Exploit Kits. java blijft een gewild doelwit De programmeertaal Java, tegenwoordig eigendom van softwareconcern Oracle, heeft als groot voordeel dat het op een veelheid van besturingssystemen en soorten hardware toepasbaar is. Bij hackers valt Java mede daarom goed in de smaak. In 2014 komen er meer hackaanvallen op Java-applicaties, met dank aan de oprukkende populariteit van zaken als business apps voor mobiele apparaten zoals smartphones en tabletcomputers. Er wordt een levendige handel onder hackers verwacht van tot dusver ongepubliceerde Java-lekken. soCiale netwerksites vallen in de smaak Hackers gaan dit jaar sociale netwerksites zoals LinkedIn vaker gebruiken om meer en gedetailleerde informatie over (top)managers te vergaren. Die gegevens kunnen zij weer toepassen om bijvoorbeeld beter te kunnen inschatten wat de mogelijke wachtwoordcombinaties van die personen zijn. haCkers gaan voor de zwakste sChakel Niets menselijks is hackers vreemd. Ook als het gaat om het opsporen van ‘zwakke plekken’ in de informatiebeveiliging van organisaties. Eén van die zwakke schakels wordt gevormd door de externe ICT-partijen die door bedrijven en overheden worden ingehuurd. Het is daarmee niet alleen van essentieel belang om de eigen cybersecurity op orde te hebben: overtuig u er ook van dat alle ICT-toeleveranciers hun zaakjes goed hebben geregeld.

www.ict-update.nl | 39


DOSSIER ‘THE SECURE ENTERPRISE’ - STRATEGIE

Jaap Schekkerman, director global cyber security CGI

Productieomgevingen en kritische infrastructuur zijn doelwit cyberaanvallen Een elektriciteitsleverancier die ‘op zwart’ gaat en honderdduizenden huishoudens en bedrijven niet meer van energie kan voorzien. Waterbedrijven die letterlijk droogvallen. Nucleaire centrales waar de temperatuur in rap tempo en onvoorzien omhoog gaat doordat de koeling is uitgeschakeld. In alle gevallen gaat het om hackers die hetzij rechtstreeks inbreken of via speciaal geschreven malwaresoftware toegang krijgen tot cruciale systemen. De rampscenario’s lijken regelrecht uit een Hollywoodrampenfilm afkomstig. Helaas behoren zij echter wel tot de huidige realiteit, zegt Jaap Schekkerman, director global cyber security CGI. Tekst: Paul Teixeira

De gemiddelde gebruiker heeft anno 2014 op zijn minst wel eens gehoord van Denial of Service-aanvallen (DoS) of hackersdreigingen. Het gros heeft ook al in slecht Nederlands opgestelde mailtjes gekregen waarin ‘hun bank’ vraagt om vooral te klikken op de ingebedde link en vervolgens in te loggen op hun account. Deze vormen van cybersecurity zijn inmiddels gesneden koek voor CIO’s en andere directieleden. Maar er is nog een andere belangrijke cyberdreiging waar minder bewustwording voor is: aanvallen gericht op de procesautomatisering. Over deze dreiging wordt echter niet veel geschreven of gezegd. Jaap Schekkerman, director global cyber security CGI, heeft daar een verklaring voor: “Als ik door een DoS-aanval niet bij mijn bankgegevens kan en ik meld dat vervolgens via Twitter, dan krijgt het massale aandacht in de pers. Als er echter een industriële omgeving wordt gecompromitteerd, dan wordt dat feit door de getroffen onderneming angstvallig binnenskamers gehouden. Pas als het incident te groot is om te verzwijgen, komt de bewuste organisatie er mee naar buiten. De reden daarvoor is simpel: de imagoschade voor het betreffende bedrijf is groot en de eventuele vervolgschade kan eveneens

40 | www.ict-update.nl

groot zijn.” Een complicerende factor is dat het in de praktijk niet zo eenvoudig blijkt om het een en ander in dergelijke productieomgevingen afdoende af te schermen tegen cyberaanvallen, aldus Schekkerman. “De ervaring leert dat er in industriële omgevingen vaak zogenoemde ‘achterdeuren’ open staan. Productieomgevingen zijn immers nooit ontworpen met cyberveiligheid in het achterhoofd. Verder speelt mee dat de Chief Information Officer van dergelijke ondernemingen vaak een minder grote invloed heeft op de productieautomatisering. Daar hebben veelal andere leidinggevenden, zoals de plant managers, meer zeggenschap over. En, ook niet onbelangrijk: als je een effectieve cyberverdediging in productieomgevingen wilt opzetten, dan vergt het kennis van zowel de industriële procesautomatisering, als de koppeling van industrieel automatisering naar die van de kantooromgeving.” Impact op economIe en samenlevIng Dat de dreiging van cyberaanvallen op infrastructuur onderbelicht blijft, is volledig ten onrechte, stelt Schekkerman. De mogelijke gevolgen van een geslaagde aanval op cruciale infrastructuur zijn immers bijzonder


TRENDS

groot. Daarbij gaat het om energieen watervoorziening, wegtransport, lucht vaar t, spoor wegen, grote evenementen (denk aan de recente nucleaire top in Den Haag), financiële transactienetwerken (betalingsverkeer) en fysieke infrastructuur (dijken en bruggen). “Een dergelijke aanval raakt de economie en/of de samenleving direct”, aldus Schekkerman. Waar het bij DoS-aanvallen vaak nog om zogenoemde ‘script kiddies’ gaat (relatief onervaren onverlaten die met behulp van gekochte of gedownloade tools aanvallen uitvoeren op websites), zijn de hackers van kritische infrastructuur van een geheel ander (lees: hoger) niveau. Schekkerman: “Het gaat om een ander soort aanvallen en een ander soort hackers. Zij zijn heel bewust op zoek naar kwetsbaarheden om hun doel te bereiken. Dat hoeft overigens niet alleen het verstoren van het productieproces zelf te zijn, maar het kan ook gaan om de diefstal van intellectuele eigendommen. Die zijn bijvoorbeeld in de olie- en gas-fabricage al verankerend in de productiesystemen van de bewuste bedrijven. Er is een bekend Canadees voorbeeld van dergelijke praktijken: een aantal Chinese fabrikanten hebben destijds intellectueel eigendom van Nortel, een telecomfabrikant van mondiaal formaat, gestolen. Op basis van de verkregen informatie hebben de bewuste Chinese concurrenten de Nortel-apparatuur nagebouwd en vervolgens nagenoeg dezelfde spullen voor veel lagere prijzen op de markt gebracht. Het heeft er mede voor gezorgd dat Nortel failliet is gegaan.”

Daar waar de diefstal van intellectuele eigendommen een enkele onderneming tot de bedelstaf kan brengen, hebben aanvallen op kritische infrastructuur verstrekkendere gevolgen. In potentie kan een samenleving volledig ontwricht raken en de economie van een land in negatieve zin beïnvloeden. “Iedereen merkt de gevolgen als een cruciale infrastructuur, zoals de elektriciteitsvoorziening, wordt verstoord. In sommige gevallen kan het ook mensenlevens kosten”, aldus CGI-topman Schekkerman. energIesector als doelwIt De vraag dringt zich op of er zich vaak hackincidenten in de cruciale infrastructuur voordoen. Het grote publiek hoort en ziet er immers weinig van. “Op dit moment is er wereldwijd maar één land dat dergelijke aanvallen registreert: de Verenigde Staten. Daar is een Industrial Control Systems Cyber Emergency Response Team opgericht dat ernstige incidenten bijhoudt en

www.ict-update.nl | 41


DOSSIER ‘THE SECURE ENTERPRISE’ - STRATEGIE

‘De vraag is niet of je ooit wordt aangevallen maar de vraag is wanneer zal het gebeuren’

rapporteert. Daarbij gaat om aanvallen die een directe impact kunnen hebben op de samenleving. In 2013 heeft het ICS-CERT gemeld dat de Amerikaanse energie sector met 58 procent aan kop ging als het ging om het aantal gerichte cyberaanvallen. Volgens mijn bronnen is in Europa eenzelfde beeld te zien: ook hier is de energiesector het grootste doelwit van hackers.” sneller en doortastender Schekkerman betreurt het dat er geen Europese tegenhanger bestaat van het Amerikaanse ICS-CERT. “Het zou goed zijn als wij hier ook een dergelijke instantie zouden hebben. Al was het alleen al om de bewustwording te vergroten. Overigens gaat de Amerikaanse situatie ook op voor Nederland. Volgens de Nationaal Coördinator voor Terrorismebestrijding en Veiligheid ligt de energie sector hier onder het vergrootglas van hackers. De energie-keten heeft door zijn vele schakels, van de opwekking tot het transport, ook nogal wat zwakheden die hackers kunnen uitbuiten. Daarbij komt dat nieuwe ontwikkelingen, zoals smart meters en smart grids, de kwetsbaarheid van de energievoorziening alleen maar groter maken. Het vraagt om goede samenwerking tussen partijen in de gehele keten zodat er geen zwakke schakels meer overblijven.” Schekkerman ziet hier ook een rol weggelegd voor de overheid én de wetenschap. De overheid kan voor meer regelgeving en naleving daarvan zorgen, terwijl de academische wereld het nodige onderzoek kan verrichten naar maatregelen om cyberaanvallen vroegtijdig op te sporen en vervolgens te bezweren. “Ik zie dat er in Nederland door de overheid al stappen in de goede richting worden gezet. Maar het mag wat mij betreft wel wat sneller en doortastender. Bijvoorbeeld door net als de Amerikaanse overheid workshops te organiseren waarin

42 | www.ict-update.nl

partijen afkomstig uit verschillende sectoren hun ervaring op het gebied van cybersecurity delen.” De aanvallen op kritische infrastructuur worden niet alleen door schimmige hackers uitgevoerd, weet security-expert Schekkerman. Ook overheden maken zich hier schuldig aan, al is het dan wat lastiger om de beschuldigende vinger te kunnen wijzen. Feit is echter wel dat dergelijke aanvallen plaatsvinden. “In Navo-verband is ieder land al op zijn minst bezig om een task force cyber op te zetten die zowel defensief als offensief kan opereren.” Iran kan er over meepraten. Het land heeft enkele jaren geleden een geslaagde cyberaanval op enkele Iraanse nucleaire faciliteiten voor de kiezen gekregen. Naar verluidt, zijn de Amerikaanse en Israëlische overheden daar in gezamenlijkheid te werk gegaan. De vrucht van de samenwerking, door security experts ‘Stuxnet’ gedoopt, was een bijzonder ingenieus malwareprogramma dat Iraanse ultracentrifuges buiten werking heeft weten te stellen. Schekkerman: “Enige tijd geleden, tijdens de crisis op de Krim, is een variant van de Stuxnet-malware gesignaleerd in Oekraïne. Die software, ‘Snake’ gedoopt, was in staat om netwerken duurzaam te ontwrichten.” Bij de broodheer van Schekkerman, CGI, is inmiddels een set hulpmiddelen ontwikkeld voor organisaties die hun productieomgevingen of kritische infrastructuur kritisch willen laten doorlichten op eventuele zwakheden waar hackers gebruik van kunnen maken. “Die assessments doen wij op geregelde basis voor onze klanten en geïnteresseerde organisaties”, aldus de security-man. Dat het in ieder geval geen kwaad kan om een dergelijke ‘check up’ te laten verrichten, staat wat Schekkerman betreft als een paal boven water. “De vraag is niet of je ooit wordt aangevallen maar de vraag is wanneer zal het gebeuren.”•


Wij verbinden de grootste bedrijven ter wereld.

Tussen continenten. Landen. Steden. Gemeenten. Wij zijn waar u ons nodig heeft. Wij verbinden uw medewerkers. Uw klanten. Uw supply chains. Wij helpen met snelle, intelligente en veilige systemen die uw bedrijf efďŹ ciĂŤnter, uw klanten gelukkiger en uw mensen productiever maken. Zodat u kunt bouwen aan een betere toekomst voor uw organisatie. www.bt.nl


DOSSIER ‘THE SECURE ENTERPRISE’ - STRATEGIE

Investeer In enterprIse verdedIgIng In de moderne zakelijke omgeving is enkel preventieve beveiliging niet meer genoeg. Met actieve cyber security bouwt u een adaptieve beveiliging voor uw organisatie, die meebeweegt met de aanvallen die u te verduren krijgt. Het opbouwen van de meest effectieve verdediging vereist niet alleen diepgaande kennis van uw organisatie, maar ook van de beste investeringsgebieden. Met behulp van een cyber security investeringsblauwdruk wordt het mogelijk om deze gebieden te identificeren en een sterke verdedigingslinie op te bouwen. Tekst: Mark van Beek, Paul Oudshoorn en Stas Verberkt

Security is in de moderne enterprise omgeving geen eenmalige inspanning. Het beveiligen van de waardevolste bezittingen van uw bedrijf is een constant voortdurende strijd die een toenemende hoeveelheid aandacht vraagt en verdient. Veel organisaties zijn zich hiervan terdege bewust en hebben een geavanceerde enterprise security functie ingericht. Veel aandacht en middelen worden besteed aan een uitstekende hack-preventie strategie om het aanvallers zo moeilijk mogelijk te maken om toegang te krijgen tot gevoelige data. Deze invulling van de zakelijke beveiliging lijkt een logische. Echter, naast het feit dat het nagenoeg onmogelijk is om deze strategie waterdicht te krijgen en houden binnen de meeste organisaties, kleeft er één belangrijk nadeel aan: de aanvaller hoeft slechts één keer geluk te hebben, terwijl de verdediger zijn muur altijd perfect moet beschermen. Deze onbalans in de strijd tussen de hacker (of insider) als aanvaller en de enterprise security functie als verdediger maakt de strijd een oneerlijke. De vraag óf u ooit gehackt gaat worden, verliest relevantie en maakt plaats voor de vraag wannéér en hoe vaak u gehackt gaat worden, en hoe daar vervolgens het beste mee om te gaan. Hoewel elke organisatie altijd een antwoord zou moeten hebben op hacks en mogelijke doorbraken van de beveiliging, blijft het gezegde ‘voorkomen is beter dan genezen’ gelden. Kunnen organisaties de strijd tussen hacker en verdediger

44 | www.ict-update.nl

uit de huidige onbalans op het strijdtoneel verkleinen, of zelfs ombuigen? Wij pleiten voor het implementeren van goede ontdek- en reageercompetenties binnen de enterprise security functie om de strijd weer in balans te brengen. Security wordt zo weer een voortdurende krachtmeting tussen aanvallers en verdedigers, in plaats van huidige steekspel van hackers die net zo lang op hun doel schieten tot ze een keer doel raken met de enterprise security functie als beveiliger in een hopelijk onneembaar fort. Om uw meest waardevolle informatie te beschermen in de toekomst, zal de tot nu meest gebruikte strategie van het opbouwen van een onneembaar fort en hopen dat de muren hoog genoeg zijn niet meer voldoende zijn. Hackers zoeken naar uw zwakke plek en met een statische verdedigingsstrategie is het een kwestie van tijd voor ze die vinden. InvesterIngsblauwdruk Een succesvolle beveiliging begint met het uitvoeren van een grondige risico analyse van uw organisatie. Op deze manier wordt in kaart gebracht waar de vitale bedrijfsprocessen lopen en welke bezittingen essentieel zijn. Dit is niet alleen een eye-opener voor het risicoprofiel van uw bedrijf, maar maakt het ook mogelijk om direct te zien


ICT UPDATE

waar de beveiliging het sterkst moet zijn. Op basis van de risico analyse kunnen vervolgens de fundamenten van het verdedigingssysteem worden gebouwd. Nadat het risicoprofiel inzichtelijk is geworden, kan de Cyber Defense Diagnostic worden gebruikt. Dit is een door Accenture ontwikkelde analyse waarmee op hoog-niveau de belangrijkste investeringsgebieden zijn te identificeren. Tijdens een zevental korte workshops met de belangrijkste beveiligingsexperts binnen de organisatie

wordt effectief gemeten hoe volwassen de verschillende competenties binnen de cyber security organisatie zijn. Eveneens wordt afgemeten hoe relevant de verschillende competenties zijn voor uw bedrijf. Doordat de diagnose inzicht geeft in de volwassenheid van de verschillende onderdelen van de verdedigingslinie, ontstaat een helder beeld van de groeimogelijkheden. Gecombineerd met de relevantie van de competenties

Paul Oudshoorn

>>

Mark van Beek

www.ict-update.nl | 45


DOSSIER ‘THE SECURE ENTERPRISE’ - STRATEGIE

‘Threat intelligence geeft het weerbericht van te verwachten dreigingen en zorgt voor de juiste staat van paraatheid’

binnen uw bedrijf en expertise over de implementatiekosten, kunnen de investeringsgebieden snel worden aangewezen. De risico analyse is het startpunt voor het opbouwen van een investerings- en projectplan voor uw beveiligingsorganisatie. Moderne cyber securIty functIe Het opbouwen van een sterke cyber security functie begint met een betere ‘awareness’ van de omgeving. Operationele monitoring geeft u de vereiste inzage in wat er op uw netwerk gebeurt. Door slim gebruik te maken van Big Data technologieën en security kennis vanuit derde bronnen kunnen incidenten effectief opgepikt worden en geprioriteerd. Na inzage komt actie. Organisaties moeten als per reflex op incidenten reageren. Juist het inregelen van een efficiënte incident response met heldere processen en goed opgeleide mensen maakt hier het verschil. Het heeft weinig zin te inversteren in detectie als het nemen van actie vervolgens weken of langer duurt. Met toevoeging van een adaptieve verdediging kunnen de delen van de cyber security functie ook automatisch reageren op incidenten.

Stas Verberkt

46 | www.ict-update.nl

Door vulnerability management en threat intelligence te gebruiken, wordt duidelijk hoe de vlag erbij hangt. Threat intelligence geeft het weerbericht van te verwachten dreigingen en zorgt voor de juiste staat van paraatheid. Vulnerability management betekent dat helder wordt waar u kwetsbaarder bent en waar bescherming nodig is. Integratie met de eerder gemaakte risico analyse en uw asset management zorgt zelfs voor een helder overzicht welke ‘key assets’ het meest kwetsbaar zijn. Het kroonstuk wordt gevormd door de exploratory analytics. Hierbij gebruikt u Big Data technologie om te


ICT UPDATE

‘De vraag óf u ooit gehackt gaat worden, verliest relevantie en maakt plaats voor de vraag wannéér en hoe vaak u gehackt gaat worden, en hoe daar vervolgens het beste mee om te gaan’

‘jagen’ op nieuwe indicatoren van incidenten in uw historische logboeken. Op deze wijze kunnen verdachte acties opvallen en kunnen in het verleden gemiste incidenten alsnog gespot worden, of in hun bredere context worden begrepen. Wanneer alle investeringen zijn gedaan, is dit dé weg om de functie compleet te maken. Om het geheel succesvol te laten samenwerken, is investering in systeem integratie en inbedding van werkprocessen een vereiste. De efficiëntie waarmee de radertjes op elkaar inhaken, bepaalt namelijk hoe sterk de gehele machine draait. De inrichting van de processen en het opleiden van de mensen mogen ook niet vergeten worden. Zonder de juiste skills en een duidelijke taakverdeling wordt cyber security een onbegonnen strijd. effectIeve InvesterIngen Een goede kennis van uw zakelijke behoeftes is noodzakelijk om de juiste investeringen te maken, een dergelijke (vaak ‘Risk Based Approach’ genoemd) aanpak wordt reeds veel toegepast door ondernemingen. Maar een sterke vulnarability management en threat intelligence functie kijkt verder dan alleen naar hoe belangrijk uw verschillende assets voor uw organisatie zijn. ‘Beauty is in the eye of the beholder’ is een relevante uitspraak voor een effectieve cybersecurity functie. De gedachte dat u datgene wat het meest waardevol voor uw organisatie is het beste moet beschermen (met tot waarschijnlijk gevolg dat hier de meeste investeringen gedaan worden) is een heersende gedachte in de ‘Risk Based Approach’ om tot investeringsbeslissingen te komen. Maar is dit is het hele verhaal?

bestaat een (niet onredelijke) kans dat het precies hetgene is dat u als meest waardevolle informatie (asset) inschat, maar dit kan ook uiteen lopen. Hier ontstaat een kans voor de cybercrimineel: datgene wat hij het meest wil, is allicht beschermd, maar is het wel goed genoeg beschermd? bewustZIJn Een effectieve cyber security functie kijkt niet alleen naar wat waardevol is voor uw organisatie maar ook nadrukkelijk wat interessant is of kan zijn voor verschillende groepen aanvallers (denk hierbij aan marktwaarde van informatie), om zo tot een optimale mix van cyber security controls te komen. Wanneer u de reeds vaak gestelde vraag ‘wat zijn de meest belangrijke assets van mijn organisatie’ aanvult met ‘wat is de waarde van mijn assets voor verschillende groepen hackers en hoever zouden ze gaan om deze assets te bemachtigen’, krijgt u beter inzicht in welke assets u moet beschermen. Bewustzijn van de vitale corporate bezittingen, hun marktwaarde, de waarde hiervan voor uw eigen organisatie én de potentiele impact van het verlies van deze informatie zijn van groot belang om de juiste functies en de juiste mate van volwassenheid voor uw organisatie te bepalen.• Stas Verberkt en Mark van Beek zijn adviseur bij Accenture Security Consulting, Paul Oudshoorn is bij hetzelfde Accenture-onderdeel senior manager Security.

Cybercriminelen zullen naar datgene op zoek gaan wat het meest waardevol is voor zichzelf of een opdrachtgever. Er

www.ict-update.nl | 47


DOSSIER ‘THE SECURE ENTERPRISE’ - STRATEGIE

ICT-seCurITy ouTsourCen? To outsource or not to, that’s the question. Organisaties hebben in de afgelopen jaren in groten getale hun ICT-huishouding deels of volledig de deur uitgedaan. Het behoorde niet tot hun kernactiviteiten en kon door ICT-dienstverleners beter en kostenefficiënter worden verzorgd. Maar hoe zit het met ICT-security? Moet dat ook de deur uit? En zo ja hoe? Volgens ICT-security specialist DearBytes is het een ‘Ja het kan, mits’-verhaal. Hoe je het ook wendt of keert: de organisatie moet er altijd op hoog niveau bij betrokken zijn. Want informatie is anno 2014 immers het Nieuwe Goud geworden. Tekst: Paul Teixeira

Wie in de loop der tijd het nieuws enigszins heeft gevolgd, kan het nauwelijks zijn ontgaan: de hoeveelheid hackersaanvallen en datalekken neemt hand over hand toe. Ook de complexiteit van de bedreigingen, bijvoorbeeld in de vorm van slimme malware, stijgt in een rap tempo. Koppel daaraan vast dat er door trends als Bring your Own Device en cloud computing een aardige veelvoud aan hard- en softwareplatforms is bijgekomen, en het is duidelijk dat de wereld van de ICT-security er niet eenvoudiger op is geworden. Daarmee dringt de vraag zich op of je als organisatie een dergelijk cruciaal en tegelijkertijd arbeidsen kennisintensief onderdeel van de ICT zelf moet blijven bestieren of dat het handiger is om uit te besteden. “Je ziet dat organisaties zich er steeds bewuster van worden dat de beveiliging van informatie en ICT-systemen van levensbelang is. En dat de impact van security-incidenten ook bijzonder groot is. Dan heb ik het zowel over de economische als de imago schade voor de getroffen organisatie. Het heeft inmiddels ook negatieve gevolgen gekregen voor het senior management: die kan in toenemende mate vertrekken als er zich een dergelijk incident heeft voorgedaan. Verder zijn er inmiddels strengere

48 | www.ict-update.nl

regels voor het melden van incidenten zoals datalekken met eventuele boetes voor organisaties die het verzuimen te melden. Wij merken in onze dagelijkse praktijk steeds meer dat het senior management, van CIO tot CFO en CEO, zich serieus zorgen maakt over de vraag hoe goed hun ICT-security is.” Aan het woord is Erik Remmelzwaal, algemeen directeur van de security-specialist DearBytes. Hij spreekt weliswaar voor eigen parochie, maar aan zijn vaststelling dat ICT-security aan zichtbaar belang wint, is niet te tornen. En zijn dagelijkse praktijk is zo veelomvattend dat hem een goede blik op de marktontwikkelingen kan worden toegeschreven. “Wij werken met name voor middelgrote en grote organisaties. Op dit moment verlenen wij securitydiensten van uiteenlopend karakter aan circa 1200 klanten. Daar zitten overigens ook omvangrijke organisaties bij, zoals de chipmachinefabrikant ASML en het ministerie van Economische Zaken met 10.000 seats.” Sectorafhankelijke riSico’S Het toegenomen belang van informatiebeveiliging speelt door nagenoeg alle sectoren heen, stelt ICT-security specialist Remmelzwaal vast. “Het is wel zo dat de risico’s


ICT UPDATE

en incidenten heel erg sectorafhankelijk zijn. Je ziet dat elke branche weer zijn specifieke kwetsbaarheden heeft. In de retail zijn dat bijvoorbeeld de kassasystemen, in de Verenigde Staten is daar overigens in 2014 een mooi voorbeeld van geweest.” Hij refereert aan de Amerikaanse winkelketen Target die medio december vorig jaar moest melden dat hackers de credit card gegevens van zo’n 40 miljoen klanten in handen hadden weten te krijgen. De hackers waren daarin geslaagd door malware via het bedrijfsnetwerk in alle kassa’s van de Amerikaanse Targetvestigingen te stoppen. Op twee december, vlak na de nationale feestdag Thanksgiving Day, begonnen de credit card gegevens via ‘tussenstations’ in de Verenigde Staten naar een server in Rusland te stromen. Het duurde echter tot vijftien december voordat Target het lek had gedicht en het incident openbaar maakte. Pikant detail is dat de bewuste malware al drie dagen na de daadwerkelijke ‘infectie’ (op 27 november) was gesignaleerd door allerhande security software. De ICT-afdeling van Target had de diverse waarschuwingen echter niet op waarde weten te schatten en ondernam dan ook geen actie. “In de zorg spelen weer hele andere risico’s”, zegt Remmelzwaal. “Daar is de kans op incidenten groter door bijvoorbeeld het verlies of de diefstal van apparaten zoals smartphones of USB-sticks. Dit soort incidenten moet je natuurlijk ook kunnen signaleren.” outSourcing Als er één gemeenschappelijke factor te vinden is bij de 1200 klanten van DearBytes, dan is het wel dat de directie zich bewust is van het belang van ICT-security, maar dat er doorgaans te weinig kennis bij hun organisatie te vinden is om dat goed op te pakken. Ook is er veelal ervaring opgedaan met het uitbesteden van de ICT-huishouding, bijvoorbeeld als het gaat werkplekautomatisering. “Wij hebben redelijk wat organisaties in onze klantenkring die >>

Erik Remmelzwaai

www.ict-update.nl | 49


DOSSIER ‘THE SECURE ENTERPRISE’ - STRATEGIE

‘Wij merken in onze dagelijkse praktijk steeds meer dat het senior management, van CIO tot CFO en CEO, zich serieus zorgen maakt over de vraag hoe goed hun ICT-security is’

tipS voor het uitbeSteden van de it-Security Volgens ICT-security specialist Erik Remmelzwaal zijn er een paar zaken waar een organisatie aan moet denken als het overweegt om de ICT-security bij een derde partij neer te leggen. • Definieer de rollen en verantwoordelijkheden binnen de organisatie. Of zoals Remmelzwaal het verwoordt: “Wiens hoofd ligt er op het hakblok als er een incident is?”

hun ICT bij een grote ‘alles-in-één’ ICT-dienstverlener zoals IBM of Hewlett-Packard hadden ondergebracht. Maar in de praktijk blijkt dan dat samenwerking met dergelijke partijen wat stug verloopt, want je bent een van de zeer vele klanten. Ook is het prettig als je als Nederlandse organisatie met een Nederlands bedrijf werkt: je spreekt dezelfde taal en je kent de culturele context beter. Je bent geen klant nummer zoveel voor een eerstelijns helpdeskmedewerker die in India zit.” DearBytes vervult voor diverse organisaties de functie van Security Operations Center, gebruikmakend van Security Incident and Event Management (SIEM) technologie. Of in gewoon Nederlands: het bewaken van de ICT-huishouding en het signaleren van ICT-bedreigingen en – indien nodig – daarop reageren. Je zou dan denken dat daarmee voor de betrokken bedrijven of instanties de securitykous af is. Niets is minder waar, zegt Erik Remmelzwaal. “Als het gaat om de security, dat niet alleen een cruciaal onderdeel van de ICT is maar ook een mogelijke serieuze impact voor de gehele bedrijfsvoering en de reputatie heeft, dan moet het altijd een gezamenlijke verantwoordelijkheid van de klant en de outsourcingpartij zijn”, zegt Erik Remmelzwaal. Het moet allereerst op directieniveau landen, vindt hij. “De directie weet wat de meest cruciale processen voor de organisatie zijn. Daaruit vloeit voort wat de belangrijkste assets zijn op informatiegebied. Dat zijn de onderdelen die absoluut met voorrang moeten worden gemonitord: daar mag niets mis gaan. Vervolgens kan er een verantwoordelijke binnen de organisatie op operationeel niveau worden benoemd voor het reguliere contact met de outsourcingpartij. Maar het is absoluut noodzakelijk dat er op directieniveau betrokkenheid is bij ICT-security. Het komt ten goede van de organisatie én het is ook in hun persoonlijk belang. Ten slotte ligt hun hoofd tegenwoordig op het hakblok als het serieus mis gaat.”•

50 | www.ict-update.nl

• Maak een risico analyse (zowel als het gaat om de business impact als de business continuity). Leg vast welke processen er van vitaal belang zijn. Als het vervolgens tot een Request for Proposal komt, is het volgens Remmelzwaal handig om ook de onderstaande vragen in het document op te nemen. • Wat is de scope van de dienstverlening? Denk aan zaken als signaleren en reageren, wanneer er wordt gemonitord (tijd/dagdelen), hoe snel de response kan zijn en wat de tijdspanne is voor het oplossen van problemen. “In het geval van incidenten heb je soms maar een paar uur om adequaat te reageren. De reactiesnelheid moet hoog zijn”, aldus Remmelzwaal. • Op welke manier wordt er door de outsourcingpartij geëscaleerd? • Kan de outsourcingpartij ook aansluiten op cloud service providers als het bijvoorbeeld gaat om applicaties uit de cloud en opslag in de cloud? Remmelzwaal: “In principe kun je ook bij cloud diensten een goede security monitoring op afstand implementeren. Doorgaans heeft een dergelijke provider Application Programming Interfaces waar je op aan kunt haken. En als die er niet zijn, dan kun je vaak nog steeds koppelingen aanbrengen met loginformatie. Wij sturen in zo’n geval er een eigen architect op af.” • Vergewis je er van dat de processen van de bewuste serviceprovider goed aansluiten bij die van de eigen organisatie.


You’re thinking, Ik zoek één partij die Public, Private en Hybrid Cloud-diensten biedt én helpt mijn datacenter voor te bereiden op de toekomst.

We’re doing...

Next generation cloud-diensten Dimension Data is een IT system integrator én leverancier van cloud-diensten. Wij helpen onze opdrachtgevers hun datacenter voor te bereiden op de toekomst en bieden cloud-diensten waarmee ze hun business versnellen. Onze publieke, private & hybride (IaaS) cloud-diensten zijn wereldwijd beschikbaar via datacenters in Amsterdam en Londen en via datacenters in de Verenigde Staten, Australië, Zuid-Afrika, Japan en China. Dimension Data biedt next generation cloud-diensten afgestemd op de behoeften van het bedrijfsleven, ecommerce en SaaS-leveranciers. Onze cloud-architectuur op basis van componenten van A-leveranciers zoals Cisco biedt drie tot zes keer betere prestaties tegen lagere kosten vergeleken met andere cloud providers. Ontdek en probeer onze cloud gratis op: www.cloudvoorons.nl

www.dimensiondata.com


DOSSIER ‘THE SECURE ENTERPRISE’ - STRATEGIE

Security risico’s cloud computing in kaart

Cloud Computing graag met een slotje De populariteit van cloud computing is in de laatste paar jaar onmiskenbaar groot geworden. Was het eerst nog ‘bon ton’ voor een organisatie om te zeggen dat het ‘in de cloud zat’, tegenwoordig val je eerder op als je zegt dat er niet eens naar cloud diensten is gekeken. De voordelen zijn legio: lagere ICT-beheerkosten, hogere flexibiliteit en een verminderde afhankelijkheid van de investeringsmogelijkheden van de organisatie. Maar er is ook een schaduwzijde: de ICT-security. Tekst: Paul Teixeira

Eigenlijk moet het vraagstuk ICT-security bij cloud computing voor de grotere organisaties niet zo’n noviteit zijn. Tenminste, als zij ooit (een deel van) hun ICT hebben uitbesteed aan een derde partij. In zo’n geval verdwijnt bijvoorbeeld de bedrijfsdata van de eigen servers naar die van de ICT-dienstverlener. Het onderdeel ‘security’ is dan steevast een onderdeel van het afgesloten contract en de bijbehorende Service Level Agreements. Toch is het allemaal wat lastiger bij een cloud provider: de bedrijfsdata van de outsourcende partij staat bijvoorbeeld in veel gevallen verspreid over de aardbol in diverse datacenters. En in hoeverre zijn de bewuste datacenters even afdoende beveiligd? Om maar te zwijgen over een ander vraagstuk dat hier de kop opsteekt: in sommige gevallen, bijvoorbeeld bij financiële dienstverleners of bedrijven die in opdracht van diverse overheden werken, mogen bedrijfs- en klantgegevens absoluut niet in bepaalde regio’s of landen belanden. Daarbij gaat het niet zozeer om exotische oorden. De Verenigde Staten komen opvallend vaak voor in dergelijke ‘No Go’-lijstjes. Public, Private en hybride clouds In het geval van private clouds (waarbij de applicaties en data bij een derde partij in een speciaal voor een

52 | www.ict-update.nl

organisatie op maat ingerichte ICT-omgeving staan) kan een CIO stringente eisen stellen aan de security-maatregelen en de plek waar data worden opgeslagen. Het wordt minder makkelijk om dergelijke eisen te stellen als er sprake is van een hybride cloud: een combinatie van private cloud en public cloud diensten. De CIO heeft in zo’n geval niet of nauwelijks vat op het publieke deel van zijn cloudomgeving. In een pure public cloud verdwijnt de mogelijke grip van de CIO op security helemaal. Neem bijvoorbeeld een populaire dienst als Gmail, de maildienst van internetgigant Google. In het verleden hebben grote organisaties, ook in Nederland, hun eigen mail applicaties ingeruild voor Google’s maildienst. Dat scheelde immers een aardige hoeveelheid geld en het bood wat meer flexibiliteit aangezien de schaalbaarheid – zowel wat het aantal gebruikers als de opslagruimte - nagenoeg ongelimiteerd was. Maar in hoeverre heeft een CIO grip op de security maatregelen van Google wereldwijd? En waar worden de mailtjes opgeslagen? En dan gaan wij er nog gemakshalve van uit dat de betreffende CIO of ICT-verantwoordelijke gekozen heeft voor de betaalde corporate variant van Gmail. De gratis versie brengt nog een ander negatief aspect met zich mee: die van


ICT UPDATE

11

12 1

1

2

5

de twaalf security elementen waar u bij cloud comPuting rekening moet houden 1

Identity management, inclusief de rollen, rechten, end-point security en toegangscontrole

2

Het totaal aan gebruikers bij de organisatie en de beveiligde communicatie naar de cloud

3

ICT-systemen in datacenters

4

Beveiligde communicatie in de cloud en de service inrichting

5

Beveiliging van de ICT-systemen opgesteld bij de service provider

de privacy. Google haalt immers het gros van zijn omzet binnen door de verkoop van advertentieboodschappen. Hoe meer informatie het heeft over de gewoonten, gedragingen en voorkeuren van zijn gebruikers, des te beter het op maat gesneden advertenties kan opdienen. En dat is goed te zien in de gratis variant van Gmail. Google analyseert de inhoud van een mailbericht en zorgt er vervolgens voor dat er een aansluitende advertentie te

6

Data center security

7

Security organisatie en security beheer

8

Service management en beschikbaarheid

9

Contracten, proces integratie en migratie

10

Security en management van kwetsbaarheden

11

Security rapportage en incident management

12

Management van requirements en compliance

zien is. Dit is overigens wel weer uit te zetten. Als de gebruiker tenminste het geduld en de tijd kan opbrengen om uit te vinden hoe en waar dat precies moet. “Wat voor Google geldt, gaat overigens ook op voor Microsoft en diens Office365-software”, weet Patrick de Goede van Eijk, Solution Expert Security & Enterprise Architect bij T-Systems Nederland. “Het is al voorgekomen dat Microsoft e-mails van een Europese klant >>

www.ict-update.nl | 53


DOSSIER ‘THE SECURE ENTERPRISE’ - STRATEGIE

‘Je moet er van overtuigd zijn dat iemand daadwerkelijk de persoon is die hij of zij zegt te zijn. Het zal niet de eerste keer zijn dat iemand een datacenter bezoekt en zich inschrijft onder de naam E. Presley’

heeft moeten overhandigen aan de Amerikaanse Federal Justice Department (de Amerikaanse equivalent van het Openbaar ministerie in Nederland, red.). Daarbij ging het om data die in een Iers datacenter van Microsoft was opgeslagen.” Hij stelt dat de enige manier om dat risico tegen te gaan, is het kiezen voor een cloud provider van non-Amerikaanse bodem. Het is een vraag die De Goede van Eijk steeds vaker tegenkomt bij organisaties. “De Europese regel- en wetgeving op het gebied van privacy is veel stringenter dan die van de Verenigde Staten. Dat werkt al in het voordeel van organisaties en consumenten. Binnen de Europese Unie zijn er nog twee landen die voorop lopen op dat gebied: Duitsland en Nederland, waarbij die wetgeving in Duitsland nog het meest strikt is.” Kies voor een Europese cloud provider, is klaarblijkelijk het devies. In dat verband is het initiatief van Eurocommissaris Neelie Kroes (Digitale Agenda) om tot een Europese Cloud te komen nog niet eens zo gek. Al zijn er wel de nodige wenkbrauwen omhoog gegaan door Kroes’ recente besluit om een dergelijke cloud (CoCo-cloud gedoopt; Confidential & Compliant Cloud) door de Amerikaanse fabrikant Hewlett-Packard te laten bouwen. versleutelde cloud Volgens security-expert De Goede van Eijk brengt de opkomst van cloud computing inderdaad wat extra uitdagingen op het gebied van ICT-beveiliging met zich mee. Maar dat zijn geen onoverkomelijke uitdagingen. “Hybride en public clouds kunnen goed ‘end to end’ beveiligd worden. Dat gaat echter tot op zeker niveau. Wil je echt alles kunnen afschermen, dan biedt de private cloud de meeste mogelijkheden”. Voor de afscherming van hybride en public cloud diensten heeft De Goede van Eijks werkgever T-Systems een dienst ontwikkeld

54 | www.ict-update.nl

met CipherCloud. “Hiermee wordt bijvoorbeeld de data die van en naar een aanbieder als Salesforce (CRM uit de cloud, red.) versleuteld, waardoor een ‘man in the middle’-aanpak (het ‘afluisteren’ van gegevens die worden verstuurd, red.) geen soelaas biedt voor hackers.” De CipherCloud kan, middels een Application Programming Interface, ook met andere cloud diensten werken. “Bij een aanbieder als Salesforce kun je vervolgens ook kiezen voor de versleutelde opslag van de data. Dat verhoogt het beveiligingsniveau natuurlijk verder.” Het versleutelen van gegevens is een prima maatregel, maar eigenlijk moet er al voor dat stadium het een en ander goed op orde zijn als het gaat om beveiliging, zo vindt Patrick de Goede van Eijk. “Dat geldt eigenlijk ongeacht de vraag of je cloud diensten afneemt. Zowel bij de eigen organisatie als bij de cloud provider is het van groot belang dat er wordt gekeken naar identity en access management: wie doet wat op welk systeem op een willekeurig moment in de tijd. Je moet er van overtuigd zijn dat iemand daadwerkelijk de persoon is die hij of zij zegt te zijn. Het zal niet de eerste keer zijn dat iemand een datacenter bezoekt en zich inschrijft onder de naam ‘E. Presley’. Verder wil je weten wat iemand op de systemen doet, wat hij aan gegevens te zien krijgt en wanneer hij toegang heeft tot de systemen. De basis daarvoor is controle door het instellen van een gebruikersnaam en een wachtwoord.” Wie dat veiliger wil maken, kan opteren voor eenmalig geldige toegangscodes die via een calculator of sms- en mms-berichten worden verstrekt. “Biometrie is goed inzetbaar voor identity en acces management”, aldus security expert De Goede van Eijk. “Dan praat je over herkenning van vingerafdrukken, handpalmen, irissen, handen en gezichten.


ICT UPDATE

‘De Nato gebruikt DNAcontrole via een vingerprik voor het beveiligen van de toegang tot de meest geheime informatie, de zogenoemde Cosmic Top Secret-documenten’

Stemherkenning is weliswaar een andere mogelijkheid, maar daar kleven nog teveel technische haken en ogen aan.” Wie voor het allerhoogste wil gaan op securitygebied, zet DNA-controle in. Al is de praktische toepasbaarheid daarvan wat minder groot, aldus De Goede van Eijk. “De Nato gebruikt DNA-controle via een vingerprik voor het beveiligen van de toegang tot de meest geheime informatie, de zogenoemde ‘Cosmic Top Secret-documenten’. Het betekent wel dat er drie dagen moet worden gewacht totdat de persoon in kwestie de bewuste informatie kan inzien. Zo lang is er nu nog nodig om het DNA-materiaal te analyseren. Gedurende die analyseperiode moet de persoon ook nog eens continu onder bewaking staan. Je wilt het risico immers niet lopen dat er iets met hem gebeurt in die dagen.” menselijke factor Met identity en access management ben je er nog niet als organisatie, zegt De Goede van Eijk. Even belangrijk is het om een niet-technologisch getinte oplossing te implementeren: het trainen van de medewerkers om hen zo meer bewustwording op securitygebied mee te geven. “Het trainen van de eigen organisatie is essentieel. Dat gaat bijvoorbeeld om de vraag of iedereen een schermbeveiliging op zijn systeem heeft zodat de pc na een bepaalde periode van inactiviteit op slot gaat. Maar ook gaat het om veel basalere dingen, zoals het niet bespreken van bedrijfsgevoelige informatie op openbare plekken. Dat klinkt misschien erg logisch, maar ik weet dat veel van de zogenoemde ‘social hacking’ plaatsvindt in ruimten zoals liften in een World Trade Center.” Het eigen personeel moet niet alleen goed worden getraind: de werkgever moet er ook voor zorgen dat zij geen beveiligingsrisico kunnen vormen. En dat is een reëel risico, zo stelt T-Systems man De Goede van Eijk. Volgens hem komt zo’n 90 procent

van alle aanvallen of informatielekken van binnenuit. “Denk bijvoorbeeld aan de ontslagen verkoper die zijn klantenlijst meeneemt naar een volgende werkkring.” “Alles is in principe te hacken als je maar voldoende tijd hebt en als de beloning maar hoog genoeg is. Een jaar of tien geleden had je met de toenmalige computers circa 88 jaar nodig om een op het hoogste niveau versleuteld bericht te ontcijferen. Tegenwoordig kun je dat binnen drie maanden of korter voor elkaar krijgen, dankzij de snellere computersystemen van nu. Wij zien Chief Technology Officers en Chief Information Officers zich dan ook vaak op het achterhoofd te krabben nu in principe alles te kraken valt.”•

Patrick de Goede van Eijk

www.ict-update.nl | 55


TECH UPDATE

Denkt u na over cloud computing?

Ga op de hybride toer! Cloud computing: elke organisatie ‘moet er aan’. Althans, dat is de indruk die je kunt krijgen, als de berichtgeving er op na wordt gelezen. Ogenschijnlijk zijn er twee soorten cloud: ‘public’ en ‘private’. Met elk zo z’n eigen voors en tegens. Maar er is ook nog een derde categorie: de ‘hybrid cloud’. En laat dat nou net de variant zijn die voor veel organisaties een prima tussenvorm kan blijken. Althans, dat stellen Richard Roersma en Maurice Nettesheim, portfoliospecialisten bij ICT-dienstverlener BT. Tekst & fotografie: Paul Teixeira

De public cloud is zo’n beetje de meest bekende variant van cloud computing. Al was het alleen maar omdat de meeste consumenten en het MKB wel een dienst gebruiken die daarop is gebaseerd. Van het bekende Google Gmail en de Customer Relationship Managament-software van Salesforce tot sociale media als Facebook of de microblogdienst Twitter: de software staat in datacenters van derde partijen en wordt via een openbare netwerkinfrastructuur (internet) benaderd en afgenomen. De relatief lage kosten vormen hier het grote voordeel. Er kleven ook de nodige nadelen aan de public cloud, signaleren BT-managers Richard Roersma (head of product management BT Compute) en Maurice Nettesheim (senior portfolio manager BT Compute). De beveiliging van de toegang en de bedrijfsgegevens is een van de minder positieve aspecten van een public cloud-oplossing. De generieke beveiligingsmaatregelen die een Microsoft of een Google treffen voor hun grote schare klanten – zowel consumenten als zakelijke afnemers – moeten het afleggen tegen de security die doorgaans bij een private cloud wordt aangetroffen. Dat is niet zo opmerkelijk, aldus

56 | www.ict-update.nl

het duo, aangezien er bij een private cloud bedrijfs- of sectorspecifieke veiligheidsvoorzieningen kunnen worden ingeregeld. Met andere woorden, een organisatie heeft een eigen datacenter en daar worden dan ook weer – voor eigen rekening, dat dan weer wel – eventueel extra security-investeringen in middelen, menskracht en producten voor uitgetrokken. Private maar dan anders Flexibiliteit in capaciteit en bandbreedte zijn de twee andere redenen waarom organisaties worden verleid om voor een cloudoplossing te kiezen. Wie een eigen datacenter naar een private cloud ombouwt, blijft echter met de noodzaak geconfronteerd om zelf het nodige geld op te hoesten voor zaken als extra storagecapaciteit, die in tijden van grote drukte kan worden ingezet. Al met al geen ideale situatie voor de gemiddelde Chief Financial Officer. Hij of zij ziet zich hierdoor opnieuw gedwongen om het ICT-investeringsbudget op te krikken. En het vermijden van dergelijke ICT-uitgaven was nu juist een van de redenen waarom er naar de cloud werd gegaan. Een tussenoplossing is het inrichten van een private cloud


ICT UPDATE

Moet alles maar zo snel mogelijk ‘in de cloud’?

www.ict-update.nl | 57


TECH UPDATE

‘Met cloud computing krijgt de CIO de ruimte om meer de rol van ICT-adviseur voor de business te vervullen’

Maurice Nettesheim

Richard Roersma

in het datacenter van een derde partij zoals BT, zegt Richard Roersma. “Je hebt dan een volledige ‘eigen’ omgeving die door de cloud provider wordt gemanaged.” Het grote voordeel is dat een organisatie de eigen cloud behoudt, waarbij alle bedrijfseigen wensen – zoals security en eventuele eisen met betrekking tot het land of de regio waar de data fysiek worden opgeslagen – worden gerespecteerd. Daarbij kan het weer wel profiteren van de kosteneffectieve schaalbaarheid en flexibiliteit die een cloud provider biedt. ‘Hybride en sector-sPecifieke cloud’ Om het nog makkelijker te maken, is er ook de zogenoemde ‘hybride cloud’: een combinatie van een public en een private cloud. Volgens Maurice Nettesheim kan deze mix voor veel organisaties een goede oplossing blijken te zijn. “Als je kijkt naar de grotere organisaties, dan zie je dat er vaak nog oudere applicaties worden gebruikt. Deze zogenoemde ‘legacy software’ is doorgaans niet of nauwelijks geschikt te maken voor het gebruik in een public cloud-omgeving. Voor dat soort applicaties kun je een private cloud-oplossing bij een derde partij gebruiken. De overige applicaties kunnen dan via een public-achtige cloudoplossing worden afgenomen, waarbij er ook nog kan worden gekozen voor een sector-specifieke cloud.” BT heeft een paar van dergelijke sector-specifieke oplossingen in zijn portfolio, bijvoorbeeld voor de biowetenschappen of de farmacie. “Wij zorgen er dan voor dat bepaalde

58 | www.ict-update.nl

zaken die speciaal voor die branche gelden, bijvoorbeeld op het gebied van compliance of privacyregelgeving, standaard worden ingeregeld”, aldus BT-man Nettesheim. Moet alles maar zo snel mogelijk ‘in de cloud’? Nee, zegt Richard Roersma. “Organisaties moeten zelf die afweging maken. Ik adviseer hen te kijken naar wat de onderdelen zijn, zowel op ICT-gebied als wat betreft de specifieke business-eisen, waar de voordelen van cloud computing het grootst zijn en die ook het snelst kunnen worden opgepakt. Als het bijvoorbeeld gaat om het efficiënt opslaan van grote hoeveelheden data, waarbij compliancy een rol speelt, dan kan in eerste instantie misschien goed worden volstaan met een Storage on Demandplus Back-up on Demand-cloudoplossing. En in andere gevallen volstaat een hybride cloudoplossing prima.” rol cio Hoe het ook zij: cloud computing ‘is here to stay’. Het is een realiteit waar sommige CIO’s nog aan moeten wennen. Voor hen heeft deze ICT-vorm ook implicaties voor de eigen rol en die van hun ICT-afdeling, weten de twee BT-managers. “Dat hoeft op zich geen slechte ontwikkeling te zijn. Cloud computing ontlast de CIO en zijn medewerkers van zaken als beheer en onderhoud. Daarmee krijgen zij de ruimte om meer en meer de rol van ICT-adviseur voor de business te vervullen.”•


9,1

Of: waarom een 7,44 voor klanttevredenheid ons een beetje tegenvalt. Als zakenblad Incompany* je bedeelt met een 7,44 voor klanttevredenheid, mag je best tevreden zijn. Zeker als je met een 7,8 voor accuratesse en een 7,64 voor vakkennis ook nog eens eindigt op plaats 7 van de 151 onderzochte bedrijven. Toch hangt bij CGI de vlag niet uit. Onze ambities liggen namelijk hoger. Wie in internationale metingen al meer dan tien jaar op rij een 9,1 of hoger scoort, kan zo’n 7,44 onmogelijk voldoende vinden. En dus zetten we een tandje bij. Dat zijn we aan onze klanten verplicht, vinden we als vijf na grootste ITdienstverlener ter wereld. Onze kracht schuilt immers in de driehoek hoogwaardige IT- en consultancy-expertise, diepgaande industriekennis én nauwe lokale partnerships met opdrachtgevers. Een noodzakelijke voorwaarde voor onze end-to-end dienstverlening op het gebied van, in veel gevallen ‘missiekritische’, bedrijfsprocessen en IT. Gelukkig zijn we goed op weg. Dat bewijst ons indrukwekkende trackrecord. En het feit dat we 95 procent van onze projecten leveren binnen tijd en budget. Maar goed kan altijd beter. Alle reden dus om ons werk met nóg meer toewijding voort te zetten. Tot onze klanten helemaal tevreden zijn. Dat is ons commitment. Naar onze opdrachtgevers. En naar onszelf.

* “CGI verrast enorm met een eindcijfer dat de zevenenhalf nadert. Overall ranking 2012 was plaats 47. Nu plaats 7 van de 151 organisaties. Opvallend zijn verder de topcijfers voor ‘accuratesse’ (7,8) en ‘vakkennis’ (7,64).” Bron: Incompany 100

cginederland.nl

Experience the commitment®


STRATEGY UPDATE

Bertil Holthuis, managing director Easynet Northern & Central Europe

Tijd voor EasynET niEuwE sTijl Tekst & fotografie: Paul Teixeira

Het zijn mooie tijden voor managed hosting- en cloudprovider Easynet. Het bedrijf heeft eind 2013 een nieuwe moeder gekregen in de vorm van de Britse branchegenoot MDNX, wat een aardig extra steuntje in de rug betekent. Verder blijft de groei in Europa onverminderd doordenderen en barst Easynet van de ambitieuze plannen. Tijd voor een updategesprek met de Nederlander Bertil Holthuis, managing director Easynet Northern & Central Europe. Tekst & fotografie: Paul Teixeira

De overname van Easynet door het Britse MDNX eind 2013 is voor beide partijen een prima stap, verzekert Easynet-topman Bertil Holthuis. Het was niet zozeer uit nood (het duo was in prima financiĂŤle conditie) ingegeven, maar het kwam wel prima uit. MDNX heeft in de afgelopen jaren een stevige

60 | www.ict-update.nl


ICT UPDATE

‘Wij maken van Easynet en MDNX één geheel. De bedoeling is ook om voor de nieuwe onderneming als geheel het Easynet-merk te gebruiken’

positie in Groot-Brittannië weten te verwerven en zocht naar manieren om de diverse landen op het Europese vasteland te veroveren. Easynet was ook toe aan een volgende stap, aldus Holthuis, en was op zich wel in voor een verbintenis met een sterke partner. Desondanks zijn beide bedrijven niet over een nacht ijs gegaan: “Al met al heeft het hele proces ruim een jaar in beslag genomen.” De uitgebreide ‘snuffelperiode’ was ingegeven door het belang dat zowel MDNX als Easynet aan een dergelijke verbintenis hechten, zegt de topman. “Het was een strategische overname voor beide partijen. MDNX is ontstaan uit een reeks acquisities van kleinere hostingpartijen, kende een mooie groei, ook op organische wijze en was tot de overname van Easynet alleen in Groot-Brittannië actief. MDNX had het punt bereikt dat hij ook de overstap wilde gaan maken naar het Europese vasteland. Dat kon op eigen kracht of door middel van overnames. Bij die laatste strategie was er de keuze om per land een acquisitie te plegen of om een partij over te nemen die al in meerdere landen opereerde. En toen kreeg MDNX Easynet in het vizier.” Easynet was al goed vertegenwoordigd in diverse Europese landen en bood bovendien dienstverlening op mondiaal niveau aan zijn klantenkring. Verder beschikte het over een portfolio dat wonderwel bij dat van MDNX paste en had het een bedrijfscultuur die overeenkwam met die van MDNX. Het was een ‘good fit’, aldus Holthuis. Geen loGGe tanker De integratie van de twee bedrijven gaat ver, stelt Easynet-man Holthuis. “Wij maken van Easynet en MDNX één geheel. De bedoeling is ook om voor de nieuwe onderneming als geheel het Easynet-merk te gebruiken. Wij zijn ervan overtuigd dat er dan een soort vliegwieleffect mogelijk is. Om het een en ander te bereiken heb

je vaak wel nieuw management nodig. Alleen al om met een frisse blik te kijken naar de nieuwe mogelijkheden en om naar het volgende niveau te kunnen gaan.” Hij stipte het al even aan, maar Holthuis wil nog even stil blijven staan bij de ‘cultural fit’ van het duo. “Dat is echt belangrijk. Easynet en MDNX zijn organisaties die dicht bij hun klanten staan, zonder allerlei overbodige overhead. Beide zijn mede daarom nog steeds zeer ondernemend en in staat om flexibel te schakelen, bijvoorbeeld door maatwerk voor klanten te maken. Wij zijn geen logge tanker die moeite heeft om snel van richting te veranderen. Dat willen wij overigens zo houden, ondanks de groei die wij doormaken.” Om even op de klanten terug te komen: over wat voor soort organisaties praten wij eigenlijk? Holthuis: “Easynet heeft in zijn klantenkring zowel veel grootzakelijke ondernemingen die internationaal actief zijn als organisaties die zich aan de bovenkant van het midden- en kleinbedrijf bevinden. Je ziet uiteraard per landenvestiging wel de nodige verschillen in de mix van het klantenbestand, elke markt heeft immers weer zijn eigen dynamiek.” “Om dat klantenprofiel wat verder te definiëren: wij richten ons specifiek op bedrijven van Europese origine die ook buiten dat continent actief zijn en daarvoor een Europese partner zoeken die hen op ICT-gebied – en dan praat ik over zaken als connectiviteit, clouddiensten en managed services – op mondiaal niveau kan ontzorgen. Onze klanten zijn ‘wereldveroveraars’, die gaan naar diverse uithoeken van de wereld om hun producten of diensten te verkopen. Die zoeken een ICT-partner die net zo ondernemend en flexibel is als hun eigen organisatie. En dan is een partij als BT of Verizon domweg te groot en te log: die probeert de klant in een keurslijf van vaste procedures

www.ict-update.nl | 61


STRATEGY UPDATE

over Bertil HoltHuis Bertil Holthuis, sinds december 2013 managing director Easynet Northern & Central Europe, kan bogen op een rijke ervaring in de ICT-markt. De Nederlandse topmanager begon, na zijn studie bedrijfseconomie aan de Nyenrode Business University, zijn carrière in 1993 als account director bij het van origine Japanse Minolta, stapte vervolgens over naar het Duitse concern Bertelsmann en kwam in 1996 terecht bij operator KPN. Bertil Holthuis stapte in februari 2006 over naar de Britse virtual network operator Vanco om als managing director diverse landenorganisaties te leiden. In 2008 werd het bedrijf overgenomen door het Indiase Reliance Globalcom, alwaar hij verschillende regio’s in Europe heeft gemanaged. Eind 2013 maakte hij de overstap naar Easynet.

62 | www.ict-update.nl


ICT UPDATE

‘Onze klanten zijn ‘wereldveroveraars’, die gaan naar diverse uithoeken van de wereld om hun producten of diensten te verkopen’

en processen te gieten. Of wij concerns als Philips en Siemens zouden kunnen bedienen? Ja, daar ben ik van overtuigd. De praktijk leert echter dat ‘olifanten graag met olifanten dansen’, om maar eens een beeldspraak te gebruiken. Dergelijke ondernemingen willen het liefst zaken doen met organisaties van vergelijkbare grootte. En dat zijn wij niet.” nederland “Het is misschien een open deur, maar daarom niet minder waar: ik vind het van levensbelang dat je als leverancier jouw klant goed kent. Daarmee bedoel ik bijvoorbeeld dat je weet wat diens uitdagingen en behoeften zijn. Dan pas kun je kijken of je een portfolio van diensten hebt waarmee je voor die klant inderdaad het verschil kunt maken. Wat wij doen als wij constateren dat dat niet lukt? Dan zijn wij ook eerlijk. Tegen zo’n organisatie zeggen wij dat zij toch een andere partij moeten zoeken. Wij zeggen inderdaad dan ‘Nee’. Zo te horen, is de strategie van Easynet ‘nieuwe stijl’ in kannen en kruiken. Is daarmee het runnen van de vestigingen in Noord en Centraal Europa een luizenbaantje voor Bertil Holthuis? Nee, verzekert hij. Er is meer dan genoeg te doen, zowel als het gaat om de verdere integratie van de twee ondernemingen als om de ‘business’-kant. En dan is er ook nog de verantwoordelijkheid voor de Nederlandse organisatie en Nederlandse klanten. Geen sinecure, overigens. “De Nederlandse markt is een bijzondere. Aan de ene kant zijn wij zeer vooruitstrevend als het gaat om innovatie en de adoptie van nieuwe technologieën, maar aan de andere kant blijken wij juist weer conservatief als het om bijbehorende investeringen gaat. Ik heb heel lang in het buitenland gewerkt, dus wat dat betreft heb ik het nodige vergelijkingsmateriaal. Maar dat maakt het ook weer uitdagend.”•

easynet in voGelvlucHt Easynet is een internationale managed service provider en levert beheerde netwerken, - cloudoplossingen en oplossingen op het gebied van unified communications en collaboration. Het bedrijf heeft klanten en vestigingen over de hele wereld en combineert lokale expertise met flexibele maatwerkdiensten die voorzien in de behoeften van klanten. Daartoe streeft Easynet naar een zeer nauwe samenwerkingsrelatie met klanten, om oplossingen te bieden voor de uitdagingen waar zij voor staan. Easynet onderscheidt zich door een zeer hoge mate van transparantie in zijn propositie en adviezen, zodat het kan optreden als een deskundig en vertrouwd adviseur. Easynet beschikt over 17 internationale datacenters en meer dan 50 co-locatiefaciliteiten, verspreid over heel Europa. Easynet werkt samen met klanten uit verschillende industriesectoren, waaronder: EDF, Sage, Yakult, Transport for London, Bernard Matthews, Anglian Water, Bridgestone, Q-Park en Campofrio Food Group. Het bedrijf is in 1994 opgericht in het Verenigd Koninkrijk. In december 2014 is Easynet overgenomen door MDNX, een Britse branchegenoot. Easynet is onder andere uitgeroepen tot European Service Provider of the Year 2013 en heeft de HP Best Joint Engagement Award 2013 gewonnen.

www.ict-update.nl | 63


SERVICE

Eigentijdse dienstverlening voor moderne organisaties

Channel BV Biedt SoCial Media-ontzorging Channel BV, onder meer uitgever van Connexie Magazine, ChannelConnect, ICT Update en Telecommagazine, biedt een nieuwe service aan voor organisaties die Social Media willen inzetten. “Wij ontzorgen als het gaat om de invulling van de Social Media-strategie van bedrijven en non profit-organisaties”, zegt Peter Borghaerts, directeur New Media bij Channel BV. Foto: Marco Mekenkamp

Social Media bieden ongekende mogelijkheden om te communiceren met doelgroepen: direct, persoonlijk en interactief. Dat biedt kansen! Maar het onderhouden en uitbouwen van uw aanwezigheid op Social Media kost veel tijd en vooral veel kennis van deze nieuwe media.

zorgen we ervoor dat u uw doelgroep online bereikt en dat u zich volledig kunt richten op uw kernactiviteiten. Wij werken hierbij uiteraard nauw samen met u en uw marketing verantwoordelijke(n), want - naast het kunnen aanleveren van onze eigen content gericht op uw bedrijf en uw producten en/of diensten- zijn ook uw ideeën van communicatie vanuit uw bedrijf, een absolute must voor het behalen van succes.

Daarom biedt Channel BV bedrijven een speciaal pakket aan, waarmee wij een groot deel van het Social Media-werk (van het ontwerpen tot opstarten tot het maandelijks uitvoeren, monitoren en rapporteren) uit handen nemen. Zo

Channel BV ontzorgt, maar u verliest niet de controle: wij zetten alles voor u op, houden alles in de gaten en voeden de Social Media platforms namens u. Uiteraard betrekken wij u en gebruiken wij al onze kennis om dit zo optimaal mogelijk

64 | www.ict-update.nl

voor u te doen. En u zult dankzij Social Media meer leads, meer klanten, meer zichtbaarheid, meer verkeer op uw website en uiteindelijk meer business genereren. Peter Borghaerts, directeur New Media Channel BV, is vanuit zijn verleden als geen ander in staat om organisaties te ontzorgen. Hij kan bogen op een rijke ervaring op zowel telecom- als Social Media-gebied. Zo is Borghaerts onder andere betrokken geweest bij de opstart van BelCompany. Verder is hij als commercieel directeur van Topclick Nederland actief geweest bij de ontwikkeling van SEO en online marketing in Nederland. Borghaerts: “De Social Media-aanpak van Channel BV is erop gebaseerd om van fans en volgers klanten te maken. Van Twitter en Facebook naar blogs en vice versa en uiteindelijk naar product, winkel, internetshop of bedrijf.”•


In het volgende nummer: the intelligent enterpriSe Organisaties hebben anno 2014 aan informatie geen gebrek. Eerder het tegendeel: de hoeveelheid beschikbare inen externe gegevens neemt alleen maar toe. Een ontwikkeling waar inmiddels een goede Engelstalige term voor is bedacht: Big Data. Het is mooi dat organisaties volop Big Data-bergen aan het aanleggen zijn. Maar wat doe je er uiteindelijk mee? Het vinden van de juiste en relevante informatie uit de immense gegevensbrij wordt de komende tijd van levensbelang. Hoe slimmer of intelligenter een organisatie weet om te gaan met Big Data, des te succesvoller het zal blijken te zijn. Althans, dat roepen de marktonderzoekers en industrieanalisten in koor. Business Intelligence-hulpmiddelen zijn daarvoor de tools bij uitstek: handige software die antwoorden op onvermoede vragen weet te geven. Maar ook de opslag van de uitdijende databergen stelt organisaties voor stevige uitdagingen. De Terrabytes maken alras plaats voor ettelijke Petabytes. Een aardige uitdaging voor de CIO die telkens weer nieuwe investeringen in opslagcapaciteit moet gaan verantwoorden bij de Raad van Bestuur. Een mogelijk antwoord is het in de cloud plaatsen van de Big Data-opslag. Het resultaat: meer flexibiliteit (makkelijker en sneller op- en afschakelen van de te gebruiken capaciteit) en minder tot geen benodigde investeringen. De operationele kostenpost van ICT-afdeling stijgt dan overigens weer wel. In de komende editie van ICT Update kunt u het broodnodige inzicht verwerven voor het succesvol meeliften op de Big Data-golf.

ADVERTENTIE-INDEX t-systems

2

bt

43

kpn

6

dimension data

51

computerlinks

8

cGi

59

colt

17

nec

67

unify

29

Wsp

68

accenture

33


COLUMN Arnold Jessurun, managing partner Strict en directeur Stipt-ICT

EEN SEcurE ENtErpriSE iS kwEStiE vaN vErtrouwEN

E

Een Secure Enterprise is een onderneming die de data van haar klanten en medewerkers kan beschermen tegen alle mogelijke dreigingen en risico’s. Bedoeld of onbedoeld slaan bedrijven veel gegevens op van klanten. Denk aan commerciële informatie, privacygevoelige informatie, en transacties. Hetzelfde geldt voor hun medewerkers. Daarnaast bezitten de bedrijven data die de waarde van het bedrijf vertegenwoordigen, zoals intellectueel eigendom, commerciële gegevens en kennis. Organisaties kunnen niet anders dan maatregelen nemen die een balans vormen tussen techniek, procedures en bewustzijn. Nog te vaak zien we echter dat organisaties veel geld investeren in technische maatregelen, zonder dat de medewerkers opgeleid worden. Of dat er een IT-systeem wordt aangeschaft dat al het dataverkeer monitort, terwijl tegelijkertijd de fysieke toegangsbeveiliging van het kantoor niet op orde is. De balans ontbreekt! De laatste tijd hebben we in de media veel berichten gezien over schending van privacy. Media en deskundigen buitelden over elkaar heen na de aankondiging van ING dat de bank haar klanten gerichte aanbiedingen wilde gaan doen op basis van hun bestedingspatroon. Dit vinden we een schending van onze privacy, maar aan de andere kant geven we Google, Microsoft en Facebook direct toegang tot onze privégegevens als we daarmee een ‘gratis’ app kunnen downloaden. Voor u, als Secure Enterprise, is het van groot belang om u te realiseren welke rol u inneemt in het waarborgen van de privacy van uw klanten en uw medewerkers. Dit heeft alles te maken met vertrouwen. Een Secure Enterprise is niet alleen een organisatie die zelf veilig wil zijn (of wellicht al is), maar die ook als veilig wordt ervaren en daardoor het vertrouwen van de relevante omgeving heeft. De ontwikkelingen volgen elkaar snel op, dus als u denkt het vertrouwen te hebben van uw klanten, dan kan dat de volgende dag alweer anders zijn. Met ontwikkelingen als Clouding, Software as a Service (SaaS) en Big Data, wordt het steeds ingewikkelder om de regie te houden. Om het nog ingewikkelder te maken, zullen we steeds vaker zien dat er ook gebruik gemaakt wordt van zogenaamde Federated Identities. Dat wil zeggen dat uw klanten op basis van bijvoorbeeld hun Facebook-account op uw systemen kunnen inloggen. U zult als Secure Enterprise er op moeten toezien dat u de juiste trust-level toekent aan de gebruikte inlogmethode. Uiteindelijk zullen uw klanten u, als Secure Enterprise, er op afrekenen door u wel of niet het vertrouwen te gunnen. Vertrouwen komt te voet en gaat te paard….

66 | www.ict-update.nl


Mobiel In contact Interactief Productief Samenwerken

The Empowered Workforce Onze manier van werken verandert. Medewerkers zijn vaker mobiel, moeten altijd bereikbaar zijn en willen op afstand efficiënt met elkaar samenwerken. Maar zijn uw

communicatievoorzieningen hier wel op ingericht? NEC’s UNIVERGE oplossingen bieden uw medewerkers overal – op kantoor, thuis of onderweg – toegang en bereikbaarheid en maken uw organisatie productiever, flexibeler, interactiever, slagvaardiger. Wij noemen dat: Empowering the Workforce of the Smart Enterprise.

www.nec-enterprise.com


w


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.