Telecommagazine 6 2015

Page 1

NUMMER 6

SECURITY

2 9 E J A A R G A N G / / N U M M E R 6 - 2 0 1 5 / / W W W.T E L E C O M M A G A Z I N E . N L

ONAFHANKELIJK VAKBLAD OVER TELECOMMUNICATIE EN NETWERKEN

Column

Marieke Snoep Wifi: vergeet het maar

Technologie

Machine-to-machine communicatie, de volgende stap

Trends

HP Enterprise blaakt van zelfvertrouwen



REDACTIONEEL Onafhankelijk vakblad over de integratie van netwerken, data- en telecommunicatie. Telecommagazine verschijnt zeven keer per jaar en is een uitgave van Channel BV Algemeen directeur/ uitgever Fred Schuit Redactie-adres Channel B.V. Communicatieweg 1 3641 SG Mijdrecht 020-347 26 70 Hoofdredactie Paul Teixeira, paul@channelbv.nl Eindredactie Marco Mekenkamp, marco@channelbv.nl Medewerkers Dirk-Jan van Ittersum, Friederike van der Jagt Marco Mekenkamp, Hans Steeman, HP van Tilburg, Evert Jan Westera Commercie Channel BV 020-347 26 70 verkoop@channelbv.nl Art direction Annette van de Sluis, annette@channelbv.nl Marketing Meike Peekstok, meike@channelbv.nl De in Telecommagazine opgenomen Nederland ICT-artikelen vallen buiten de verantwoordelijkheid van de redactie en uitgever van Telecommagazine. Abonnementen Als vakblad zijnde, hanteren wij de opzegregels uit het verbintenissenrecht. Wij gaan ervan uit dat u het blad ontvangt uit hoofde van uw beroep. Hierdoor wordt uw abonnement steeds stilzwijgend met een jaar verlengd. Opzeggen kan via www.aboland.nl, per post of per telefoon. De opzegtermijn is 8 weken voor het einde van uw abonnementsperiode. Als opzegdatum geldt de datum waarop uw opzegging door Abonnementenland is ontvangen. Indien u hierom verzoekt, ontvangt u een bevestiging van uw opzegging met daarin de definitieve einddatum van uw abonnement. Adreswijzigingen Adreswijzigingen kunt u doorgeven via www.aboland.nl, per post of per telefoon. Overige vragen Overige vragen kunt u stellen op www.aboland.nl of neem telefonisch contact met Abonnementenland op. Telefoon: 0900-ABOLAND (0900-22 65 263, 10 ct/min) Fax: 0251-31 04 05 Niets uit deze uitgave mag in zijn geheel of gedeeltelijk worden overgenomen of vermenigvuldigd zonder bronvermelding én uitdrukkelijke toestemming van de uitgever. Hoewel deze uitgave op zorgvuldige wijze is samengesteld, zijn uitgever en auteurs niet aansprakelijk voor eventuele onjuistheden of onvolledigheden in deze uitgave. Zij aanvaarden geen enkele aansprakelijkheid voor schade, van generlei aard, die het gevolg is van handelingen en/of beslissingen die gebaseerd zijn op deze informatie. Copyright © Channel BV

Donkere dagen en een prettig vooruitzicht Kerst en de jaarwisseling: een periode waarin niet alleen het nodige feestgedruis losbarst, maar ook een tijd voor reflectie op de gebeurtenissen van het afgelopen jaar én een blik op de komende twaalf maanden. Voor Telecommagazine is het een bijzonder mooi en goed jaar gebleken. Na wat veranderingen in de organisatie te hebben doorgevoerd, mogen wij tevreden terugkijken op 2015: het is het beste jaar ooit voor het tijdschrift en de website. Zowel wat onze lezerswaardering betreft, als de economische aspecten: twee zaken die voor een mediatitel van levensbelang zijn. De vooruitzichten zijn eveneens prettig: 2016 markeert namelijk het dertigste levensjaar van Telecommagazine. U leest het goed: dertig jaar! Wie de oude jaargangen van het gedrukte tijdschrift doorneemt, ontkomt er bijna niet aan om zo nu en dan te glimlachen. In 1986 was het summum van mobiele telefonie nog een vast telefoontoestel van de PTT (u weet wel: de voorloper van KPN) met een heel lang verlengsnoer er aan. Echte mobiele telefonie was slecht voorbehouden aan de ‘happy few’ die zich een ATF-abonnement konden veroorloven. Het was pas in 1994 (op 1 juli om precies te zijn) dat de PTT (inmiddels ‘PTT Telecom’ geheten) in Nederland het eerste ‘echte’ gsm-netwerk introduceerde. Vanaf toen is de acceptatie en het gebruik van mobiele telefonie – in een later stadium ook de mobiele datacommunicatie – met een aardige vaart toegenomen. Enfin, u leest er meer over in het jubileumnummer van Telecommagazine, onder andere in interviews met kopstukken uit de ICT-industrie. De editie van Telecommagazine die nu voor u ligt, is voor een deel gewijd aan de bedreigingen die op de ICT-infrastructuur van organisaties afkomen. Iets waar in 1986 nog nauwelijks sprake van was, is anno 2015 helaas aan de orde van de dag. Wie de trends in (netwerk)cybersecurity bekijkt, ziet dat het niet meer genoeg is om de werkplek-pc’s van antivirussoftware te voorzien en een firewall op het netwerk te plaatsen. Het aantal en het type cyberaanvallen zijn dusdanig toegenomen dat een integraal cybersecuritybeleid (met een veelheid aan technische oplossingen) noodzakelijk is. U leest er meer over in deze editie. Rest mij nog u bijzonder prettige feestdagen en een gelukkig, gezond en succesvol 2016 te wensen. Uit naam van het gehele team van Telecommagazine, uiteraard! Paul Teixeira Hoofdredacteur Vragen, suggesties of zomaar een teken van leven? Mail gerust naar paul@channelbv.nl

3


INHOUD

Security

6

Cybersecurity: de moderne wapenwedloop

Cybercriminelen hebben dit jaar naar verwachting 2,5 miljoen Nederlandse consumenten weten te duperen. Het bijbehorende schadebedrag liegt er evenmin om: 1,1 miljard euro. Dit blijkt althans uit onderzoek van de Amerikaanse cybersecurityspecialist Norton by Symantec. Alleen al de schade voor consumenten is substantieel te noemen. Het Nederlandse bedrijfsleven laat zich evenmin onbetuigd, al zijn er daar minder cijfers van voorhanden. Iets dat wellicht gaat veranderen door de recente invoering van Europese wetgeving waarin ook de meldingsplicht van cyberinbreuken is geregeld. Duidelijk is in ieder geval dat het aantal cyberbedreigingen voorlopig niet gaat afnemen. Integendeel.

13

Hardtmann Engineering Group onder vuur van hackers

In een klein zaaltje zit een tiental mensen gebiologeerd naar twee schermen te kijken. Zij zien in ‘real time’ hoe een gerichte massale aanval op de systemen en de netwerkinfrastructuur van de Duitse multinational Hardtmann Engineering Group het concern volledig lamlegt. De Chief Executive Officer en Chief Financial Officer van de onderneming zijn eveneens aanwezig en doen verwoede pogingen om de almaar ernstiger wordende problemen de baas te worden.

19

Geen databeleid? Hoge boetes!

Organisaties praten niet graag over beveiliging van persoonsgegevens. Niemand neemt graag kostbare maatregelen tegen een dreiging waarvan nauwelijks valt in te schatten hoe groot hij precies is. “Om die reden is het wenselijk dat de overheid beleid gaat voeren”, stelt Pieter Lacroix van Sophos. “Per 1 januari wordt een belangrijke stap gezet. Lekt je organisatie dan nog data, dan volgen harde maatregelen.”

4

23

Diefstal van gegevens vermindert klantloyaliteit met 64 procent

Bedrijven die slachtoffer worden van een beveiligingsincident kunnen rekenen op sterk verminderde klantloyaliteit. Bijna twee derde (64 procent) van de consumenten wereldwijd acht de kans klein dat zij zaken zullen doen met een bedrijf waarvan financiële informatie werd gestolen. Bijna de helft (49 procent) had dezelfde mening over bedrijven waarvan persoonlijke informatie werd gestolen.

BTG Visie

26

Toekomstperspectief door verbinding, groei, verbreding en verdieping

Verbinding, groei, vernieuwing, verbreding en verdieping zijn termen die volgens Jan van Alphen voor 2015 en de komende jaren kenmerkend zijn voor de Branchevereniging Telecommunicatie Grootgebruikers (BTG). Samen met het bestuur, het team en de leden werkt hij hard aan de vernieuwing van de vereniging.

Trends

31

‘Vrijgezel’ HP Enterprise blaakt van zelfvertrouwen

De scheiding is officieel een feit, inclusief de boedelverdeling: Hewlett Packard is niet meer. Het ooit zo innige stel heeft na ampel beraad besloten om als HP Enterprise (diensten, hard- en software voor de zakelijke markt) en HP Inc (pc’s, tabletcomputers en printers) elk zijn en haar weegs te gaan. De 2015-editie


INHOUD

van het traditionele meerdaagse bedrijfsfeest Discover (voor klanten, partners en pers) is door HP Enterprise geclaimd. HPE, voor intimi, heeft de bijeenkomst in de Britse hoofdstad Londen gebruikt om te laten zien dat het van zijn klanten en partners houdt. Én dat het vol goede moed de aanval opent op de concurrentie.

Technologie

34

De impact van connectiviteit

Over het Internet of Things is al veel geschreven, maar we staan nog maar aan het begin van de ontwikkelingen. De veranderingen die IoT teweeg zullen brengen zijn niet goed te voorspelen, maar dat ons leven erdoor zal veranderen staat vast. Welke impact gaat dit hebben op producten en diensten die geleverd worden?

36

Netwerken bereiden zich voor op de volgende doorbraak

Het Internet of Things (IoT) komt steeds dichterbij. In die wereld zijn het niet langer mensen die mobiel internet gebruiken maar juist apparaten. Om deze

Strategie en visie

40

Rationele herziening van bestaande IT-assets

De vette jaren in telecomland lijken definitief voorbij. Toen de business nog draaide rond vaste telecomnetwerken en de marges in oplossingen hoog waren, konden providers naar hartenlust investeren in nieuwe technologie. De tijden zijn nu minder florissant en daarvoor zijn allerlei oorzaken. Denk aan de kostbare veilingen van mobiele breedbandfrequenties de laatste jaren, de toegenomen internationale concurrentie in de markt en vooral de voortschrijdende technologie.

Uitsmijter

43

Apps kunnen vanaf nu met elkaar praten

Soms kom je van die oplossingen tegen waarbij men zegt: waarom is daar niet eerder aan gedacht? Het kleine, in de Californische plaats Sunnyvale gevestigde bedrijf Branch Metrics is zo’n voorbeeld. Een paar Stanfordstudenten zochten een oplossing om hun studieschuld te financieren en kwamen in mei 2014 met Deepview op de proppen, een oplossing waarvan iedereen nu zegt: dat hadden we eerder moeten hebben. In augustus 2015 waren er al 280 miljoen gebruikers en hun aantal groeit gestaag. ‘Deeplinks that just works’ is het parool.

Columns ontwikkeling te faciliteren is een paar doorbraken nodig. Niet in de laatste plaats het realiseren van een voeding die vele jaren meegaat. Daaraan wordt nu gewerkt en verschillende technologieën staan in de startblokken. KPN timmert met LoRa (een Low Power Wide Area Network oftewel een LPWAN) nu al aan de weg.

12

Fred Noordam

18

Ruud Klein Schiphorst

22

Marieke Snoep

25

Patrick de Goede van Eijk

30

Lotte de Bruijn

46

Evert Jan Westera

5


SECURITY

Cybersecurity: de moderne wapenwedloop Cybercriminelen hebben dit jaar naar verwachting 2,5 miljoen Nederlandse consumenten weten te duperen. Het bijbehorende schadebedrag liegt er evenmin om: 1,1 miljard euro. Dit blijkt althans uit onderzoek van de Amerikaanse cybersecurityspecialist Norton by Symantec. Alleen al de schade voor consumenten is substantieel te noemen. Het Nederlandse bedrijfsleven laat zich evenmin onbetuigd, al zijn er daar minder cijfers van voorhanden. Iets dat wellicht gaat veranderen door de recente invoering van Europese wetgeving waarin ook de meldingsplicht van cyberinbreuken is geregeld. Duidelijk is in ieder geval dat het aantal cyberbedreigingen voorlopig niet gaat afnemen. Integendeel.

Door Paul Teixeira

Data- en telecomnetwerken zijn een zegen voor de mensheid. Om maar eens een wat hoogdravende stelling te poneren. Maar de opkomst van netwerken heeft door de jaren heen ook een schaduwkant gekregen: de onverdeelde aandacht van cybercriminelen. Met als gevolg de nodige investeringen in ICT-oplossingen waarmee het netwerk (hopelijk) afdoende werd afgeschermd. Anno 2015 staat de volgende uitdaging alweer voor de deur als het gaat om netwerken en cybersecurity: The Internet of Things (IoT). Het feit dat in rap tempo allerhande apparaten (van koelkasten tot thermostaten en auto’s) via het internet met elkaar verbonden worden, maakt IoT tot het volgende gewilde doelwit van cyberboeven.

Kwetsbaarheden De Amerikaanse securityspecialist Fortiguard voorspelt in zijn jongste rapport over cybersecurity (‘New Rules: The Evolving Threat Landscape in 2016’) dat criminelen zich het komend jaar meer en meer zullen gaan toeleggen op de communicatieprotocollen tussen IoT-apparaten, onder andere door het verspreiden van kwaadaardige software (malware) die zich daar op richt. De Fortiguard-onderzoekers zien IoT als hét mikpunt voor zogenoemde ‘land & expand’-aanvallen: “Hierbij benutten hackers de kwetsbaarheden in verbonden consumentenapparaten om een bruggenhoofd te slaan voor aanvallen binnen de zakelijke netwerken en hardware waarmee deze apparaten verbonden zijn.”

6

Ook loert er gevaar door de inzet van ‘wormen’ en virussen die op maat gemaakt zijn voor The Internet of Things, aldus Fortiguard: “Wormen en virussen zijn al jarenlang verantwoordelijk voor flinke financiële schade bij bedrijven. Echter, de potentiële schade die zij aan kunnen richten neemt gigantisch toe als zij zich kunnen verspreiden onder miljoenen, of zelfs miljarden apparaten, van wearables tot medische apparatuur. Veel IoT-apparaten zijn verbonden met internet, maar hebben geen eigen gebruikersinterface. Je bestuurt deze apparaten, zoals een rolgordijn of een hek, via een interface op de smartphone. Dergelijke apparaten zonder UI worden ‘headless devices’ of apparaten zonder kop genoemd. Onze onderzoekers en anderen hebben al aangetoond dat het mogelijk is om headless apparaten te infecteren met kleine hoeveelheden code die zich kunnen verspreiden en handhaven. Wormen en virussen die zich verspreiden van apparaat naar apparaat verdienen daarom beslist de aandacht in 2016.”

Cloud security Organisaties kunnen, als zij niet uitkijken, te maken krijgen met een vals gevoel van veiligheid als de overstap wordt gemaakt van een eigen ICT-infrastructuur naar een ICT-huishouding in de cloud. De achterliggende motivatie om de eigen ICT zoveel mogelijk de deur uit te doen, is veelal een die op financiële gronden is gestoeld. Er komt veel minder op de balans te staan als het gaat om ICT-hard- en


SECURITY

EU introduceert wet cybersecurity De Europese Unie en zijn lidstaten hebben overeenstemming bereikt over regelgeving op het gebied van cybersecurity. Door de ‘Network and Information Security Directive’ krijgen internetbedrijven zoals eBay, Amazon en Google de verplichting om voor een ‘veilige infrastructuur’ te zorgen. Ook moeten zij, op straffe van financiële sancties, eventuele geslaagde hackpogingen bij de betreffende EU-lidstaat melden. “Wij hebben een mijlpaal bereikt door overeenstemming te krijgen over de eerste EU-brede cybersecuritywetgeving, iets waar het Europees Parlement al jaren voor vecht”, aldus Andreas Schwab, de verantwoordelijke rapporteur van het Europees Parlement, in een eerste reactie op de nieuwe regelgeving. Ook Eurocommissaris Andrus Ansip, verantwoordelijk voor de Digitale Agenda, heeft zich blij getoond met de cybersecuritywet: “Het internet kent geen landsgrenzen: een incident dat zich in één lidstaat voordoet, kan ook ernstige gevolgen hebben voor de rest van Europa. Daarom hebben wij EU-brede wetgeving nodig. De Network and Information Security Directive is een goede stap in de juiste richting.” De Europese wetgeving voorziet in cybersecurity zorg- en meldplicht voor zowel internetbedrijven als organisaties die in cruciale sectoren actief zijn (zoals energie, gezondheidszorg, finance, transport en watervoorziening). Voor die laatste categorie gelden overigens strengere regels dan voor het overige bedrijfsleven: zij worden verplicht om hun ICT-infrastructuur dusdanig te beveiligen dat de continuïteit van hun bedrijfsvoering gewaarborgd blijft. Voor sociale-netwerksites zoals Facebook en kleinere bedrijven wordt hierbij overigens een uitzondering gemaakt. Verder zullen de diverse EU-lidstaten speciale ‘Computer Security Response Teams’ in het leven moeten roepen. Deze SCIRT’s krijgen de taak mee om – al dan niet in coördinatie met soortgelijke teams in andere EU-landen – te reageren op ernstige grensoverschrijdende cybersecurity-aanvallen.

7


SECURITY

‘Business Centric Security’ Zoals het hoort in de ICT-sector, is er in 2015 een nieuw ‘buzzword’ bijgekomen: ‘Business Centric Security’. Met deze mooie term wordt aangegeven dat ICT-veiligheid allereerst met een ‘business-oog’ moet worden bekeken, in plaats van een technische blik. De benodigde technologie blijft essentieel, maar voert niet meer de boventoon. En, ook niet onbelangrijk: het betekent ook een andere benadering van het probleem. Waar tot dusver met name dreigingen van buitenaf de grootste aandacht kregen, wordt nu ook gekeken naar interne kwetsbaarheden. Een Business Centric Security-strategie bestaat uit vier belangrijke componenten: * Cultuur Het is geen wereldschokkend besef, maar het staat wel bovenaan de essentiële onderdelen van een BCS-strategie. De ICT-afdeling kan het bedrijfsnetwerk en de verschillende devices nog zo goed dichttimmeren: als de medewerkers vervolgens achteloos omgaan met wachtwoorden of op eigen houtje allerhande applicaties en diensten gaan gebruiken om bedrijfsdata op te slaan (denk aan bijvoorbeeld Dropbox of Gmail), dan staat het hek alsnog wagenwijd open voor kwaadwillenden. Geef medewerkers goede voorlichting over de gevaren van cybercriminaliteit om zo het securitybewustzijn bij hen te verhogen. Hier is overigens een grote rol weggelegd voor de mensen in het (top)management: zij moeten letterlijk het goede voorbeeld geven. * Beleid en procedures Een goed securitybeleid met de nodige achterliggende procedures is van cruciaal belang. Mocht het onverhoopt toch fout gaan, dan geven procedures het nodige houvast. Zorg er ook voor dat het beleid flexibel genoeg is om op de immer evoluerende cybergevaren te kunnen inspelen. * Controlemechanismen Vertrouwen is goed, controle is beter, zoals een reclameslogan van een Nederlands securitybedrijf luidt. Het is een waarheid als een koe. Hier gaat de technologie hand in hand met de business: security-oplossingen moeten in elk – al dan niet cruciaal – bedrijfsproces worden geïmplementeerd, met de bijbehorende controlemechanismen. Denk bijvoorbeeld aan: - Uniforme security controlemechanismen (op zowel endpoints als de bedrijfsnetwerkinfrastructuur). - Geïntegreerde systemen waarmee updates en patches bedrijfsbreed zijn uit te rollen. - Enterprise Mobility Application Management-software (ook bekend als Mobile Device Management’) voor het beheren van de door medewerkers zelf aangeschafte mobiele apparatuur die voor bedrijfsdoeleinden worden gebruikt. - Netwerkarchitectuur waarin zogenoemde ‘Edge-to-Edge Encryptie’ is ingebakken. * Monitoring en beheer Het is niet meer voldoende om tijdens werktijden het netwerk in de gaten te houden om inbraakpogingen te kunnen signaleren. Cybercriminelen kennen helaas geen ‘reguliere werktijden’. Het is van groot belang om het netwerk én de endpoints 24 uur per dag, zeven dagen per week te monitoren en te beheren. Organisaties die zich een dergelijk beslag op de ICT-afdeling niet kunnen of willen permitteren, kunnen het best bij een gespecialiseerde security-partij terecht die een dergelijke dienst levert.

8


SECURITY

bedenkers speciaal gemaakt om te infiltreren in de virtuele machines met als ultieme doel het ‘overnemen’ van het besturingssysteem van de netwerkservers.

Mobiele apps

software en een deel van het ICT-personeel kan ander werk (al dan niet buiten de bedrijfsmuren) gaan doen. Het scheelt ook nog eens aardig in de schaalbaarheid: het is relatief eenvoudig en kosteninzichtelijk om meer of minder capaciteit of meer of minder werkplekken af te nemen vanuit de cloud. Dat terwijl de cloudserviceprovider alle vervelende investeringen en bijkomende kosten voor de ICT-huishouding op zich neemt. Zoals het investeren in mensen, kennis en hard- en software op het gebied van (netwerk)security. Toch brengt de gang naar de cloud ook beveiligingsrisico’s met zich mee. Allereerst is er de vraag of de cloudprovider inderdaad zich zo netjes houdt als het gaat om de benodigde investeringen. Het kan geen kwaad, zo stellen experts, om sowieso eens te kijken of het bedrijf de vereiste certificering heeft en/of op gezette tijden onafhankelijke audits door externe securityspecialisten laat uitvoeren. Kijk dan ook verder dan ‘alleen maar’ maatregelen om de meest gangbare bedreigingen (in het geval van webservices bijvoorbeeld de beruchte Distributed Denial of Service-aanvallen) tegen te gaan. Het gevaar van speciale malware gemaakt voor gevirtualiseerde omgevingen (zoals in datacenters) is namelijk niet academisch van aard: dit jaar stak het ‘Venom’-virus de kop op. Deze kwaadaardige software is door zijn

Een bekende moderne bedreiging voor data, applicaties en de netwerkinfrastructuur komt van de mobiele apps die op smartphones en tabletcomputers van gebruikers rondzwerven. De implementatie van Mobile Device Management Software (ook wel ‘Enterprise Mobility Software’ genoemd) voorkomt al een deel van de mogelijke problemen: de ICT-afdeling bepaalt dan immers zelf welke apps er op de mobiele apparaten komt (met eventueel een afgeschermd zakelijk gedeelte als het gaat om een apparaat dat eigendom is van de gebruiker zelf) en kan – in sommige gevallen – op afstand ingrijpen als er sprake is van ‘verdacht gedrag’ op het bewuste device. De securityspecialist WeSecure geeft ook een goede tip als het gaat om de toegangsbeveiliging tot clouddiensten op mobiele apparaten: “De toegang tot clouddiensten wordt vaak alleen mogelijk gemaakt via een gebruikersnaam en een wachtwoord. Daarnaast wordt het beheer van gebruikersnamen en wachtwoorden vaak door meerdere personen geregeld. In de praktijk zien we dat gebruikers vaak uit gemakzucht dezelfde gebruikersnamen en wachtwoorden voor meerdere clouddiensten gebruiken. Dit heeft als gevolg dat het aantal beveiligingsincidenten zal toenemen.” Dat kun je als organisatie al redelijk verhelpen, zo zegt WeSecure, door bijvoorbeeld de toepassing van centrale mobile two-factor authenticatie voor toegang tot zowel netwerk als cloudgebaseerde applicaties.

Integraal beleid Alle ICT-maatregelen op het gebied van cybersecurity moeten deel uitmaken van een overkoepelend beleid én dienen ook goed op elkaar zijn afgestemd.

9


SECURITY

Of zoals Edwin Prinsen, managing director Cisco Nederland, het zegt: “Een van een integrale technische – end-to-end – aanpak van cybersecurity, is essentieel.” Wie de rondgang langs de verschillende specialisten maakt en de lange lijst van security-incidenten van het afgelopen jaar raadpleegt, kan de moed in de schoenen zakken. Is cybersecurity een nooit eindigende moderne virtuele wapenwedloop geworden? De experts die Telecommagazine heeft geraadpleegd, beamen dat. Zelfs in het geval van slimme, pseudo-intelligente, securityoplossingen is de hacker nog altijd in het voordeel: hij/zij bedenkt de bedreigingen waarop de aangevallen organisatie maar moet reageren. Het wordt bijna ondoenlijk voor de meeste organisaties om daar zelf op te blijven anticiperen. Niet voor niets is het uitbesteden van de cyberbeveiliging en het monitoren van de ICT-huishouding een grote groeimarkt aan het worden. En dan is er nog de niet te onderschatten menselijke factor. Een organisatie kan nog zulke goede securitymaatregelen treffen, maar als gebruikers bijvoorbeeld op slordige manier omspringen met wachtwoorden of zomaar op publieke wifi-hotspots inloggen om bedrijfsgevoelige informatie te raadplegen, dan is het alsnog voor niets geweest.

10

Hoe groot wordt het Internet of Things? De uitgaven voor The Internet of Things-oplossingen komen in 2019 wereldwijd uit op 1,3 biljoen dollar, een stevige groei ten opzichte van dit jaar (698,6 miljard dollar). Azië is de komende tijd koploper als het gaat om bestedingen op het gebied van The Internet of Things. Naar schatting is het werelddeel tot 2019 goed voor circa 40 procent van alle IoT-investeringen. Noord-Amerika en West-Europa komen op een tweede en derde plaats, met een gezamenlijke waarde van 250 miljard dollar. Dat voorspelt het Amerikaanse marktonderzoeksbureau IDC. Volgens IDC zijn de grootste IoT-investeerders te vinden in de industriële sector en de transport & logistiek. In 2019 zal er binnen de twee marktsegmenten voor respectievelijk 165,6 en 78,7 miljard dollar aan Internet of Things-oplossingen worden gekocht. “Ondernemingen in deze twee sectoren hebben veel te winnen als het gaat om het toepassen van Internet of Things-oplossingen”, zegt Vernon Turner, senior vice president bij IDC. “Er is de afgelopen jaren binnen de industrie en de transport & logistiek al veel geïnvesteerd in het middels ICT koppelen van leveringsketens, producten en klanten. Het toepassen van IoT-technologie is een logisch vervolg.” Het marktonderzoeksbureau voorspelt tevens de nodige geografische differentiatie als het gaat om specifieke IoT-toepassingen. Zo ziet IDC in Centraal- en Oost-Europa en het Midden-Oosten en Afrika met name IoT worden gebruikt voor zogenoemde ‘slimme gebouwen’. Latijns-Amerika zal weer meer investeren in toepassingen voor onderhoud ‘in het veld’, waarbij monteurs en technici op afstand apparatuur kunnen beheren. In Noord-Amerika wordt met name ingezet op IoT als ondersteuning voor marketinganalyses, terwijl in Azië vooral verzekeringsmaatschappijen in IoT investeren.


‘Tijdens de innovatie van onze processen zijn we er voor onze klanten.’

Met Om als bedrijf effectiever te werken, wilt u dat uw mensen, applicaties en data altijd in verbinding staan. Ook tijdens het innoveren van uw bedrijfsprocessen. Dat kan met Cloud van KPN. Daarmee zijn de legacy-systemen en de ICT van nu altijd verbonden. Zodat uw bedrijf optimaal is voorbereid op de nieuwste technologieën zoals het Internet of Things. KPN levert u snelle verbindingen naar elke vorm van cloud, zoals public, private of hybride. Bovendien begeleiden we u bij elke stap, vanaf het eerste advies tot en met de implementatie en het beheer. Benieuwd wat Cloud van KPN voor u kan betekenen? Kijk op kpn.com/zakelijk.


COLUMN

Wapenwedloop tussen aanvallers en verdedigers De meest verontrustende securitytrend voor het komende jaar is dat het kat-en-muisspel tussen aanvallers en verdedigers in een volgende fase komt. Zij zullen beide gebruikmaken van dezelfde tools (big data analytics, machine learning) en zowel de aanval als de verdediging vergaand automatiseren. Een complicerende factor in deze wapenwedloop is dat de beveiligers zich aan wet- en regelgeving moeten houden, terwijl het voor de aanvallers een ‘spel zonder grenzen’ is. Organisaties zullen de komende tijd steeds meer geavanceerde tools inzetten die gebruikmaken van de grote hoeveelheden data die worden gegenereerd door de verschillende securityonderdelen en netwerkmonitoring. Deze tools zullen veel meer inzicht bieden in wat

FRED NOORDAM

er zich precies afspeelt, zodat incidenten sneller en betrouwbaarder zijn op te sporen. Daar staat tegenover dat deze bigdatatechnieken ook ingezet zullen worden door cybercriminelen

Fred Noordam is Security Lead Nederland bij Cisco

om kwetsbaarheden te vinden en te benutten. Deze criminelen hebben al laten zien dat zij in staat zijn zeer geavanceerd te werk te gaan. Zij zijn net zo goed innovatief als de verdedigers en zullen alle beschikbare technologie inzetten om zo gemakkelijk mogelijk hun doel te bereiken. Zo zijn er al sites waar de cybercrimineel zijn malware kan testen tegen gangbare beveiligingsproducten van allerlei leveranciers. Nu de meldplicht in heel Europa geldt, zal die een grote impact hebben op de bereidheid van organisaties zich echt goed te beveiligen, op straffe van torenhoge boetes. Bovendien moeten zij in geval van een ernstig datalek kunnen aantonen dat zij hun beveiliging op orde hadden. Deze overheidsmaatregelen zullen een belangrijke stimulans zijn voor iedere organisatie om de security te verbeteren. Hier zien we dat de overheid wel degelijk een belangrijke rol kan spelen als het gaat om het op een hoger peil brengen van de security en ik verwacht dat de overheidsbemoeienis daardoor verder zal worden uitgebreid. Tot nu gaat de meeste aandacht uit naar externe aanvallen, maar er zal de komende tijd eindelijk aandacht komen voor een tot nu toe onbelichte en onderschatte dreiging: de kwaadwillende insider. Het gaat om werknemers die van binnenuit op het bedrijfsnetwerk kunnen komen en data meenemen of zaken saboteren. Dit zijn mensen van de organisatie zelf en hebben meestal de rechten om overal bij te kunnen. Dit vergt daarom een andere benadering dan voor bescherming tegen onheil van buitenaf. Organisaties zullen zich veel meer richten op het bepalen wie je al dan niet toegang geeft tot welke informatie en vanaf welke locatie (bijvoorbeeld wel vanuit huis, niet vanuit het buitenland). Aangezien ook iemand met de juiste rechten kwaad in de zin kan hebben, zal er ook gekeken moeten worden naar wat iemand met de data mag doen. Die mogelijkheden moeten ingeperkt worden, zodat bijvoorbeeld bepaalde data niet op usb-stick mag worden gezet of naar een ‘dropbox’ worden weggesluisd. Organisaties die zelf hun beveiliging willen of moeten voorzien, zullen steeds vaker kiezen voor security op basis van een architectuur. Dat wil zeggen: een gestructureerde beveiliging die het mogelijk maakt dat security-elementen onderling gegevens kunnen uitwisselen en dat allerlei security-oplossingen naadloos ingevoegd kunnen worden. Een dergelijke architectuur zal het bovendien mogelijk maken om veel securitytaken vergaand te automatiseren. Voor andere organisaties zal de security een dusdanig gecompliceerde opgave worden, dat zij deze taak steeds meer volledig zullen uitbesteden. Tot slot denken we misschien dat het met de jarenlange, intensieve aandacht voor security zo onderhand wel goed zit met het securitybewustzijn. Maar de wens is de vader van de gedachte. Bij organisaties is dat bewustzijn ongetwijfeld beter geworden, maar individuele werknemers, bij consumenten, bij iedereen die online gaat, moeten zich er van bewust worden dat data per definitie niet veilig zijn. Kinderen zouden dat al op school moeten leren, net zoals dat wat je op internet zet, nooit meer verdwijnt. Of dit een trend wordt weet ik niet, maar ik hoop het van harte. We kunnen niet vroeg genoeg beginnen met deze securityvoorlichting.

12


SECURITY Hoe een internationaal concern op de knieën wordt gedwongen

Hardtmann Engineering Group onder vuur van hackers In een klein zaaltje zit een tiental mensen gebiologeerd naar twee schermen te kijken. Zij zien in ‘real time’ hoe een gerichte massale aanval op de systemen en de netwerkinfrastructuur van de Duitse multinational Hardtmann Engineering Group het concern volledig lamlegt. De Chief Executive Officer en Chief Financial Officer van de onderneming zijn eveneens aanwezig en doen verwoede pogingen om de almaar ernstiger wordende problemen de baas te worden.

Door Paul Teixeira Fotografie Gert-Jan Bruinsma Paul Teixeira

Hardtmann Engineering Group is niet zomaar een bedrijf. Het van origine Duitse concern ontwikkelt en verkoopt industriële oplossingen waarmee het mogelijk om met grote precisie op machinale wijze producten te vervaardigen. Met een omzet van ruim zes miljard dollar in 2013, meer dan 14.000 werknemers en vestigingen in 25 landen mag het zich inmiddels marktleider in zijn marktsegment noemen. Bij Hardtmann Engineering Group heeft ICT zich in de loop der jaren ontwikkeld van een ondersteunende factor voor de kantooromgeving en de fabricage-installaties tot een van de primaire bedrijfsprocessen. Zonder ICT is er geen facturatie, geen communicatie met klanten en prospects, geen productie, geen ontwikkeling en ook geen ‘new business initiatieven’. Bij dat laatste is ICT zelfs een onontvreemdbaar onderdeel van de verkochte dienstverlening. En juist de ICT van Hardtmann Engineering ligt nu hevig onder vuur. Zelfs zodanig dat het concern volledig tot stilstand is gekomen. Met alle desastreuze gevolgen van dien. De CEO en de CFO mogen zich met alle recht zorgen maken over hun baanzekerheid.

Bericht van Anonymous Even terug in de tijd: ruim vier uur geleden startte de crisis. Er kwam een mailbericht binnen bij het secretariaat van de CEO van Hardtmann Engineering. Een mail met een grimmig klinkend bericht en een evenzeer grimmig ogende videoboodschap. De afzender: johndoe716162@yahoo.com, oftewel de

activistische hackergroep Anonymous. “Hardtmann Engineering moet stoppen met de wereldwijde uitbuiting van arbeiders en de vervuiling van het milieu. Wij geven jullie vier uur om een persbericht te publiceren waarin dit wordt toegegeven. Ook moeten jullie bekendmaken dat Hardtmann Engineering korte metten maakt met die uitbuiting. En ten slotte eisen wij dat jullie een bedrag van één miljoen euro overmaken aan Amnesty International. Als Hardtmann Engineering niet aan onze eisen voldoet, zijn de consequenties voor het bedrijf niet te overzien.” De reputatie en staat van dienst van Anonymous is dusdanig dat het bericht nagenoeg direct wordt doorgegeven aan de CEO zelf. Die onderkent het potentiële gevaar en roept het crisisteam (onder andere bestaande uit de CIO, de Chief Legal Officer, de Chief Security Officer, de Risk Manager, de Compliance manager en de directeur Communicatie) bij elkaar. Hij neemt samen met de CFO de leiding over het team. Het duo gaat slagvaardig van start: eerst moeten alle systemen op kwetsbaarheden worden gecheckt. Zowel de servers in de acht datacenters die het concern wereldwijd heeft staan, als alle werkplek-pc’s en de SCADA-productiesystemen die in de verschillende fabrieken in gebruik zijn. Een omvangrijke klus, maar wel één die de absolute prioriteit heeft. Het team besluit om vooralsnog geen bericht aan de media te sturen over de mogelijke cyberaanval. Ook wordt voorlopig geen contact opgenomen met de politie over de dreiging.

13


SECURITY

Het crisisteam is in ‘full swing’. Er komt een mailbericht van de Compliance Manager. Of de CEO een bijgevoegde checklijst wil invullen, zodat er aantoonbaar kan worden gemaakt dat de juiste procedures worden gevolgd. Het document wordt geopend, maar niet ingevuld: er zijn weer andere ontwikkelingen die ondertussen de onverdeelde aandacht opeisen. De netwerkverbindingen dreigen namelijk overbelast te raken door massale DDOS-aanvallen die uit alle hoeken van de wereld lijken te komen. Ook begint één van de datacenters in snel tempo ‘in het rood’ te komen. Er blijkt niet alleen inkomend verkeer te zijn, maar ook ziet de ICT-afdeling dat een ongehoorde hoeveelheid versleutelde data van de bedrijfsservers naar buiten gaat. Er wordt gevreesd dat het gaat om zaken als patentinformatie en financiële gegevens. Tussendoor komt er nog een telefoontje van de echtgenote van de CEO: de thuiscomputer doet raar. Of hij één van zijn ICT’ers kan sturen? Zichtbaar geïrriteerd laat de topman weten dat hij ‘nu wel iets anders aan zijn hoofd heeft’.

14

Opties Wij zijn twee uur verder. De temperatuur in het crisiscentrum loopt op. De gezichten van de CEO en CFO worden roder en roder. Het ene na de andere datacenter gaat uit de lucht. Het haperen van de datacenters heeft inmiddels ook consequenties voor bepaalde klanten van Hardtmann Engineering. Een van de grootste klanten, R77 Labs, meldt zich met de mededeling dat hun datacenters problemen ondervinden en dat de oorzaak te traceren is naar de systemen van Hardtmann. De CEO en CFO besluiten hun klant vooralsnog met een kluitje in het riet te sturen met de mededeling dat het ‘slechts een vervelende bijkomstigheid van een systeemupgrade’ is. “Niets ernstigs dus.” De CIO van Hardtmann heeft ondertussen niet stilgezeten. Hij presenteert de CEO en de CFO twee opties: het direct uitzetten of het gecontroleerd uitzetten van de gehele ICT-infrastructuur. In beide gevallen wordt de ‘down time’ worden gebruikt om de gehele infrastructuur na te lopen en waar nodig te updaten of ‘besmettingsvrij’ te maken.


SECURITY

De eerste optie is het snelste in de uitvoering. Nadeel is echter dat het circa 24 uur duurt voordat alle zaken weer op gang zijn. Optie twee kost een uurtje of twee, maar het voordeel is echter dat de boel na circa vier uur weer ‘up & running’ is. Na lang overleg en gedraal wordt er gekozen voor optie twee. En passant keuren de CEO en CFO nog wel goed dat de ICT-afdeling zelf een aanval onderneemt op een server in China met het IP-adres 42.122.13.89. Dit lijkt namelijk een van de aanstuurpunten voor de massale aanval op Hardtmann te zijn. Het is feitelijk een illegale activiteit, maar het bestuursduo maakt zich daar nu geen zorgen over. Wie dan leeft, die dan zorgt.

Juridische nachtmerrie De gebeurtenissen komen ondertussen in een nog heviger tempo op het crisisteam van Hardtmann Engineering Group af. Allereerst blijkt nu dat het mailtje van de Compliance manager een vervalst bericht was. Het bijgesloten document bevatte een Trojaans Paard dat allerlei gevoelige informatie uit de beveiligde systemen van de Raad van Bestuur heeft opgehaald en naar een onbekende bestemming buiten het bedrijf heeft gestuurd. Daarnaast meldt een toeleverancier, een bedrijf dat papieren documenten digitaliseert, dat zijn systemen zijn gehacked waardoor er documenten zoals de declaraties van Hardtmann’s Raad van Bestuur zijn ontvreemd. Ook blijken de SCADA-productiesystemen te zijn aangetast. Naar blijkt, zijn de hackers al een maand of drie geleden binnengedrongen. Zij hebben hun pijlen met succes gericht op de geautomatiseerde kwaliteitsbewakingssystemen: feitelijk is de gehele productie van het afgelopen kwartaal ondeugdelijk. Helaas hebben de gemaakte apparaten inmiddels hun weg gevonden naar de klantenkring die er weer eindproducten van maakt: van vliegtuigmotoren tot hartbewakingssystemen en tanks. Er is een levensgrote kans dat al die apparaten en systemen hierdoor uiteindelijk mankementen gaan vertonen. Het is een juridische nachtmerrie, erkent de Chief Legal Officer. Hij ziet in gedachten al de claims

en rechtszaken van klanten in groten getale op zich afkomen. Ook komt het bericht binnen dat het Twitter-account van Hardtmann Engineering, met ruim 2,8 miljoen volgers, naar alle waarschijnlijkheid door Anonymous is gekraakt. Er is door hen een tweet de wereld in gestuurd waarin wordt gerept over de overname van branchegenoot Pretoria Engineering. Het bericht berust niet op waarheid: niemand binnen de Raad van Bestuur kent het bewuste bedrijf, laat staan dat er gesprekken mee zijn gevoerd. De pers heeft de tweet echter wel opgemerkt en publiceert er over. Het crisisteam besluit geen poging te ondernemen om het Twitter-account weer ‘terug te hacken’. Er zijn andere problemen die een hogere prioriteit hebben.

Geen communicatie mogelijk Ook verschijnen er berichten in de media over de kennelijke ICT-problemen waarmee Hardtmann Engineering te kampen heeft. Omdat er een radiostilte heerste bij het concern, zijn journalisten zelf maar aan de slag gegaan met eigen veronderstellingen. In de meeste berichten wordt gesproken over problemen waardoor Hardtmann Engineering ‘maandenlang zo niet een heel jaar niet zal kunnen produceren’. De beurskoers van het aandeel Hardtmann duikt met ruim 24 procent, terwijl de koers van Pretoria juist met tientallen procenten stijgt. De CEO en CFO geven hun Communicatie directeur het bevel om nu toch maar contact op te laten nemen met diverse media en persberichten de wereld in te sturen. Helaas zijn de ICT-systemen en de netwerkinfrastructuur nog steeds ‘down’, waardoor er niet kan worden gemaild. Tevens is het niet mogelijk om te bellen, aangezien het gehele concern een jaartje geleden over is geschakeld op Voice over IP. Ook de smartphones van de circa 2.000 personeelsleden in het hoofdkantoor bieden weinig tot geen soelaas: omdat iedereen bijna tegelijkertijd gebruik wil maken van het mobiele netwerk, ligt ook dat grotendeels ‘plat’.

15


SECURITY

Kinderporno De ellende blijkt echter nog niet op zijn hoogtepunt te zijn aangekomen. De CEO merkt nu op dat er een paar uur geleden een nieuw mailbericht van Anonymous binnen was gekomen. Hierin vraagt de hackersgroep om 100.000 dollar in ruil voor informatie over de belangrijkste kwetsbaarheid in de systemen van Hardtmann Engineering. Ook wordt tegelijkertijd de bewuste kwetsbaarheid en de ‘exploit’ daarvan tegen betaling aangeboden op een ondergrondse hackerwebsite. Er wordt besloten om op anonieme basis de gewraakte informatie te kopen. Weliswaar is ook dit niet helemaal legaal te noemen, maar ook hier weer: wie dan leeft, die dan zorgt. Weliswaar hadden de twee directieleden nog niet besloten om de politie in te lichten over de cyberaanval, maar dat blijkt ook niet meer nodig. De politie dient zich zelf aan. Zij het met een ander doel: zij hebben een anonieme tip gekregen (met illustratief bewijsmateriaal) dat de CIO van Hardtmann Engineering kinderporno distribueert. Het bewijs daarvoor zou op zijn werkstation te vinden zijn. Zij willen de man meenemen voor ondervraging en eisen de nodige data op. Het lijkt duidelijk te zijn dat het crisisteam voorlopig zonder hulp van de CIO moet door gaan.

16

De CEO komt nu ook zelf onder vuur te liggen. Een gezaghebbende mediawebsite meldt dat zij een anonieme tip (met bewijsmateriaal) binnen hebben gekregen waaruit blijkt dat de hoogste baas van Hardtmann Engineering zich schuldig heeft gemaakt aan beurskoersmanipulatie en handelen met voorkennis. Hij zou nog voor de tweet over de acquisitie van Pretoria Engineering aandelen hebben gekocht in het bewuste bedrijfje. Na de tweet zijn de aandelen weer van de hand gedaan. Hiermee heeft hij een winst van 78.675 euro weten te scoren. De anonieme tipgever heeft belastende informatie, afkomstig van de beurshandelsoftware op de thuis-pc van de CEO, naar de media gestuurd. De politie staat inmiddels ook te popelen om de CEO mee te nemen voor verhoor. De ellende is compleet. Het crisisteam weet even niet hoe te handelen.

“Reëel gevaar” Het licht gaat aan in het zaaltje. De ‘CEO’ en ‘CFO’ van Hardtmann Engineering Group halen opgelucht adem. Zij namen deel aan een simulatie waarin een grootschalige cyberaanval werd nagebootst. In het dagelijkse leven is de CEO de hoogste ICT-baas van een Europese organisatie en werkt de CFO als


SECURITY

Cybercrime Research Institute Het in 2007 opgerichte Cybercrime Research Institute is een onafhankelijke organisatie die, vanuit het hoofdkantoor in het Duitse Keulen, onderzoek doet naar en publiceert over cybercriminaliteit. Onderdeel van de activiteiten van het CRI is het adviseren van diverse organisaties en overheden als het gaat om cybercrime-gerelateerde wetgeving. Zo heeft het onder andere United Nations Office on Drugs and Crime en de Europese Commissie al van raad voorzien. Samen met ICT-dienstverlener T-Systems is het Cybercrime Research Institute ook actief op het gebied van Executive Consulting; het adviseren (onder andere met simulaties) en engageren van directies van ondernemingen in de profit- en non-profitsectoren.

Security manager bij een groot internationaal concern. Op uitnodiging van ICT-dienstverlener T-Systems hebben zij deelgenomen aan de simulatie, onder leiding van professor Dr. Marco Gercke, directeur van het toonaangevende Cybercrime Research Institute. Volgens Gercke is er bij een grootschalige aanval op meerdere fronten, zoals die op Hardtmann Engineering, geen allesomvattende oplossing. Wel kunnen organisaties zich er tegen wapenen door van te voren na te denken over de mogelijke implicaties van een dergelijke aanval en de noodzakelijke crisisplannen te formuleren, al dan niet in samenwerking met gespecialiseerde partijen uit de ICT-sector. Volgens Cybercrime-specialist Gercke is de nagebootste cyberaanval geen sciencefiction. “Het is een reëel gevaar waar organisaties rekening mee moeten houden. Het kan vandaag de dag zonder al teveel problemen door een goed georganiseerde groep hackers worden uitgevoerd. In de praktijk komen wij dit al in beperktere mate tegen bij organisaties. Inclusief het betalen van ‘losgeld’ om de bedrijfssystemen weer aan de gang te krijgen. En dat is het laatste dat je zou moeten willen.”

17


COLUMN

Hoe veilig is jouw apparatuur? Hoeveel ‘connected devices’ heb jij in huis? Bijna iedereen heeft tegenwoordig een smartphone, een pc of laptop en soms een tablet. Daarnaast hebben sommigen nog andere apparaten die op het internet zijn aangesloten, zoals een e-reader, smartwatch, slimme thermostaat en (steeds vaker) televisie.

RUUD KLEIN SCHIPHORST Ruud Klein Schiphorst is directeur Alcatel-Lucent Nederland

Ondanks dat steeds meer apparatuur verbonden is aan het internet, is het nieuws voornamelijk gericht op de veiligheid van computers en bescherming van persoonlijke en financiële gegevens. Op onze computers downloaden we antivirussoftware, banken vragen ons om onze browser te beveiligen en we blijven waakzaam voor de dreiging van digitale fraude. Maar wanneer was de laatste keer dat iemand antivirussoftware heeft gedownload voor zijn thermostaat of televisie? Het up-to-date houden van de software op alle slimme apparatuur is een beschermlaag die maar al te vaak wordt vergeten. Voordat je het weet, creëren al deze slimme apparatuur en connected devices samen een ‘smart city’. Smart homes en smart cities zijn niet langer een toekomstbeeld, ze zijn nu al realiteit. Vanuit een beveiligingsoogpunt brengt deze ontwikkeling een groot probleem met zich mee. Het Internet of Things mist namelijk gemeenschappelijke regelgeving en technologieën, wat vanzelfsprekend centraal staat in de aanpak van beveiliging. Dit zorgt ervoor dat de smart city een voor de hand liggend doelwit is voor hackers. Het op rood zetten van alle stoplichten in een wereldstad zou bijvoorbeeld een enorme chaos veroorzaken. Dergelijke aanvallen kunnen ingezet worden met geldelijk gewin als doel of het maken van een politiek statement. Bescherming in de vorm van antivirus, is niet het antwoord. Aanvallen en aanvallers worden steeds geavanceerder. Door de snelle technologische ontwikkelingen zijn cybercriminelen in staat om aanvallen die worden afgewend te vervangen door een nieuwe aanval. Veiligheid wordt bereikt door een veelzijdige aanpak, waarbij firewalls aanvallen blokkeren en intelligente netwerkgebaseerde apparaten het netwerk van binnenuit controleren op ongewoon gedrag. De meerderheid van de aanvallen gebeurt doordat medewerkers, vaak onbedoeld, een fout maken. Dat kan zo eenvoudig zijn als het gebruikmaken van een geïnfecteerde USB binnen de organisatie. Hetzelfde kan gebeuren in smart homes. Zowel organisaties als individuen moeten zich daarom beschermen tegen dit soort aanvallen. In de strijd tegen kwaadaardige software is ontdekken vaak belangrijker dan voorkomen. Als kwaadaardige software eenmaal is ontdekt, zijn isolatie en herstel van cruciaal belang. Netwerkgebaseerde systemen die monitoren en protocollen controleren op malafide software kunnen hiervoor ingezet worden. We moeten ervoor zorgen dat mensen of organisaties met kwade bedoelingen niet in staat zijn om onze huizen en steden uit te schakelen door middel van cyberaanvallen. Voor onze persoonlijke en sociale veiligheid is het daarom belangrijk dat we verschillende systemen gebruiken om het netwerk en de endpoints te beschermen door middel van preventie en detectie.

18


SECURITY Meldplicht datalekken en EU databeschermingswet dwingen eindelijk tot actie

Geen databeleid? Hoge boetes! Door Paul Teixeira Fotografie Marco Mekenkamp

Organisaties praten niet graag over beveiliging van persoonsgegevens. Niemand neemt graag kostbare maatregelen tegen een dreiging waarvan nauwelijks valt in te schatten hoe groot hij precies is. “Om die reden is het wenselijk dat de overheid beleid gaat voeren”, stelt Pieter Lacroix van Sophos. “Per 1 januari wordt een belangrijke stap gezet. Lekt je organisatie dan nog data, dan volgen harde maatregelen.”

“Beleid zonder sanctie is geen beleid”, meent Pieter Lacroix. Lacroix is Managing Director bij Sophos Nederland. Hij doelt op de meldplicht datalekken, die per 1 januari 2016 in Nederland wordt ingevoerd. “Er waren natuurlijk al allerlei afspraken en regels, maar zonder sancties komt daar niets van terecht. Vanaf 1 januari dus wel: als je na de jaarwisseling een datalek vergeet te melden, kan je dat 810.000 euro kosten.” “En dat is nog maar het begin,” benadrukt Lacroix. “Vanuit de EU wordt ook druk gewerkt aan verbeterde wet- en regelgeving. Als de nieuwe Europese Databeschermingswet er komend jaar doorheen komt, komen er vanuit die hoek nog veel hogere sancties bij.” Het gevaar van al die wet- en regelgeving is dat het buitengewoon complex overkomt. “Aan de ene kant is dat ook werkelijk het geval”, bevestigt Lacroix. “Er zijn letterlijk vele, vele honderden pagina’s volgeschreven over de aanstaande Europese wetgeving en de huidige Nederlandse meldplicht datalekken.” Gelukkig kan hij de basisprincipes redelijk eenvoudig samenvatten: • • •

Organisaties moeten passende maatregelen nemen om persoonsgegevens te beschermen. Organisaties moeten een duidelijk beleid voeren om persoonsgegevens te beschermen. Organisaties moeten een functionaris aanstellen die met de bescherming van persoonsgegevens is belast.

“En dat laatste geldt niet eens voor het MKB”, zegt Lacroix. “Zo platgeslagen ziet de nieuwe wet- en

19


SECURITY

maatregelen te nemen zonder dat het grote impact heeft op de gewone bedrijfsvoering. “Van een goede encryptie-oplossing merken de gebruikers bijna niets. Als je eenmaal beseft hoe groot de kans is dat data, welke data dan ook, ergens een keer op een verkeerde plek belandt, dan zie je ook waarom encryptie zo’n voor de hand liggende en ideale oplossing is.”

regelgeving er ineens een stuk minder dreigend uit. Hoewel? Wat zijn ‘passende maatregelen’ precies? Helaas is dat nergens duidelijk omschreven. Usb-poorten dichtlijmen kan bijvoorbeeld best een ‘passende maatregel’ zijn. Het lastige is natuurlijk dat de enige écht passende maatregel de maatregel is die een datalek voorkómt. Maar een wereld waarin data nooit gelekt kan worden, is een wereld waarin niet meer wordt gecommuniceerd”, weet Lacroix.

Encryptie

20

‘Als je data lekt, maar je kunt aantonen dat de gelekte persoonsgegevens niet door onbevoegden gebruikt kunnen worden doordat je ze hebt versleuteld, dan is de kans dat je ervoor beboet wordt aanzienlijk kleiner’

Lacroix stelt een simpele, maar confronterende vraag: “Kun jij je je eerste usb-stick nog herinneren? Weet je nog wat daarop staat – en weet je nog waar hij nu is?” Gegevens kunnen tegenwoordig op ontelbaar veel verschillende manieren op plaatsen belanden waar ze niet behoren te zijn. Denk aan apparatuur die verloren of gestolen wordt, maar ook aan e-mails die aan verkeerde personen worden verstuurd, aan netwerkmappen waarvan gebruikers niet weten wie er precies toegang toe heeft, aan opslag in de cloud of op andere plaatsen waarbij je als bedrijf geen controle meer hebt over de beveiliging, maar waar je nog steeds wel de verantwoordelijkheid draagt voor de veiligheid van de gegevens. “In al die gevallen is encryptie een ‘passende beveiligingsmaatregel’ waar gebruikers nauwelijks iets van hoeven te merken.”

Toch is er een voor de hand liggende oplossing voor de schijnbare patstelling. Die oplossing is encryptie. “Als je data lekt, maar je kunt aantonen dat de gelekte persoonsgegevens niet door onbevoegden gebruikt kunnen worden doordat je ze hebt versleuteld, dan is de kans dat je ervoor beboet wordt aanzienlijk kleiner”, vertelt Lacroix. “Plus, niet onbelangrijk: omdat de gegevens versleuteld en dus niet toegankelijk zijn voor de daders, heb je als bedrijf geen meldingsplicht naar de betrokken burgers.” Daarmee verklein je ook de kans op reputatieschade.

Eenvoud is kracht

Lacroix ziet encryptie bovendien als een ideale oplossing omdat het organisaties in staat stelt effectieve

Daarmee is encryptie een effectieve, maar bovendien ook simpele oplossing. Mits goed uitgevoerd kan daarmee het praktische deel van het


SECURITY

databeveiligingsbeleid relatief eenvoudig worden afgedekt. En eenvoud is goed, weet Lacroix. “Kris Hagerman, onze CEO, is daar heel duidelijk in. Wat Sophos betreft zijn complexe oplossingen geen echte oplossingen. Wij maken beveiligingsoplossingen voor de echte wereld, voor pragmatische organisaties. Eenvoudige beveiliging is betere beveiliging.” Dat geldt niet alleen voor encryptie, maar voor de hele beveiligingsstrategie die Sophos volgt. “Wij laten dat nu ook zien met Synchronized Security, een sterk vereenvoudigde oplossing die zowel het netwerk als de endpoints beveiligt. De verschillende componenten

‘Wij maken beveiligingsoplossingen voor de echte wereld, voor pragmatische organisaties. Eenvoudige beveiliging is betere beveiliging’

non-profit geldt dat zelfs voor meer dan de helft van de organisaties. In die sectoren kunnen de torenhoge boetes waarin de nieuwe wet- en regelgeving voorziet verpletterende gevolgen hebben.”

Beleid Een goed databeveiligingsbeleid opstellen is niet altijd eenvoudig; hoe uitgebreid het beleid moet zijn verschilt sterk per organisatie en een passend beleid opstellen vergt gedegen kennis van de datastromen, systemen en processen. “Uiteraard kunnen wij daarbij helpen. We hebben zelfs templates online staan die mensen vrij kunnen gebruiken om vast te leggen hoe de organisatie omgaat met werknemers, data en apparatuur. Maar het vergt wel enige inspanning om dat soort documenten toe te snijden op de eigen organisatie en dan ben je er nog niet. Uit ons onderzoek bleek bijvoorbeeld ook dat 30 procent van de organisaties die wel een beleid hebben, verder niet controleert of dat beleid wordt nagevolgd. Tien procent blijkt het personeel niet eens van het beleid op de hoogte te hebben gebracht.”

Overheid communiceren direct met elkaar en kunnen zo snel en gericht actie ondernemen. Eenvoud is snelheid en snelheid is cruciaal in een goede beveiligingsstrategie. Het klinkt zo simpel, maar in de beveiligingswereld is dat voor veel partijen nog een uitdaging.” Daarmee komen we op het tweede belangrijke punt waaraan organisaties moeten voldoen volgens de Nederlandse en Europese richtlijnen: een beveiligingsbeleid. “Uit recent onderzoek, dat wij hebben uitgevoerd naar aanleiding van de aankomende meldplicht datalekken, blijkt dat 70 procent van de organisaties inmiddels een databeveiligingsbeleid heeft”, zegt Lacroix. “Dat lijkt veel, maar het verschilt wel sterk per sector. De overheid staat er wat dat betreft bijvoorbeeld goed voor, maar in de gezondheidszorg heeft 40 procent géén beleid en binnen de

Uiteindelijk wordt de beveiliging van onze data nooit een succes als er alleen over gepraat wordt. “Alleen de regels naar de letter volgen, gaat je uiteindelijk niet helpen,” benadrukt Lacroix. In oktober schreef hij een open brief aan minister Kamp, waarin hij zich afvroeg hoe het kan dat we per 1 januari eindelijk een meldplicht datalekken hebben, maar dat de meerderheid van de organisaties die het betreft (58 procent in het eerder genoemde onderzoek) nog geen idee heeft wat die meldplicht inhoudt. “De groep die er wel wat vanaf weet, heeft zijn informatie van allerlei plaatsen vandaan gehaald, maar niet van de overheid. Dat is absurd. Als je beveiliging serieus neemt, zorg je voor effectieve maatregelen en doordacht beleid. Dat is wat anders dan een mooi verhaal op papier zetten en het vervolgens over de schutting gooien en maar hopen dat het ergens landt. Leuker kan de overheid het niet maken – maar zeker wel gemakkelijker.”

21


COLUMN

Wifi: vergeet het maar Het is natuurlijk de nachtmerrie van elke organisatie: de ICT-afdeling besteedt jaarlijks een flink aantal euro’s aan hard- en software waarmee het netwerk en de rest van de ICT-huishouding wordt beschermd tegen cybercriminelen, maar toch slagen hackers of criminelen er in om uw netwerk binnen te dringen en waardevolle informatie buit te maken. Hoe dat kan? De boosdoener is de wifi-hotspot.

MARIEKE SNOEP EVERT JAN WESTERA Marieke Snoep is directeur zakelijke markt en customer operations van T-Mobile

U kent het wel. Onderweg checkt u even bij een fastfoodketen of bij een horecalocatie in de stad uw mail op uw smartphone of tablet. En bij grote bestanden gebruikt u de gratis wifi-hotspot ‘Free_wifi4U’. Want deze is gratis en snoept niks af van uw databundel. Dat lijkt een goede deal, maar achter die vriendelijke naam kan zomaar een hacker schuilgaan die uw gegevens aftapt. En zo komt uw bedrijfsgevoelige informatie alsnog in verkeerde handen. Er hoeft overigens niet altijd een cybercrimineel achter een openbaar wifi-netwerk te zitten. Het kan ook zo zijn dat bewuste wifi-hotspot volkomen legitiem is, bijvoorbeeld omdat het door een goedwillende gemeente wordt aangeboden aan dagjesmensen die de stad bezoeken. Maar ook hier loert het gevaar weer: een hacker kan zonder al te veel problemen als man in the middle data opvangen. Of zelfs via dat gemeentelijke wifi-netwerk kwaadaardige software op de smartphone of tabletcomputer installeren, om vervolgens informatie uit het apparaat te ontvreemden. Waarom worden er eigenlijk nog openbare wifi-voorzieningen gebruikt? Het oorspronkelijke gemak van wifi is immers achterhaald. Vroeger kon je nog aanvoeren dat de gratis beschikbaarheid van een snelle draadloze verbinding met het internet een uitkomst was. Via 2G of 3G ging het immers allemaal niet zo rap. En je betaalde destijds een aardig bedrag voor het internetten via het gsm-netwerk. Met de komst van landelijk dekkende 4G-netwerken behoren die argumenten definitief tot het verleden. Tegenwoordig kun je vaak sneller gegevens down- en uploaden via het 4G-netwerk dan via wifi. Tegen uiterst lage kosten. En ook nog eens overal in Nederland, zonder onderbrekingen als je van locatie wisselt. Bestaat er zoiets als een 100 procent veilige draadloze verbinding? Nee, helaas niet. Net zo goed als er geen 100 procent veilige bank bestaat. Maar een 4G-netwerk wordt standaard versleuteld met zeer hoogwaardige encryptietechnologie. Ook zelf kun je het zo veilig mogelijk maken. Bijvoorbeeld door niet blindelings te vertrouwen op gratis wifi-verbindingen die vaak ook nog eens traag blijken te zijn als er (te)veel gebruikers op zitten. Met 4G heb je immers een eigen snellere én veiligere manier om onderweg mail te checken of bedrijfsapplicaties te gebruiken. Zonder pottenkijkers. En dat is wel zo prettig voor het bedrijf en de medewerkers.

22


SECURITY

Diefstal van gegevens vermindert klantloyaliteit met 64 procent Bedrijven die slachtoffer worden van een beveiligingsincident kunnen rekenen op sterk verminderde klantloyaliteit. Bijna twee derde (64 procent) van de consumenten wereldwijd acht de kans klein dat zij zaken zullen doen met een bedrijf waarvan financiële informatie werd gestolen. Bijna de helft (49 procent) had dezelfde mening over bedrijven waarvan persoonlijke informatie werd gestolen.

Door Marco Mekenkamp Fotografie Paul Teixeira

Het wereldwijde onderzoek ‘Broken Trust: Tis the Season to Be Wary’ onder 5.750 consumenten door chipmaker Gemalto levert veelzeggende resultaten op, zeker in een periode waarin consumenten druk bezig zijn met de inkopen voor de feestdagen. Volgens 59 procent van de consumenten neemt het aantal bedreigingen voor hun persoonlijke gegevens in deze periode toe. Bijna twee op de tien (18 procent) denkt dat zij tijdens de feestdagen het risico lopen om slachtoffer te worden van gegevensdiefstal. Slechts een kwart van alle consumenten meent dat bedrijven beveiliging van klantgegevens werkelijk serieus nemen. Meer dan twee keer zoveel ziet de bescherming en beveiliging van klantgegevens als de verantwoordelijkheid van het bedrijf in kwestie (69 procent) in plaats van de klant (31 procent). Van de ondervraagden met een vast dienstverband is slechts 38 procent van mening dat hun werkgever de beveiliging van personeelsgegevens echt serieus neemt.

Ervaringen Uit het onderzoek blijkt verder dat 31 procent van alle consumenten al eerder met gegevensdiefstal te maken heeft gehad. Als meest waarschijnlijke oorzaak van een dergelijk incident noemen de consumenten: het bezoeken van een frauduleuze website (42 procent), phishing-aanvallen (40 procent) of het klikken op een verkeerde link op een website (37 procent). Gegevensdiefstal heeft emotionele impact op

consumenten en maakt hen wantrouwend ten opzichte van de beveiliging van bedrijven. Bijna een vijfde (19 procent) acht de kans groot dat zij, in de komende twaalf maanden tot drie jaar, slachtoffer worden van gegevensdiefstal. Ook meent 90 procent van de deelnemers aan het onderzoek dat er applicaties en websites in omloop zijn die ernstige risico’s opleveren voor de veiligheid van hun persoonlijke gegevens en 55 procent denkt dat sociale media het grootste risico vormen. Zo’n twee op de vijf denkt dat erotische content en torrentwebsites/-applicaties het grootste risico voor hun persoonlijke gegevens vertegenwoordigen.

Van twee kanten Consumenten hebben echter ook een eigen verantwoordelijkheid. Ondanks de vele risico’s blijkt uit het onderzoek dat een meerderheid (54 procent) van alle consumenten hetzelfde wachtwoord gebruikt voor alle of een aantal van hun online gebruikersaccounts. Van de consumenten die actief deelnemen aan sociale media gebruikt slechts een kwart (25 procent) ‘two factor’-authenticatie voor het beveiligen van al hun sociale-media-accounts. Van de groep die actief gebruikmaakt van applicaties voor mobiel bankieren of internetbankieren, zegt 58 procent dat al hun banken gebruikmaken van ‘two factor’-authenticatie voor het beveiligen van hun omgeving voor internetbankieren.

23


SECURITY

Deze aanpak vindt echter geen brede navolging binnen de detailhandel. Van de consumenten die actief gebruikmaken van accounts bij webwinkels zegt een kwart dat alle webwinkels/online winkelapplicaties ‘two factor’-authenticatie inzetten voor het beveiligen van online transacties. “Consumenten hebben weinig vertrouwen in de manier waarop bedrijven hun gegevens beschermen. Dit komt mede door alle media-aandacht voor beveiligingsincidenten waarbij op grote schaal gegevens werden gestolen”, zegt Dirk Geeraerts, identity and data protection expert bij Gemalto. “Het consumentenvertrouwen en ook het effect van incidenten op de loyaliteit van consumenten moet de alarmbellen doen rinkelen. Voor sommige bedrijven betekent dit dat zij hun beveiligingsmaatregelen zullen opvoeren. Voor de bedrijven die reeds de juiste maatregelen treffen, is het belangrijk om dit goed naar klanten te communiceren.” Dirk vervolgt: “Op internet wordt steeds meer informatie opgeslagen over wat we doen, wie we zijn en waar we van houden. Dit onderzoek bevestigt dat het tijd is om de mindset ten opzichte van de informatiebeveiliging te veranderen. Zowel bedrijven als consumenten moeten gebruik gaan maken van geavanceerde beveiligingsmaatregelen zoals ‘two factor’-authenticatie.”

24


COLUMN

Veranderende wetgeving maakt dataprotectie speerpunt Het ongeldig verklaren van Safe Harbor en de komst van de Wet meldplicht datalekken zet de bescherming van persoonsgegevens bij organisaties hoog op de agenda. Bedrijven waarvan data op straat komen te liggen, riskeren vanaf volgend jaar flinke boetes. Microsoft gaat Europese klanten de mogelijkheid bieden hun data op te laten slaan in de Duitse datacenters van T-Systems. Het bedrijf wil Europese klanten garanderen dat hun data in de ‘Duitse cloud’ straks absoluut veilig worden beheerd en opgeslagen, volgens de Europese richtlijnen.

PATRICK DE GOEDE VAN EIJK

Die Europese richtlijnen werden onlangs aangescherpt toen het Europese Hof een streep zette door het Safe Harbor-verdrag dat de opslag van Europese persoonsgegevens in de Verenigde Staten regelde. Het doorsluizen van gegevens naar landen waar de privacy van data minder goed geregeld is dan in Europa, mag niet meer. De VS biedt, volgens het Hof, onvoldoende bescherming van persoonsgegevens. Via de Patriot Act kan de Amerikaanse overheid toegang eisen tot data die Amerikaanse bedrijven buiten

Patrick de Goede van Eijk is Solution Expert Security bij T-Systems Nederland

Amerikaans grondgebied hebben opgeslagen. Oók als deze Europese data worden opgeslagen in de eigen Europese datacenters. Door gebruik te maken van datacenters die eigendom zijn van T-Systems – en die staan in Frankfurt am Main en Magdeburg – wil Microsoft klanten de zekerheid bieden dat ze voldoen aan Europese privacywetgeving. En voorkomen dat de NSA in de gegevens van klanten kan grasduinen. Het Europese Hof verplicht Amerikaanse providers afspraken te maken met landelijke privacywaakhonden – in Nederland het College Bescherming Persoonsgegevens – over hoe zij de privacy van persoonsgegevens kunnen waarborgen. Kunnen providers die veiligheid niet garanderen, dan moeten de data worden opgeslagen op Europese servers. Europese bedrijven die data opslaan op servers die eigendom zijn van een Amerikaans bedrijf zijn genoodzaakt de afspraken tussen cloudprovider en CBP te controleren. Missen aanvullende afspraken, dan is het opslaan van gegevens op een ‘Amerikaanse server’ niet meer mogelijk. Het controleren van die gemaakte afspraken tussen toezichthouder en cloudaanbieder is de eigen verantwoordelijkheid van organisaties. De noodzaak van het controleren van afspraken wordt versterkt door de Wet meldplicht datalekken, die op 1 januari 2016 in werking treedt. Deze wet geeft organisaties een grotere verantwoordelijkheid over de gevoelige data waarover zij beschikken. Het College Bescherming Persoonsgegevens mag bij overtredingen en nalatigheid boetes uitdelen. Bedrijven moeten datalekken met ogenschijnlijk ernstige gevolgen voor de bescherming van persoonsgegevens direct melden aan het CBP. En dat terwijl bedrijven steeds minder goed kunnen nagaan waar hun data zich bevinden, onder meer door Bring Your Own Device. Werknemers werken vanaf verschillende apparaten met privacygevoelige data, vaak worden data ook binnengehaald op een privételefoon of tablet. Een HR-manager bijvoorbeeld die – omdat hij thuis nog wat af wilde maken – mail laat binnenkomen op zijn tablet en die tablet vervolgens kwijtraakt, zorgt voor een datalek. Volgend jaar kan dit een forse boete opleveren van het CBP. De toezichthouder oordeelt of sprake is van een opzettelijke overtreding. In dat geval wordt direct een boete uitgedeeld. In alle andere gevallen krijgt een organisatie eerst bindende aanwijzingen. Deze wetwijzigingen laten zien dat alleen harde beveiliging aan de buitenkant van de organisatie niet meer voldoet. De beveiliging van een bedrijf moet daarom bestaan uit meerdere lagen, uiteengezet in een gedocumenteerd beveiligingsbeleid. Een firewall is de eerste laag, maar ook encryptie is onmisbaar. En denk ook aan inbraakdetectie, scholing en organisatorische maatregelen. Waarborgen van veiligheid en het beschermen van persoonsgegevens staat het komende jaar bij bedrijven weer hoog op de agenda.

25


BTG VISIE

Jan van Alphen, voorzitter Branchevereniging Telecommunicatie Grootgebruikers (BTG)

Toekomstperspectief door verbinding, Verbinding, groei, vernieuwing, verbreding en verdieping zijn termen die volgens Jan van Alphen voor 2015 en de komende jaren kenmerkend zijn voor de Branchevereniging Telecommunicatie Grootgebruikers (BTG). Samen met het bestuur, het team en de leden werkt hij hard aan de vernieuwing van de vereniging.

Door Paul Teixeira

De BTG groeit volop. Het aantal leden is gestegen en de BTG profileert zich actief, zowel door in de publiciteit te treden met een duidelijke visie op ICT-gerelateerde thema’s als de organisatie van goedbezochte bijeenkomsten. Daarnaast is een ‘Innovatie BV’ opgericht waarbinnen leden met marktpartijen in co-creatie samenwerken aan nieuwe producten en diensten. Tevens heeft BTG in 2015 de TMA-traditie voortgezet van de verkiezing van de ICT/ Telecommunicatiemanager van het jaar, de onderscheiding voor ICT-professionals die zich vernieuwend onderscheiden in een succesvolle realisatie van ICT-projecten. Hierbij is wel een verbreding aangebracht: het accent ligt nu op de communicatietechnologie als onderdeel van de ICT. Communicatietechnologie, waarvan telecommunicatie onderdeel uitmaakt, vormt een essentiële factor binnen de ICT-strategie van organisaties, omdat deze in hoge mate positiebepalend is voor organisaties. De tijdens het BTG In Business Event in het Noordwijkse Grand Hotel Huis ter Duin, op 4 juni 2015 aan Joep Schellekens van Randstad Groep Nederland uitgereikte BTG Award 2015 heeft dan ook veel belangstelling en mediaexposure ondervonden.

Belangenbehartiging Op het gebied van belangenbehartiging heeft BTG eveneens initiatief genomen, vertelt voorzitter Jan van Alphen: Wij zijn frequent in gesprek met de overheid over actuele thema s: van het ministerie

26

van Binnenlandse Zaken tot het ministerie van Economische Zaken en de Autoriteit Consument & Markt. Wij bevorderen de samenwerking van de overheid, markt en klant; BTG is hierin intermediair. Standaardisatie van indoordekking van mobiele communicatie, de ontwikkeling van mobiele dienstverlening, identitymanagement en security vormen thema’s waarover wij in gesprek zijn. Ook voeren wij een dialoog met de overheid over de invulling van de regievoering op gegevens, waarbij de burger, consument en/of patiënt in toenemende mate inzage en controlerecht krijgt op de over hem of haar beschikbare dossiergegevens. Wij benadrukken hierbij ook de benodigde ruimte voor innovatie: enerzijds door meer helderheid en speelruimte binnen de wet- en regelgeving, anderzijds door minder monopolisering en meer en betere samenwerking tussen markt en overheid. Als branchevereniging beogen wij een goede verbinding van grootzakelijke afnemers van ICT-diensten en -producten met overheid en marktpartijen. Hierbij zoeken wij ook de internationale samenwerking en dialoog. Wij zijn goed in contact met INTUG (International Telecommunications User Group) en BELTUG (België). Wij zijn trots dat wij gastheer mochten zijn van de internationale meeting op 26 en 27 november in Noordwijk, ons Connected Society-Event.”

BTG Innovatie BV Qua organisatie is eveneens een flinke stap gemaakt: er is een BTG Innovatie BV opgericht waarin innovatieve producten en diensten worden ontwikkeld,


BTG VISIE

groei, verbreding en verdieping

om marktimperfecties in te vullen. Jan van Alphen: “Daar waar wij signaleren dat marktpartijen er niet of onvoldoende in slagen om belangrijke kwesties aan te pakken met relevante ICT-oplossingen, willen wij voor deze marktimperfecties gezamenlijk met onze leden, markt en overheid de benodigde bruggen bouwen. Door een multidisciplinaire bundeling van kennis en expertise willen wij tot vernieuwing komen. De snelheid en complexiteit van ICT-ontwikkelingen neemt dermate toe dat alleen door een dergelijk samenwerkingsverband daaraan invulling kan worden gegeven. Dit biedt nieuwe kansen voor zowel afnemers als leveranciers, waarbij producten en diensten nauwer zullen aansluiten op de klantwensen en -behoeften. Er is sprake is van een toenemend besef bij alle betrokken partijen dat deze vorm van werken de sleutel tot succes vormt. Het past ook in de BTG-ambitie om de strategische samenwerkingen met onze geassocieerde leden te verdiepen en te verbreden. Een eerste resultaat hiervan is de cloudscan die wij samen met KPN Consulting vorm hebben gegeven. Dit geeft onze leden een solide basis voor de keuze van cloudservices. Een omvangrijker initiatief betreft de Mobile Network Codes: hier ontwikkelen wij dienstverlening waarbij men van meerdere providers gebruik kan maken en een simkaartvervanging overbodig wordt. Deze dienstverlening kan ook worden verbreed tot andere vormen van mobiele dienstverlening, zoals mobiel betalen, authenticatie en dergelijke. Een groot aantal leden doet enthousiast mee aan dit onderzoek, dat wij graag met de leveranciers vormgeven.”

Innovation Board De Innovatie BV biedt veel mogelijkheden, geeft Van Alphen aan: “Wij zijn op de goede weg, maar er valt nog veel te doen. Zo werken wij nu aan de opzet van een Innovation Board, bestaande uit mensen met een duidelijke en relevante staat van dienst, die - bij wijze van spreken - bergen kunnen verzetten. Wij beogen nieuwe producten en diensten te ontwikkelen, waaraan een duidelijke klantbehoefte is. Deze willen we binnen een zo efficiënt mogelijke doorlooptijd kunnen realiseren.” De betrokkenheid van de leden is van groot belang als het gaat om de signalering van marktimperfecties waar de BTG Innovatie BV een oplossing voor moet kunnen leveren, aldus de voorzitter.

TGG De bestaande dienstverlening wordt ondertussen niet uit het oog verloren, onderstreept Jan van Alphen: “Onze andere dochteronderneming, de serviceorganisatie Telegrootgebruik BV

27


BTG VISIE

(TGG), levert onze leden waardevolle ondersteuning als het gaat om reguliere telecommunicatiediensten. Het accent ligt hier op continuïteit, waar natuurlijk ook een vorm van uitbreiding en vernieuwing aan te pas komt. Hier wordt binnen de TGG op constructieve en voortvarende wijze aan gewerkt.” De verbreding en verdieping maken de BTG tot een organisatie die verder gaat dan een gemiddelde branchevereniging, meent Van Alphen: “BTG is een forum voor netwerk, kennisdeling, ontmoeting, dialoog en vernieuwing. De ingeslagen weg biedt onze leden een nog duidelijker toekomstperspectief. Dit krijgen wij terug van onze leden en onze contacten uit de markt en overheid.”

Nadruk op C van ICT De vernieuwing en verbreding van de BTG is nauw gerelateerd aan de evolutie van telecommunicatie en de hiermee gepaard gaande ontwikkelingen binnen de organisaties van de BTG-leden, markt en overheid. Van Alphen. Men ziet dat er al enige tijd sprake is van de integratie van telecommunicatie binnen de IT-strategie en -operatie van organisaties. BTG gaat hierin mee en geeft dit vorm binnen de vereniging, waarbij de nadruk bij ons ligt op de C van communicatie binnen de ICT. Wij zien er een duidelijke meerwaarde in om communicatie als specifiek aandachtsgebied te belichten. Daarmee hebben wij een duidelijk onderscheidende statuur verworven. Men ziet dat ook in andere landen deze processen gaande zijn en dit heeft effect op de wijze waarop de telecommunicatiebrancheverenigingen zich ontwikkelen. Een goed voorbeeld daarvan is België, waar de Beltug zich inmiddels op succesvolle wijze als een grootzakelijke ICT-vereniging profileert. In breder internationaal verband is de International Telecommunications User Group, INTUG, eveneens met deze transitie bezig. Daarnaast ontwikkelt zich ook de organisatie en inhoud van brancheverenigingen. De huidige ledenbehoeften zijn wezenlijk anders dan bij de oprichting in 1986. De vereniging is veel interactiever dan voorheen. Een goede samenwerking tussen leden, markt en overheid vormt de randvoorwaarde voor het

28

succes van de BTG. De BTG verenigt al deze partijen binnen de vereniging, waarmee BTG zich onderscheidt ten opzichte van andere brancheorganisatie en dit geeft het een duidelijke meerwaarde.”

INTUG In internationaal verband heeft BTG het afgelopen jaar haar lidmaatschap van de International Telecommunications User Group (INTUG) verdere invulling gegeven. Dat uit zich bijvoorbeeld door vergaande participatie, via de INTUG, in dialoog met de Europese Commissie en andere Europese overheidsinstanties. Daarbij komen thema’s aan bod zoals het Europees roamingbeleid en de Digitale Agenda die de EC tot een speerpunt in zijn beleid heeft gemaakt. Het BTG-gastheerschap voor een INTUG-bijeenkomst in Noordwijk kenmerkt de wijze waarop de BTG zich op internationaal niveau manifesteert, stelt Jan van Alphen: niet alleen door de ontwikkelingen in het buitenland nauwgezet te volgen, maar ook door (waar nodig en opportuun) het initiatief te nemen in het opzetten van dialogen en samenwerking met buitenlandse collega’s.

Kritisch-positief BTG zal dus in 2016 verder gaan op de ingeslagen weg, zegt Jan van Alphen. “In de afgelopen jaren hebben wij een versneld leerproces doorgemaakt. Bijvoorbeeld de totstandkoming van de BTG Innovatie BV. Als inhoudelijk gemotiveerde en gedreven vereniging moeten we er voor waken dat we niet alleen vanuit inhoud en techniek denken. Nieuwe producten en diensten moeten daadwerkelijk potentieel bevatten, zowel functioneel als financieel, zodat dit tot een optimale product- of procesinnovatie leidt. Deze koers zullen wij komend jaar continueren, net als de dialoog die wij in Nederland en op internationaal niveau met de overheden en markt voeren. Wij willen verbinden om zo – samen met anderen – invulling te geven aan kennisopbouw en -deling, waarbij ook wordt gewerkt aan het innoveren van producten en processen. De BTG wordt nog professioneler, dat mogen onze leden, marktpartijen en overheid van ons verwachten.”


COLUMN

Geen ambitie is te groot voor ons 4G-netwerk Het is zover! Sinds enkele weken is Tele2 live met het eigen mobiele 4G-netwerk. Een geweldige mijlpaal voor onszelf, maar vooral ook goed nieuws voor alle Nederlandse zakelijke gebruikers en consumenten. De komst van Tele2 als mobiele operator met een eigen netwerk zorgt ervoor dat de status quo eindelijk wordt doorbroken. U zult het met me eens zijn dat het op zijn minst raar is dat de afgelopen jaren de Nederlandse mobiele netwerken zijn uitgegroeid tot de allerbeste in de wereld, maar dat tegelijkertijd het gebruik van mobiele data in Nederland tot de laagste in Europa behoort. In Scandinavische landen gebruiken consumenten en zakelijke gebruikers gemiddeld vijf tot tien keer meer data op hun mobiel dan Nederlanders. En de reden? Door hoge prijzen en kleine databundels zijn we met z’n allen verslaafd geraakt aan publieke wifi. Als dorstige nomaden in de woestijn zijn wij altijd maar weer op zoek naar de volgende wifi-oase en op het moment dat we onderweg zijn gebruiken we onze mobiel met de handrem erop, bang voor buitenbundelgebruik en hoge kosten als gevolg. In de zakelijke markt heeft deze handrem gezorgd voor een vertraging van innovatie.

FEDOR HOEVENAARS Fedor Hoevenaars is Managing Director zakelijke markt Tele2 Nederland

Tele2 zorgt ervoor dat u mobiele data nooit meer hoeft te zien als een luxe goed maar als een vanzelfsprekendheid waar u altijd op kunt vertrouwen en van kunt profiteren. In de afgelopen twee jaar hebben wij als eerste telecomoperator in de wereld een 4G-only-netwerk opgebouwd. Hiermee profiteren wij maximaal van onze positie als nieuwkomer. Door alleen gebruik te maken van de laatste technologie, hebben wij niet alleen in korte tijd een netwerk in heel Nederland kunnen uitrollen. De 4G-technologie is bovendien een stuk kostenefficiënter dan de oudere 2G- en 3G-techniek. Simpelweg is het voor ons dus goedkoper om Mb’s te produceren. Hierdoor zijn wij in staat om onze klanten overal in Nederland supersnel internet te bieden op hun mobiel, met heel veel data tegen een genadeloos lage prijs. Dat is hartstikke leuk voor ons maar uiteindelijk gaat het erom wat u hieraan heeft. Als expert hoef ik u hier niets uit te leggen over de voordelen van 4G; de snelheid, razendsnelle reactietijd en capaciteit van het netwerk nemen alle beperkingen weg die innovatieve toepassingen tot op heden in de weg stonden. Dat betekent dat u de mogelijkheid heeft om opnieuw naar uw bedrijfsvoering te kijken maar ook naar compleet nieuwe toepassingen en kansen. Velen van u zullen bij het lezen van dit stuk zich wellicht achter de oren krabben omdat u nog even vastzit aan uw huidige provider. Maar onze komst als nieuwe netwerkoperator zorgt niet alleen voor een aantrekkelijk aanbod bij onszelf. Wij wakkeren de concurrentie in de Nederlandse markt flink aan. Op het moment van schrijven zijn we net drie weken gelanceerd en zien wij nu al dat andere netwerkoperators reageren. We brengen de hele markt dus letterlijk in beweging. Voor Tele2 de start van een spannend nieuw hoofdstuk waarmee wij letterlijk een onderdeel kunnen zijn van uw succes. Geen ambitie is namelijk te groot voor ons 4G-netwerk. We houden contact.

29


COLUMN

Derde mainport De Tweede Kamer heeft eind oktober een motie aangenomen waarin het kabinet werd opgeroepen om de digitale infrastructuur te erkennen als derde mainport. Alleen al het feit dat dit onderwerp in de Kamer aan bod komt, zie ik als winst.

LOTTE DE BRUIJN Lotte de Bruijn is directeur Nederland ICT

Nederland heeft een uitstekende digitale infrastructuur, met AMS-IX als boegbeeld. Maar de digitale infrastructuur omvat natuurlijk veel meer. Van datacenters en glasvezelnetwerken tot aan de vaste- en mobiele infrastructuur van telecomoperators. Elk onderdeel kan zich meten met het beste wat op dat gebied internationaal te vinden is. Nederland profileert zich internationaal dan ook al enkele jaren als de ‘Digital Gateway to Europe’. De kwaliteit van de digitale infrastructuur is ook binnenlands van grote betekenis. Het is namelijk een van de pijlers van de digitale economie. De hoogwaardige digitale infrastructuur maakt ons land tot de ideale locatie van ICT-proeftuinen, bijvoorbeeld om de zelfsturende auto in de praktijk te testen. In een vorig nummer van Telecommagazine werd uitgebreid stilgestaan bij het internet of things. De conclusie: we kunnen gerust ademhalen, want Nederland is een geschikt land voor M2M. Dus geschikt voor het internet of things. Ook hier liggen kansen om Nederland te positioneren als internationale proeftuin. In Nederland is recent het LoRa-netwerk gelanceerd, dat staat voor Long Range Low Power. Het netwerk is speciaal ontworpen voor het internet of things. Zendertjes hebben een bereik van 15 kilometer en kunnen op twee penlite batterijen 10 tot 15 jaar mee. Op onze eigen Avond van de Digitale Economie hadden we als keynote-spreker Cees Links van het Utrechtse bedrijf GreenPeak. Cees stond aan de wieg van wifi en ontwikkelt met zijn bedrijf nu zigbee-componenten, gebruikmakend van een open standaard voor data-uitwisseling tussen apparaten in huis of fabriek. Dat is nog bij weinigen bekend, maar een zeer beloftevolle en kansrijke ontwikkeling waarin een Nederlands bedrijf vooroploopt. Internet of things biedt tal van kansen om de digitale economie een boost te geven. Nu al staan we op plek vier van de ICT Readiness Index van het World Economic Forum. Wat mij betreft met stip, want er is voldoende ruimte voor verbetering. We kunnen de eerste echt digitale economie van Europa worden. Of de erkenning als derde mainport daarbij zal helpen, moeten we afwachten. Een erkenning als bordje bij de hoofdingang zet geen zoden aan de dijk. Belangrijker is dat politiek en overheid oog hebben voor de randvoorwaarden om succesvol te zijn in de digitale wereld. Nederland ICT lobbyt, waarschuwt, denkt mee en praat mee op de vele terreinen die bepalend zijn voor de groei van de digitale economie. In tal van sectoren is de transformatie van traditioneel naar digitaal in volle gang. Dat gebeurt in een tempo dat voor sommigen nauwelijks is bij te benen. Het is een ontdekkingstocht waarin we op onze weg volop uitdagingen tegenkomen. Omdat onze uitgangspositie zo goed is kunnen we die uitdagingen vol vertrouwen aangaan. En mocht er weerstand zijn, dan zijn er argumenten te over om die mensen te overtuigen van de kansen en goede vooruitzichten. Want als we willen groeien als economie en onze welvaart veiligstellen voor de toekomst is digitalisering van de economie de enige kansrijke route. Op die route is de derde mainport wat mij betreft een veilige haven.

30


TRENDS

‘Vrijgezel’ HP Enterprise blaakt van zelfvertrouwen De scheiding is officieel een feit, inclusief de boedelverdeling: Hewlett Packard is niet meer. Het ooit zo innige stel heeft na ampel beraad besloten om als HP Enterprise (diensten, hard- en software voor de zakelijke markt) en HP Inc (pc’s, tabletcomputers en printers) elk zijn en haar weegs te gaan. De 2015-editie van het traditionele meerdaagse bedrijfsfeest Discover (voor klanten, partners en pers) is door HP Enterprise geclaimd. HPE, voor intimi, heeft de bijeenkomst in de Britse hoofdstad Londen gebruikt om te laten zien dat het van zijn klanten en partners houdt. Én dat het vol goede moed de aanval opent op de concurrentie. Door Paul Teixeira Fotografie Paul Teixeira

“De split is opvallen saai verlopen. Daar zijn wij blij mee”, zegt Bart Hogendoorn, managing director HP Enterprise Nederland. Wie zijn oren te luisteren legt bij zowel grote klanten als HPE-wederverkopers in Nederland, kan bijna niet anders concluderen dat hij met recht zelfvoldaan klinkt. Het gros van de klanten en partners hebben nagenoeg niets gemerkt van de omvangrijke operatie die achter de schermen plaatsvond. “Het ging niet alleen om het splitsen van onze bedrijfsdata: wij hebben ook de eigen applicaties moeten splitsen”, aldus Hogendoorn, die voorheen in Nederland de hoogste baas was van ‘The Company formerly known as Hewlett Packard’. Het tevreden gevoel van de Nederlandse managing director is tijdens Discover 2015 ook onderschreven door Meg Whitman, de CEO van HP Enterprise (voorheen CEO van HP). “Het is zo goed gegaan dat wij dit zelfs als aparte dienstverlening voor de markt beschikbaar willen maken. Organisaties die met overnames en bedrijfsscheidingen te maken hebben, kunnen ons voortaan inhuren om de ICT-kant van de zaak voor hen te regelen”, aldus de topvrouw.

Maatregelen en rechtszaken Het is echter niet allemaal pais ende vree bij HPE. In de afgelopen drieënhalf jaar zijn inmiddels 55.000 werknemers gevraagd een uitdaging elders te zoeken. Eind augustus is daar nog een extra ontslagronde bij gekomen waarbij wereldwijd 2.750 banen zijn

geschrapt. Die laatste werknemers zijn nog voor de officiële opsplitsing van HP vertrokken. Naar verluidt, heeft zich een stevig deel van de kostenreductie voltrokken bij wat nu HP Enterprise heet. HPE laat zich echter ook als zelfstandige onderneming niet onbetuigd

31


TRENDS

wil HPE via de rechter graag terugkrijgen van de twee ex-topmannen.

32

als het gaat om reorganisatieprogramma’s. Medio september dit jaar kondigde Tim Stonesifer, de CFO van HPE, dat zijn onderneming tussen de 25.000 en 30.000 werknemers de deur zal gaan wijzen. Ook gaat het enkele vestigingen sluiten. Het moet het kersverse bedrijf al met al een jaarlijkse kostenbesparing van 2,7 miljard dollar opleveren, aldus de CFO. In een officieel document dat bij de Amerikaanse financiële waakhond SEC is ingediend, heeft HPE de verwachting uitgesproken dat het een uiteindelijk personeelsbestand zal hebben van 252.000 werknemers wereldwijd.

Het 134 pagina’s tellende document dat HP(E) in mei dit jaar bij de Britse rechtbank in Londen heeft ingediend als onderbouwing voor de claim, leest hier en daar bijna als een spannend jongensboek. Zo wordt er in gerept van Autonomy’s bedenkelijke (volgens HPE ronduit illegale) praktijken om de boekhouding er beter uit te laten zien zodat de acquisitiesom zo hoog mogelijk zou gaan uitvallen. “In werkelijkheid wist Autonomy weinig tot geen groei te bewerkstelligen. Het was zelfs marktaandeel aan het verliezen”, aldus HP(E) in het document. Ook wordt er een voorbeeld gegeven van de manier waarop de omzet, kunstmatig, werd opgekrikt. Het duo heeft tijdens een vergadering buiten de kantoormuren van Autonomy een verkoop-executive (Michael Sullivan) verzocht om in het lopende kwartaal circa tien miljoen dollar aan hardware te verkopen, transacties waar of net quitte op werd gespeeld of verliesgevend waren. Sullivan kreeg daarbij van CEO Mike Lynch een Porsche-sportwagen in het vooruitzicht gesteld als hij inderdaad er in slaagde om voor dat bedrag aan ‘ijzerwaren’ te slijten. De extra hardwareomzet werd vervolgens onder het kopje ‘software’ in de boekhouding opgetekend, ondanks het feit dat er geen Autonomy-licenties bij waren verkocht.

Ook heeft het bedrijf nog steeds te maken met een slepende rechtsgang met als inzet de overtrokken prijs (10,7 miljard dollar) die het heeft moeten neertellen voor de Britse softwaremaker Autonomy in 2011. Daarbij zijn over en weer al de nodige harde woorden gevallen. Zo beschuldigt HP(E) de voormalige CEO en CFO van Autonomy (Mike Lynch en Sushovan Hussain) van ‘boekhoudfraude’ en eist het vijf miljard dollar van het duo. HP heeft in 2012 maar liefst 8,8 miljard dollar op de Autonomy-aankoop moeten afschrijven, waarvan meer dan 5 miljard dollar toe was te schrijven aan een aanmerkelijk lagere waarde van het softwarebedrijf initieel gedacht. Dat laatste bedrag

Naast de rechtszaak in Groot-Brittannië van HP(E) tegen Mike Lynch en Sushovan Hussain, loopt er nog een strafrechtelijk onderzoek tegen het duo door de autoriteiten in de Verenigde Staten. Een soortgelijk Brits onderzoek liep begin dit jaar uit op een teleurstelling voor HP(E): de autoriteiten zagen geen grond om tot vervolging over te gaan. Ondertussen heeft ex-CEO Mike Lynch de tegenaanval ingezet: hij is op zijn beurt in oktober dit jaar naar de rechter gegaan en eist ruim 150 miljoen dollar aan schadevergoeding van HP(E) wegens smaad. Volgens Lynch heeft hij niets onwettelijks gedaan en is het geheel aan HP’s tekortschietende topmanagement te wijten dat


TRENDS

de overname niet geworden is wat het Amerikaanse concern ervan had verwacht. Wordt vervolgd. “Marktgegevens laten duidelijk zien dat een hybride combinatie van traditionele IT en private cloud de markt in de komende vijf jaar zullen domineren”, aldus Antonio Neri, Executive Vice President en General Manager van Enterprise Group bij Hewlett Packard Enterprise. “Organisaties willen de snelheid en flexibiliteit van de cloud benutten, maar de betrouwbaarheid en veiligheid van bestaande, essentiële applicaties in hun datacenters behouden. Met HPE Synergy levert IT een Infrastructure as Code en geeft het organisaties een cloudervaring in hun datacenter.”

HPE stapt in hybride cloud Tijdens Discover 2015 heeft Hewlett Packard Enterprise tevens een zogenoemd ‘hybride cloud platform’ aangekondigd. Met behulp van HPE Synergy kunnen organisaties zowel hun oude, al dan niet zelfontwikkelde, programma’s als moderne cloud applicaties op één platform draaien. Volgens het bedrijf is het met name geschikt voor de grotere organisaties die een reeks ‘oudere’ bedrijfskritische applicaties willen combineren met software die specifiek voor de cloud is ontworpen. HPE Synergy komt in het tweede kwartaal van 2016 beschikbaar. HPE Synergy is gebaseerd op een nieuwe, zelfontwikkelde, architectuur: Composable Infrastructure. Het is gebaseerd op drie designprincipes: Fluïde Resource Pools • Compute, storage en fabric networking die opgebouwd en herverdeeld kunnen worden om aan de exacte behoefte van de applicatie te voldoen • Start automatisch op en is direct klaar om workloads te implementeren; • Ondersteunt alle workloads, fysiek, virtueel en in containers. Software Defined Intelligence • Ontdekt en stelt de infrastructuur samen die nodig is; • Repeterende updates zonder verstoring. Een eenduidige API • Eén regel code om ieder element uit de infrastructuur te abstraheren; • Volledig programmeerbare infrastructuur; • Bare-metal interface voor Infrastructure as a Service.

33


TECHNOLOGIE

De impact van connectiviteit Over het Internet of Things is al veel geschreven, maar we staan nog maar aan het begin van de ontwikkelingen. De veranderingen die IoT teweeg zullen brengen zijn niet goed te voorspelen, maar dat ons leven erdoor zal veranderen staat vast. Welke impact gaat dit hebben op producten en diensten die geleverd worden?

Door Eildert van Dijken Senior consultant bij Strict

Dankzij Internet of Things kunnen apparaten met elkaar communiceren en zo het leven voor mensen plezieriger maken (de kachel gaat automatisch aan op het moment dat je bijna thuis bent) maar ook bedrijven kunnen hun diensten efficiënter inrichten. Een mooi voorbeeld is een bedrijf dat aan ongediertebestrijding doet. De medewerkers maken standaard rondes langs alle muizenvallen. Het bedrijf is nu bezig om LoRa-modules toe te voegen, waardoor de muizenvallen zelf een signaal geven als ze iets gevangen hebben. Het proces kan efficiënter worden gedaan door alleen langs te gaan bij die vallen die ook echt een muis hebben gevangen. Daarnaast is het ook mogelijk om op deze manier bij te houden hoeveel muizen gevangen worden in een bepaald gebied. Alle data wordt opgeslagen (‘Big Data’) en met een goede analyse zijn nieuwe inzichten te creëren. Daardoor is het bijvoorbeeld mogelijk om op plekken met druk muisverkeer gericht andere bedrijven te benaderen en ongediertebestrijding aan te bieden.

Connectiviteit Veel bedrijven verkopen apparaten die bij klanten worden gebruikt. Of men verkoopt diensten die deels door apparaten worden geleverd. Het onderhouden van de apparaten wordt gedaan op basis van gemiddelden. Maar niet elk apparaat wordt op dezelfde manier gebruikt en storingen worden zelden automatisch

34

doorgegeven. Het toevoegen van connectiviteit is wel een belangrijke verandering die de dienstverlening aan klanten kan verbeteren. Facturering op basis van gebruik, direct langskomen bij storingen, goed plannen van onderhoud zijn enkele voorbeelden die door connectiviteit mogelijk zijn. Eigenlijk blijven de apparaten voor altijd met de fabrikant of dienstverlener verbonden. Daarnaast vinden we het steeds belangrijker om gebruikers informatie te geven over hun omgeving. Met LoRa-modules wordt in Aarschot (België) nu doorgegeven welke parkeerplaatsen beschikbaar zijn, waardoor gebruikers direct kunnen zien waar ze moeten zijn. Op steeds meer plekken kunnen we sensoren verwachten, omdat de kosten van de modules en de kosten van de connectiviteit sterk afnemen. In de cloud kan deze informatie vervolgens worden opgeslagen, algoritmes kunnen vervolgens de informatie verwerken en beslissingen nemen. Hier wordt in de toekomst veel van verwacht. Een futuroloog vertelde laatst dat dankzij sensoren en algoritmes binnenkort de slimste in de kamer de kamer zelf is!

Netwerken Voor operators zijn de veranderingen al enorm geweest: vroeger waren mobiele netwerken vooral voor


TECHNOLOGIE

spraak bedoeld, tegenwoordig zijn mobiele netwerken vooral in gebruik voor data. Een mooie uitspraak daarbij: ‘Voice is Noise’. Met andere woorden: spraak is op een mobiel netwerk qua gebruik van bandbreedte tegenwoordig minder dan een procent van het verkeer. In de komende jaren zal het aantal apparaten dat met elkaar gaat communiceren steeds meer toenemen. De meeste apparaten gebruiken een draadloze verbinding naar een gateway, access point of base station, waarna het verkeer via adsl, kabel of glasvezel naar servers en clouddiensten gaat. Voor de draadloze verbindingen zijn veel technologieën beschikbaar. Een overzicht van de belangrijkste, zie afbeelding.

Voor bedrijven die op zoek zijn naar de beste vorm van connectiviteit voor hun diensten is een aantal afwegingen belangrijk. Het klinkt heel leuk om een eigen netwerk te bouwen, maar het goed onderhouden van een draadloos netwerk is totaal iets anders dan het onderhoud van een regulier IT-netwerk. En als het draadloze netwerk belangrijk is voor het draaiende houden van de dienstverlening van een bedrijf, moet er op een heel andere manier gekeken worden naar service en onderhoud. Ook de hoeveelheid data, de

stroombron (batterijen of lichtnet), de afstand en de betrouwbaarheid spelen allemaal een rol bij de keuze van een oplossing.

Bouwstenen Misschien is het zinvol om met hulp van buitenaf de eerste stappen te nemen op het gebied van connectiviteit en Internet of Things. Een aantal bedrijven biedt bouwstenen maar ook ondersteuning bij het bouwen van een oplossing. KPN is bijvoorbeeld partner in de IoT Academy, waarbij bedrijven met eenvoudige bouwstenen zelf een connected device bouwen en met behulp van clouddiensten laten werken. Behalve het creëren van awareness is het ook mogelijk om direct met experts in discussie te gaan of een brainstormsessie te houden over hoe connectiviteitsoplossingen het eigen bedrijf kunnen helpen. Een ander interessant bedrijf is het Belgische Productize, een organisatie die het hele proces kan ondersteunen vanaf brainstormen, proof of concept naar prototype en product gereedmaken voor productie. Bij Productize vindt men het prachtig om op basis van een idee een oplossing technisch te realiseren. Dankzij moderne technieken en ondersteuning van verschillende partijen wordt in de wereld van The Internet of Things heel snel van idee naar nieuw product gewerkt. Alle bouwstenen zijn in principe beschikbaar, de uitdaging ligt in het op de juiste manier combineren om tot een innovatieve oplossing te komen. Wat gaat u doen met connectiviteit om uw producten en diensten te verbeteren?

35


TECHNOLOGIE

Machine-to-machinecommunicatie van de volgende generatie

Netwerken bereiden zich voor op de volgende doorbraak Het Internet of Things (IoT) komt steeds dichterbij. In die wereld zijn het niet langer mensen die mobiel internet gebruiken maar juist apparaten. Om deze ontwikkeling te faciliteren is een paar doorbraken nodig. Niet in de laatste plaats het realiseren van een voeding die vele jaren meegaat. Daaraan wordt nu gewerkt en verschillende technologieën staan in de startblokken. KPN timmert met LoRa (een Low Power Wide Area Network oftewel een LPWAN) nu al aan de weg.

Door Hans Steeman

36

Met de uitrol van 4G is IP-verkeer de hoofdader van het mobiele verkeer geworden. Circuit-geschakelde services zien we niet meer op dit netwerk, alles is vervangen door pakket-geschakelde diensten. Voor smartphones die we dagelijks bij ons hebben, is 4G de perfecte oplossing. Zeer hoge snelheden, een goede dekking zowel indoor als outdoor en ook redelijk goedkoop te implementeren. Maar zoals gebruikelijk zit de industrie niet stil. Hoewel 4G nog redelijk nieuw is en 4G+ net bij de massa bekend geworden is, staat de industrie al klaar voor de uitrol van 5G. Die moet ergens vanaf 2020 zijn beslag krijgen. Het lijkt ver weg, maar dat is nog maar een jaar of vier. Vergeleken met 4G wordt het 5G-netwerk een fijnmazig netwerk met diverse communicatielagen. De snelheden gaan aan de ene kant omhoog, gelijktijdig moet het energieverbruik voor veel toepassingen juist weer omlaag. Om aan al deze wensen tegemoet te kunnen komen, zijn tal van innovaties nodig. De Low Power Wide Area Netwerken (LPWAN) zijn daarvan een voorbeeld.

spelen bestaande cellulaire netwerken (2G, 3G en 4G) een grote rol, maar zo’n zeven miljard systemen hebben behoefte aan zogenaamde Low Power Wide Area Netwerken. Toepassingsgebieden die nu al via cellulaire netwerktechnologie verbonden zijn, zijn slimme meters, automaten en voertuigen. Met name voertuigen zijn een interessante markt, omdat internettechnologie een grote rol kan spelen bij fleetmanagement, verkeersroutering, realtime verkeersinformatie en veiligheidssystemen. Maar ook medische bewaking en alarmering is een toepassingsgebied dat iedereen kan raken. Nu al zijn er tal van bestaande toepassingen zoals tablets, navigatiesystemen, e-booklezers en digitale camera’s, die – al dan niet optioneel – van een netwerkinterface zijn voorzien.

Vraagstukken De sleutelvraag die de industrie nu moet oplossen: hoe kan je cellulaire infrastructuur op een efficiënte wijze laten concurreren met niet-cellulaire netwerken.

30 miljard systemen

Cruciale pijnpunten zijn:

Zoals eerder vermeld is Internet of Things de volgende mobiele revolutie. Machine-to-machinecommunicatie is de toepassing die de verdere groei van mobiele communicatie mogelijk gaat maken. Industrieel wordt verwacht dat tien jaar van nu toch zeker 30 miljard systemen een netwerkverbinding gebruiken. Hierbij

• • • • •

Lange levensduur van de batterij Lage kosten voor de implementatie Lage kosten voor de uitrol van het netwerk Een goed bereik Ondersteuning voor massaal gebruik.


TECHNOLOGIE

DE AUTO VAN DE TOEKOMST IS EEN COMPUTER OP WIELEN. PER AUTO ZIJN STRAKS MEERDERE MOBIELE VERBINDINGEN NODIG.

Via LTE-M probeert de mobiele industrie een oplossing te vinden voor deze vraagstukken. Hierbij worden de bestaande netwerken van nieuwe functies voorzien. Vooral het radionetwerk moet flink geoptimaliseerd worden om deze eenvoudige en goedkope mobiele radio’s te kunnen aansluiten. Voor de huidige 3GPP-netwerken (de mobiele telecomnetwerken) zijn twee oplossingen gedefinieerd: een NB LTE-M-kanaal met een bandbreedte van 200 kHz en een LTE-M-kanaal met een bandbreedte van 1,4 MHz.

Welke netwerken zijn er? Vandaag de dag wordt voor het Internet of Things (smart metering, connected navigatie et cetera) vooral het gsm-netwerk (2G) gebruikt. Deze markt bestaat al lang en groeit niet meer zo hard vanaf het moment dat LTE beschikbaar is gekomen. Het zijn de goedkope LTE-modules die de doorbraak vormen en steeds meer standaard in laptops en tablets maar ook in auto’s worden gebruikt. Onderzoek heeft uitgewezen dat de doorbraak van de nieuwe interfaces een feit is zodra een prijsniveau van circa vijf euro per modem voor een ‘Low Power Wide Area’-netwerk in zicht is. Op dat moment is het nog maar de vraag of huidige low-poweroplossingen zoals ZigBee, bluetooth en wifi nog steeds zo’n belangrijke rol blijven spelen. Voor ‘Low Power Wide Area’-toepassingen is nu al een aantal technologieën in scope. Principieel zijn er twee

stromingen: speciale voor deze toepassing ontwikkelde LPWAN-technologieën en derivaten op cellulaire netwerken. •

SigFox en LoRa zijn twee speciale (propriety) oplossingen in de 800- en 900MHz-band. In deze banden is spectrum, vrij van een dure licentie, te gebruiken.

De oplossingen in gelicenseerde banden worden via 3GPP (het third generation partner plan) gestandaardiseerd via drie aparte streams. •

LTE-M is een evolutie van LTE en geoptimaliseerd voor Internet of Things. De eerste keer dat dit in de praktijk werd geïmplementeerd was in de R12-netwerkstandaard die eind 2014 verscheen, terwijl in release R13 (begin 2016) de specificatie compleet zal zijn.

EC-GSM (Extended Coverage GSM) is een verdere ontwikkeling en dus een evolutie op de bestaande gsm-standaard. Deze variant wordt eveneens begin 2016 in Release 13.

Een nieuwe smalbandige radio-interface (Clean State Cellular IoT) is onder discussie. Aan deze standaard is eind 2015 begonnen en reeds in 2016

37


TECHNOLOGIE

worden concrete stappen gezet. In de discussie worden twee oplossingen geëvalueerd: een combinatie van smalbandige FDMA-interface in de uplink met een smalbandige OFDM-verbinding in de downlink en als tweede oplossingen een 200 kHz smalbandige evolutie van LTE-M. Uiteindelijk zal er ook een 5G-oplossing voor cellulair IoT on de 5G-standaard worden opgenomen zodra die rond 2020 beschikbaar is. Het benodigde spectrum is qua omvang voor alle oplossingen vergelijkbaar, met dien verstande dat NB-LTE en EC-GSM de meest efficiënte zijn. LoRA en SigFox gebruiken spectrum in licentie vrije banden en delen deze dus met andere toepassingen.

Geïsoleerd spectrum Het smalbandige cellulaire Internet of Things (NB IoT) zal actief zijn in een speciaal stukje 200kHz-spectrum dat door herindeling van de gsm-band vrij wordt gemaakt. Dit spectrum is geïsoleerd en wordt niet gedeeld met het bestaande gsm- of LTE-spectrum dat in een vergelijkbaar deel van het spectrum actief is. NB LTE-M werkt ook in een 200kHz brede band die uit het gsm-spectrum gewonnen wordt, maar heeft als

LTE-MODULES ZIJN ER IN DIVERSE VARIANTEN. VOOR DE NIEUWE EFFICIËNTE LOW-POWERNETWERKEN WORDEN ZE NU GEOPTIMALISEERD, ZODAT ZE GOEDKOOP EN EENVOUDIG TE INTEGREREN ZIJN.

38

voordeel dat hij ook gebruik kan maken van bestaande LTE-banden. Hierdoor zijn er geen extra antennes, basisstations en andere hardware nodig. Daarmee is het een economische oplossing. Zowel LTE-M als EC-GSM zullen actief zijn in spectrum dat gedeeld wordt met bestaande LTE- en gsm-netwerken, LTE-M en NB LTE-M zijn vergelijkbare en elkaar aanvullende oplossingen, voor verschillende toepassingsgebieden. LTE-M zal grotere bandbreedtes ondersteunen terwijl het smalbandige (dus tragere) NB LTE-M juist lagere kosten met zich meebrengt en een betere dekking mogelijk maakt. De uitrol van cellulaire IoT-oplossingen gaat in samenspraak met de bestaande netwerkinfrastructuur. Al deze netwerken zijn bestemd voor gebruik in banden lager dan 1GHz, een randvoorwaarde om een goede dekking, vooral ook indoor, te realiseren. Sommige operators hebben een drukbezet netwerk en daarmee beperkt 900MHz gsm-spectrum. Hierdoor kan het gebeuren dat geen blok van 1,4MHz voor de LTE-M-toepassing beschikbaar is. In dat geval kan EC-GSM het spectrum delen met de andere gsm-toepassingen Als alternatief kan ook gekozen worden voor NB LTE-M met een breedte van 200kHz.


TECHNOLOGIE

ER IS EEN AANTAL TECHNOLOGIEテ起 ONTWIKKELD OM INGEZET TE WORDEN ALS LOW POWER WIDE AREA NETWERK (LP WAN).

DANKZIJ SLIMME CONFIGURATIES VAN DE DRX-TIMER IS HET POWERMANAGEMENT ZO TE CONFIGUREREN DAT BATTERIJEN TOT TIEN JAAR DE ENERGIEVOORZIENING KUNNEN VERZORGEN.

Batterij moet jaren meegaan Om M2M-toepassingen goed tot hun recht te laten komen, moet men zich realiseren dat veel modems gebruikt worden op plaatsen waar geen voeding aanwezig is. De meest efficiテォnte mobiele terminals kunnen maximaal vijf weken op een acculading werken. Dit betekent dat maandelijks de accu bijgewerkt of vervangen moet worden. Een speciale device power saving mode is recent in de gsm-standaard geテッntroduceerd om hier een oplossing voor te realiseren. In de nieuwe energie-spaarmode is het modem niet bereikbaar voor het netwerk, maar hij blijft wel bij het netwerk aangemeld. De slaapmode blijft actief totdat het modem een periodieke activiteit start, zoals het verzenden van informatie. Pas dan wordt het weer actief en neemt het energieverbruik toe. De tijd dat een device inactief mag zijn wordt door het netwerk gecommuniceerd gedurende de netwerk-attach of bij de tracking-updateprocedure (TAU). Het modem start een speciale timer als het van connected- naar idle-mode gaat. De zogenaamde DRX timer (Discontinous Reception) bepaalt hoe lang het

device in slaap kan blijven voordat het weer op een paging-signaal moet kunnen reageren. De DRX-timer bepaalt dus hoe lang het device mag slapen en dus nagenoeg geen energie verbruikt. In de komende gsm-versie (Rel 13) zijn verdere verbeteringen geテッmplementeerd en gestandaardiseerd om de DRX verder te optimaliseren: de enhanced DRX of eDRX. Hierdoor kan een langere slaaptijd dan de huidige limit van 2,56 seconden gebruikt worden. eDRX is zinvol als er stroom gespaard moet worden maar het modem oproepbaar moet zijn als er data vanuit het netwerk naar het apparaat verzonden moet worden die geen oponthoud dulden. Dat de gewijzigde instellingen grote impact hebben, blijkt uit het feit dat bij de juiste en meest optimale instelling een accu tot 36 jaar kan meegaan als er via NB-LTE-M of LTE-M dagelijks niet meer dan 200 bytes verzonden hoeven te worden. Aangezien batterijen ook last hebben van een zelfontlading is een maximale levensduur van tien jaar de meest realistische.

39


STRATEGIE & VISIE Rationele herziening van bestaande IT-assets

CreĂŤer die noodzakelijke adempauze De vette jaren in telecomland lijken definitief voorbij. Toen de business nog draaide rond vaste telecomnetwerken en de marges in oplossingen hoog waren, konden providers naar hartenlust investeren in nieuwe technologie. De tijden zijn nu minder florissant en daarvoor zijn allerlei oorzaken. Denk aan de kostbare veilingen van mobiele breedbandfrequenties de laatste jaren, de toegenomen internationale concurrentie in de markt en vooral de voortschrijdende technologie.

Door Glenn Fassett General Manager International Curvature

Zo concludeerde Nomura Securities al in 2012 dat de komst van de iPhone aanbieders ongenadig veel pijn heeft gedaan. Het subsidiemodel, dat ervoor zorgde dat het kostbare toestel voor iedere consument binnen het koopbereik kwam te liggen, is al sinds de introductie in 2007 het hoogste in de industrie en geldt als een eclatante overwinning van Apple op de telecomaanbieders, die het heeft kunnen behalen dankzij superieure technologie. In het kielzog sloop die andere grote plaaggeest mee die bestaande businessmodellen overhoop gooide: Google. Na de WhatsApp-revolutie die daarop volgde, is het nu met name de snelle opkomst van IP-telefonie dat telecomproviders verontrust. Het blijven dus technologische vernieuwingen die operators opjagen.

Gevoelige balans Lage marges en investeringen in apparatuur, financieringskosten en afschrijvingen op vaste activa die volgens een rapport van ABN AMRO circa 80 procent van de omzet uitmaken en daarmee als een molensteen om de nek van providers hangen, zorgen ervoor dat het bedrijfsresultaat gevoelig is voor verdere omzetdalingen. De meeste kostenposten zijn vast en de rek is inmiddels uit voor de hand liggende bezuinigingen, bijvoorbeeld op personeel en verliesgevende bedrijfsonderdelen. Telecomorganisaties kunnen nog over weinig middelen beschikken, zoveel is duidelijk. En als die er wel zijn, vinden radicale beslissingen als de mega-aankoop van de Britse mobiele operator EE door BT voor

40

16,7 miljard euro plaats; een overname die nooit had hoeven plaatsvinden als BT eerder zijn business rond mobiel gecentreerd had. En BT is wereldwijd niet de enige provider die in allerijl een krachtig mobiel netwerk wilde hebben. In Nederland zijn het nu vooral het starten met televisie- en internetabonnementen, het opzetten van allerlei virtuele providers en het ontwikkelen van allerhande clouddiensten en extra services acties die operators ondernemen om nieuwe business te verwerven.

Leveranciers laten weinig ruimte Maar hoe is innoveren en investeren in nieuwe technologie mogelijk terwijl er nog gekampt wordt met zo’n grote legacy? IT-leveranciers hebben daar weinig boodschap aan. Zij zien liever dat bestaande investeringen voor vernieuwingen en onderhoud van apparatuur gedaan blijven worden in plaats van dat providers overstappen op alternatieven. Dat het ook anders kan, wordt nogal eens vergeten. Apparatuur hoeft namelijk niet elke drie tot vijf jaar vervangen te worden, zoals de product lifecycles van de OEM’s dat dicteren. Verschillende rapporten, waaronder die van het toonaangevende analistenbureau Gartner, geven aan dat het functionele leven van devices zeven tot tien jaar bedraagt. En wordt er ingezoomd op de kleine lettertjes die fabrikanten als Cisco zelf in hun productbeschrijvingen opnemen, dan is te lezen dat verschillende netwerkdevices zelfs tot 35 jaar mee moeten kunnen.


STRATEGIE & VISIE

Maar welke apparatuur is geschikt voor een verlengde levensduur en welke niet? Met een tool als LifeScan kunnen organisaties, zowel binnen de telecomsector als daarbuiten, zelf de staat van hun datacenter in kaart brengen. Een softwarematige audit van het netwerk laat van alle apparatuur precies zien bij welke apparatuur end-of-support is bereikt, voor welke apparatuur dat nog gaat gebeuren en welke apparatuur komende jaren nog prima kan worden gebruikt.

NFV en SDN: nu al realistisch? Het geschetste beeld van de huidige status van de apparatuur maakt inzichtelijk welke devices kunnen blijven staan en waar met behulp van third-party support bespaard kan worden op bestaande kosten voor beheer en onderhoud. Dit maakt middelen vrij om te investeren juist op die gebieden waar nu veel aandacht voor is en waar met name telecomoperators baat bij hebben: Network Functions Virtualization (NFV) en Software-defined Networking (SDN). Nadeel van genoemde technologieën is nog wel dat op dit moment nog niet geheel duidelijk is wat de standaarden worden en wat het exacte potentieel zal zijn. Moet er een grote overstap plaatsvinden of is kiezen voor een gedeeltelijke focus, daarbij gebruikmakend van het concept rond Bi-modal IT, al voldoende? Dat de technologieën de sector gaan veranderen is duidelijk, maar op welke manier precies blijft gissen.

Beslissingen kunnen uitgesteld worden Wat dat betreft is het raadzaam eerst goed te beoordelen waarin te investeren. Juist door niet in te

gaan op de wensen van OEM’s en voor verlenging van de levensduur van non-kritieke componenten te kiezen of een goedkoper supportcontract te onderzoeken, wordt een adempauze gecreëerd om de beslissing wat betreft NFV/SDN pas te nemen zodra het stof rond de standaardisatie en daadwerkelijke toepassingen is neergedaald. Niet alle componenten komen in aanmerking voor een uitgesteld pensioen. Zo zal een firewall niet zo snel meerdere jaren blijven staan: in een tijdperk waarin alle schijnwerpers op security zijn gericht, hoort daar gebruik gemaakt te worden van the latest and greatest qua beschikbaarheid. Maar geldt hetzelfde voor een switch waarbij functionaliteit van het type uit 2014 prima voldoet voor de situatie in 2016? En wat te denken van draadloze access points: moeten deze op de laatste standaard functioneren als laptops en mobiele devices nu prima functioneren?

Investeer waar het moet Organisaties kunnen in 2016 de hoofdprijs blijven betalen voor appliances of kiezen voor slimme besparingen op bestaande apparatuur in het datacenter. De wurggreep van OEM’s bestaande uit een constant verversend, maar kostbaar portfolio kent ontsnappingsmogelijkheden. Daarmee kunnen resources vrijgemaakt worden voor innovatie waar de telecomsector en andere ondernemingen naar hunkeren. Keer het tij en maximaliseer nu het rendement op bestaande IT-assets zodat later geïnvesteerd kan worden op die gebieden waar het wel nodig is.

41



UITSMIJTER Branch Metrics ontwikkelt deeplink 2.0

Apps kunnen vanaf nu met elkaar praten Soms kom je van die oplossingen tegen waarbij men zegt: waarom is daar niet eerder aan gedacht? Het kleine, in de Californische plaats Sunnyvale gevestigde bedrijf Branch Metrics is zo’n voorbeeld. Een paar Stanfordstudenten zochten een oplossing om hun studieschuld te financieren en kwamen in mei 2014 met Deepview op de proppen, een oplossing waarvan iedereen nu zegt: dat hadden we eerder moeten hebben. In augustus 2015 waren er al 280 miljoen gebruikers en hun aantal groeit gestaag. ‘Deeplinks that just works’ is het parool.

Door Hans Steeman

Deeplinking is een werkwijze die iedere internetgebruiker kent. Je gaat met de browser naar een pagina of object op het internet, kopieert het adres in de adresbalk en stuurt het al dan niet als een tiny-url naar een andere gebruiker. Met één klik op de link komt die dan op hetzelfde punt uit. Bij communicatie tussen gebruikers is dat een perfecte manier van werken, voor commerciële uitingen wordt het al moeilijker. De acceptatiegraad van links in reclame is ronduit laag. Zelfs met banners is het moeilijk om goede resultaten te krijgen. Bovendien is er dan nog steeds geen relatie

tussen gebruiker en aanbieder, hooguit via cookies. Veel belangrijker is dat, nu zeven jaar na de introductie, het apps zijn die mobiel internet domineren. Geen enkele smartphone of smartphonegebruiker kan nog zonder apps. Alleen apps vormen een gesloten cluster in een sandbox (de sandbox is nodig om apps veilig te houden en vormen de kracht van het platform als veilige communicatieschil) waar de gebruiker zelf geen toegang tot heeft, anders dan via de gebruikersinterface. Het probleem dat Deepview (deeplinks that just works) oplost, is even simpel als complex.

DE COMMUNICATIEFLOW BIJ EEN DEEPVIEW-LINK. AL EEN GEBRUIKER DE APP GEÏNSTALLEERD HEEFT VERSCHIJNT DE CONTENT DIRECT OP ZIJN SCHERM. IS DAT NIET HET GEVAL DAN WORDT DE GEBRUIKER EEN MOBIELE PREVIEW GETOOND EN NAAR DE JUISTE APPSTORE GESTUURD OM ALSNOG DE APP TE INSTALLEREN.

43


UITSMIJTER

DANKZIJ DE DEEPVIEWLINKS KUNNEN APPGEBRUIKERS DE CONTENT DIE ZE VIA HUN APP ONTSLUITEN DIRECT MET ELKAAR DELEN. HET RADIOSTATION DAT EEN GEBRUIKER BELUISTERT, WORDT VIA DE DEEPLINK OOK OPGEROEPEN IN DE APP VAN DE ONTVANGENDE PARTIJ.

Users share content deep links anywhere

User goes to the app store if they don’t have the app

Oplossing Als iemand op een website een item vindt, dan kan hij dat met andere delen door de weblink, al dan niet verkort, te delen. Deze zogenaamde deeplink geeft de ontvangende partij dan de directe verwijzing naar het object. Branch Metrics gaat hiermee verder door de optie aan te bieden om binnen een app een link aan te maken. Dan wordt het mogelijk om bijvoorbeeld een item van eBay of Amazon dat in de app gevonden, is direct met een andere appgebruiker te delen. De link wordt via gangbare transportmechanismes verstuurd en is beperkt geldig. Bovendien is de link te verdelen door er bijvoorbeeld redeem codes aan te koppelen. Hierdoor kunnen bijvoorbeeld hotels lastminuteboekingen met een speciale kortingsactie via zo’n link naar een individuele gebruiker versturen. Als de link via sms wordt verstuurd, aldus wijst de ervaring uit, is een acceptatiegraad van 25 procent haalbaar. Voor een marketingcampagne een ongekend hoge score. De kracht zit hem namelijk in de personalisering van het aanbod en het gekozen distributiekanaal, de sms.

Elk transportmedium werkt De voor dit systeem gegenereerde deeplink kan via e-mail, sms of elk ander communicatiekanaal

44

Deep link directly to the shared station

(bijvoorbeeld Facebook, Twitter) gedeeld worden. De Deepview-link zorg ervoor dat de gebruiker via zijn app op de juiste plaats terechtkomt. Indien de app nog niet op de smartphone geïnstalleerd is, landt de gebruiker op de mobiele website met het object en krijgt de uitnodiging om de app te installeren. De website emuleert op dat moment de app-ervaring. Deze installatie van de gewenste app zal nog steeds via de appstore moeten gaan omdat Google en Apple het distribueren van apps in eigen beheer houden en derden geen ruimte geven om daar een rol in te spelen. Een probleem waar voorlopig nog geen doorbraak te verwachten is. De ontwikkelaars zouden voor een optimale ervaring ook het installeren verder willen vereenvoudigen, maar daar is dus de hulp van Apple en Google voor nodig.

Zonder app Gebruikers die de app nog niet geïnstalleerd hebben, worden dus toch zo goed mogelijk bediend. In de back-end van het systeem moet daartoe een mobiele website voor de app worden bijgehouden zodat de gebruiker een preview in de webbrowser krijgt. Vanuit dat punt wordt hij naar de appstore gestuurd om daarna de experience via de app voort te zetten. Het


UITSMIJTER

CONTENT DIE IN BIJVOORBEELD EEN WINKEL-APP GEVONDEN WORDT KAN VIA EEN LINK MET DE ONTVANGER GEDEELD WORDEN. HEEFT HIJ DE APP NIET, DAN KAN VIA EEN OVERLAY HET DOWNLOADEN VAN DE APP WORDEN GESTIMULEERD.

nog niet geïnstalleerd hebben van de app zorgt dus niet voor een verloren gebruiker maar voor een veredelde aanmoediging om deze te installeren. Om dit alles mogelijk te maken moet de app developer de SDK met bijbehorende API gebruiken, een optie waaraan geen kosten verbonden zijn. Is de optie eenmaal ingebouwd, dat gaat een nieuwe wereld voor de gebruiker open. Toch zegt medeoprichter Alex Austin, dat het einddoel nog niet is bereikt. “Weliswaar lossen we hier de laatste serieuze barrière in de nog zo jonge app-economie op, we zijn pas echt tevreden als we van Apple en Google de ruimte krijgen om via onze link ook de gewenste app voor de klant te installeren. Pas dan is de app-industrie echt volwassen, want de klant wordt automatisch naar het einddoel gebracht.”

Zelfs persoonlijke redeem codes kunnen via dit Deepview-mechanisme verdeeld worden. Alex Austin roept alle app developers op zijn SDK te gebruiken en het verhaal verder te vertellen. Gratis code die de (zakelijke) appbeleving een nieuwe dimensie geeft. Bovendien, en dat is een unieke eigenschap, de links worden gebruikt om klanten de kracht van een specifieke app te tonen. Een link die een app gaat promoten.

Hoogste conversie Branch Metrics (https://branch.io) heeft daarmee een tool ontwikkeld die traditionele communicatiekanalen op de pijnbank legt, want hun dashboard maakt haarfijn zichtbaar wie via welk kanaal (Facebook, Twitter, e-mail, sms et cetera) een app is gaan gebruiken. Sms blijkt het kanaal te zijn dat het beste werkt, hier is de hoogste conversie haalbaar.

45


COLUMN

De nieuwe verkoper

EVERT JAN WESTERA Evert Jan Westera (info@contera.nl) werkt als zelfstandig consultant voor Contera Advies. Sinds 1985 is hij actief in de telecombranche en dertien jaar lang was hij als telecom- en informatiespecialist verbonden aan de Tweede Kamer der Staten-Generaal. Fotografie Susanne Middelberg

In een consumentencomputerblad stond onlangs een paar artikelen over programmeren. ‘Iedereen kan leren programmeren’, zo was de conclusie. Er werden voorbeelden genoemd van scholen in verschillende landen waar programmeren een standaard onderdeel uitmaakt van het lesprogramma. Sommige landen zijn al zover dat leerlingen die van school komen moeiteloos zouden kunnen solliciteren bij bedrijven zoals Google. Onwillekeurig dacht ik terug aan mijn eerste lessen in programmeren. Hexadecimaal ging dat, met ingewikkelde en vaak lange regels code. Mijn eerste succesvolle programmeeropdracht in de jaren ’80 was een programmaatje waarmee je mooie ronde pi-charts kon genereren op het scherm en afdrukken op een matrixprinter. Een toepassing waar de meeste computergebruikers de hand nu niet meer voor omdraaien, want die functies zitten gewoon in een basis officepakket. Nieuwe innovatieve ontwikkelingen verschijnen aan de lopende band. Leveranciers en ontwikkelaars proberen ons ervan te overtuigen dat we al deze nieuwe producten hard nodig hebben. Maar voor de klant is het vaak erg onduidelijk wat deze vernieuwingen werkelijk gaan opleveren. Eind oktober van dit jaar werd er een zevental prijzen uitgereikt aan bedrijven die op het gebied van ICT/ telecom op vernieuwende en innovatieve wijze een bijdrage hebben geleverd aan de ICT-ontwikkeling in Nederland. Als lid van de vakjury had ik het genoegen om de vele inschrijvingen te lezen en beoordelen. Nu zou je verwachten dat bij zo’n innovatie- en inspiratie-award er veel technologische vernieuwingen aan bod zouden komen. Het bedrijf dat het mooiste nieuwe product heeft ontwikkeld zou moeten winnen, zou je denken. Maar wat juist opviel is dat innovatie lang niet altijd alleen in nieuwe techniek zit. Handige ondernemers hebben geleerd hoe je de verschillende, vaak bestaande technieken op een slimme en innovatieve wijze kunt aanpassen aan de wensen van de klant. Combineer dit met een goed inlevingsgevoel voor de werkelijke behoefte van een klant en je boekt succes. Deze column is dit keer daarom vooral voor de leveranciers bedoeld. De eindgebruikers zullen zich hier vast heel goed in herkennen. Want laten we eerlijk zijn: onze klanten zitten niet per se te wachten op een nieuwe applicatie of dienst. Ze zoeken naar een toekomstgerichte oplossing voor organisatorische of operationele problemen. Het is dus veel beter om eerst uitgebreid met de klant in gesprek te gaan en vooral goed te luisteren en door te vragen. Zo kom je erachter wat het werkelijke probleem is. Direct met je productencatalogus op de proppen komen of gelijk allerlei oplossingen aandragen is dus helemaal niet handig. Onze klanten zoeken in de regel primair iemand die hen begrijpt en snapt waar de wensen of de knelpunten zitten. Het is veel productiever om de tijd te nemen om de te leveren dienst of oplossing zo goed mogelijk te laten aansluiten bij die behoefte. Natuurlijk hebben we allemaal ruime ervaring en zijn veel klantvragen in een of andere vorm wel vaker aan de orde gekomen. Maar door niet goed te luisteren en te snel met een oplossing te komen, mis je toch dat inlevingsvermogen en loop je de kans dat de opdracht naar een andere concullega gaat die wel het vertrouwen van de klant heeft weten te winnen. Er wordt zowel in dit blad als andere publicaties en media veel geschreven over ‘De nieuwe ICT-manager’ of de ‘ICT-er van de toekomst’. Maar met al die veranderingen is er ook een nieuwe manier van verkopen gekomen om al onze nieuwe ideeën en diensten aan de man te brengen. Die nieuwe verkoper of adviseur is iemand die heeft leren luisteren en weet hoe je moet doorvragen om de wensen van de klant goed te begrijpen. Wellicht kan iedereen straks goed programmeren en innovatie is niet meer te stoppen. Maar de oplossing is vaak een combinatie van verschillende aspecten, producten of diensten. Als je dat ziet en slim weet samen te brengen, ben je pas echt innovatief bezig!

46


Bouw het met BLUE

Elke harde schijf heeft een doel. wdc.com/purpose

WD en het WD-logo zijn gedeponeerde handelsmerken van Western Digital Technologies, Inc. in de VS en andere landen. WD Blue is een handelsmerk van Western Digital Technologies, Inc. in de VS en in andere landen. Andere merken kunnen genoemd zijn die eigendom zijn van andere bedrijven. De productspecificaties kunnen zonder voorafgaande kennisgeving gewijzigd worden. De weergegeven afbeelding kan afwijken van het feitelijke product. Bij gebruik voor de opslagcapaciteit is één terabyte (TB) gelijk aan één biljoen bytes en één gigabyte (GB) gelijk aan één miljard bytes. De totale beschikbare capaciteit hangt af van de besturingsomgeving. Mogelijk zijn niet alle producten overal ter wereld beschikbaar.

© 2015 Western Digital Technologies, Inc. Alle rechten voorbehouden.

2178-800113-G00 augustus 2015


ONS NIEUWE 4G-NETWERK GEEFT ZAKELIJK NEDERLAND MEER

MEER MASTEN, MEER CAPACITEIT, MEER 4G: KLAAR VOOR MEER. Zakelijk Nederland vraagt om steeds meer mobiele data. Het dataverkeer verdubbelt jaarlijks en dat wordt de komende jaren alleen maar meer. Om aan deze groeiende vraag te kunnen voldoen heeft T-Mobile een compleet nieuw 4G-netwerk gebouwd. Met meer masten voor meer capaciteit en daarmee nu al klaar voor meer. Zo geven we zakelijk Nederland alle ruimte om te blijven groeien. Nu. En in de toekomst.

www.t-mobile.nl/meer4G


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.