Issuu on Google+

Editie 4.2015

Security special gastexperts, achtergronden, reviews en meer!

Professional Computing & Management

Remco Frühauf

CEO Informer Software, ziet de overstap naar de cloud als onvermijdelijk

DOOR DE OGEN VAN EEN HACKER Dit is waarom hackers doen wat ze doen Pagina 48

Pagina 22

Review

Klein genoeg om weg te werken De HP Advanced Wireless Docking Station Pagina 99

Zo ging Internet Explorer ten onder

De browserstrijd laait weer op

Pagina 96

Synology in 2015

Achtergrond

Een nieuwe line-up van een vertrouwde fabrikant

Encryptie wordt steeds veiliger

Pagina 32

Pagina 57

€ 6,95 JAARGANG 26 EDITIE 4. 2015

Van otp naar AES

EEN UITGAVE VAN CLIPBOARD PUBLISHING


WINMAG PRO

WELKOM

Welkom

Voor veel organisaties is security een noodzakelijk kwaad. Het wordt gezien als een hoofdpijndossier, als een amper te beklimmen berg. Jammer is dat eigenlijk, want ondanks dat de oorzaak voor een goede security niet een leuke is, zijn er genoeg manieren om het bedrijfsnetwerk en de data binnen jouw organisatie goed veilig te stellen. Een van de belangrijkste manieren om dat te doen is goed getraind personeel. Want hoezeer je ook allerlei oplossingen gebruikt om jouw security op orde te hebben, er is maar één menselijke fout nodig om het digitale hekwerk door te knippen. Hiermee zou bewustwording over security prioriteit nummer één moeten zijn binnen organisaties. Helaas ontbreekt het daaraan bij veel organisaties. Recent onderzoek uitgevoerd door Vanson Bourne in opdracht van Intel toont aan dat juist trainingen van niet-technisch personeel zeer belangrijk is. Zo stijgt het aantal url's in e-mails waarmee malware verspreid wordt enorm, maar dit moet wel herkend worden door diegene die de mail opent. En daar is kennis voor nodig, hoe gek dit voor sommigen ook klinkt. Bovendien is het niet-technisch personeel die, vaak vanwege de aard van hun werk, contact hebben buiten de eigen organisatie. Hiermee vormen ze nog eens een extra groot en onbedoeld risico. Het tragische van dit alles? Er hoeft enkel over gecommuniceerd te worden. Organisaties zouden er een zaak van moeten maken om daadwerkelijk te praten met hun personeel. Praten over risico's, hoe deze verkleind of vermeden kunnen worden en wat de best practices zijn wanneer cyber security in het vizier komt. 'Communication' is echt 'key' hierin. Want een uitgebreide security-training is leuk, als mensen zich niet bewust zijn van het belang van de training, is het als spaghetti tegen het plafond gooien om te kijken of het blijft plakken. Kortom: praat met elkaar over security, die training komt later wel.

'Bewustwording over security zou prioriteit nummer één moeten zijn binnen organisaties'

CLIPBOARD PUBLISHING BV Delftweg 147 2289 BD Rijswijk, Nederland Tel: *31(0)15-7600700 Fax: *31(0)15-7600760 info@clipboard-publishing.nl www.clipboard-publishing.nl UITGEVER Linda Oenema linda@clipboard-publishing.nl MARKETING & PR Tim Beemer Giancarlo Idili Eline de Korte Dena Nysten marketing@clipboard-publishing.nl HOOFDREDACTEUR Peter Güldenpfennig peter@clipboard-publishing.nl REDACTIE Lucas Boon Joni Hendrix Mark Hofman Julian Huijbregts Dalindcy Koolhoven Thomas Kouveld Eveline Meijer Mark Scholten redactie@clipboard-publishing.nl VORMGEVING Martijn Herremans Lloyd Troost Ron de Vos TRAFFIC MANAGER Rowan Schaaf rowan@clipboard-publishing.nl SALES Bart Arkesteijn Guido van Belle Manon van den Enden Mitchell Koymans Jascha Vink sales@clipboard-publishing.nl Tel: *31(0)15-7600770 ABONNEMENTEN abo@clipboard-publishing.nl DRUKKERIJ Senefelder Misset, Doetinchem DISTRIBUTIE NEDERLAND Betapress BV, Gilze

PETER GÜLDENPFENNIG Hoofdredacteur WINMAG Pro

DISTRIBUTIE BELGIË Betapress NV, Turnhout WINMAG Pro 4 - 2015

3


De nieuwe EU Data Beschermingsregulering Ontdek of u torenhoge boetes riskeert

Is uw organisatie klaar voor de aankomende EU Data Beschermingsregulering? Voorkom torenhoge boetes and ontdek of uw organisatie voldoet aan de nieuwe regels! Ontdek of u voldoet via onze gratis online 60-second compliance check.

Neem de test af via sophos.com/EU

Meer weten? Bezoek Sophos ook tijdens Infosecurity.nl op stand D087 Š Copyright 2015. Sophos Ltd. All rights reserved.


OVER ONS

WINMAG Pro wordt gemaakt door een enthousiast team van redacteuren. Elke redacteur heeft zijn of haar eigen specialiteit. Nieuwsgierigheid en snelheid gaan hand in hand, want als er iets nieuws te melden valt op it-gebied, is de kans groot dat zij er al over geschreven hebben. We stellen onze redacteuren aan je voor: PETER GĂœLDENPFENNIG Hoofdredacteur

Lijn brengen in het magazine en op de website en het uitzetten van onderwerpen is dagelijkse kost voor Peter. Hij stuurt de redactie aan en is verantwoordelijk voor de inhoud. Het menselijke aspect van it heeft zijn voornaamste interesse. Maar als er een nas, een printer of een stuk software getest moet worden, staat hij ook vooraan. peter@clipboard-publishing.nl

REDACTIE

Van interviews tot reviews en eindredactie, alle redacteuren van Clipboard Publishing werken mee aan WINMAG Pro.

MARK SCHOLTEN

EVELINE MEIJER

Mark is een allrounder. Door zijn interesse in it in combinatie met ondernemen weet hij als geen ander hoe een strakke it-infrastructuur in elkaar steekt. Zijn specialisatie ligt met name in het afnemen van interviews. Daarnaast laat hij ook op het gebied van eindredactie geen letter liggen.

Eveline is de online-expert op de redactie. Geen enkele innovatie gaat aan haar voorbij. Ook langere achtergrondartikelen en interviews liggen in haar straatje. Voor een review draait zij haar hand echter ook niet om.

Redacteur

mark@clipboardpublishing.nl

Redacteur

eveline@clipboardpublishing.nl

Julian Huijbregts

Thomas Kouveld

Joni Hendrix

Lucas Boon

Clipboard Publishing Niets uit deze uitgave mag worden vermenigvuldigd, gekopieerd of op andere wijze worden verspreid zonder uitdrukkelijke toestemming van de uitgever.

WINMAG Pro 4 - 2015

5


WINMAG PRO

INHOUD

70

iDevice-update van Apple

Apple organiseerde in september haar jaarlijkse Apple Event, waarbij er allerlei nieuwe producten onthuld werden. Zo presenteerde het bedrijf de iPhone 6S, 6S Plus en een nieuwe iPad Mini, maar ook de langverwachte iPad Pro. Hoe zien deze devices eruit en welke verbeteringen zien we?

92 Report: aandacht voor

veilig cloudgebruik neemt toe, maar we zijn er nog lang niet

Hoewel er meer aandacht is voor het beveiligen van gegevens in combinatie met het gebruik van cloudapplicaties, laat de veiligheid in het bedrijfsleven nog flink te wensen over. Bijna een vijfde (17,9 procent) van alle cloudapplicaties die in het bedrijfsleven worden gebruikt, voldoet niet aan de eisen met betrekking tot gevoelige informatie.

26 Opslag

30 Security en

Er zijn maar weinig bedrijven die geen nas gebruiken. Echter wil je natuurlijk wel dat je je nas zo goed mogelijk beveiligt, zonder dat je de toegang tot data bemoeilijkt. We zetten uiteen hoe jij de security van je nas perfect regelt.

Het potentieel van het Internet of Things is niet te onderschatten. Maar aan alles zit een schaduwzijde, zo ook aan IoT, waarmee het op het gebied van security maar droevig is gesteld.

zonder zorgen

het Internet of Things

89 Review: ALT-N MDaemon Messaging Server 15

Sinds jaar en dag is Microsoft Exchange dé standaard in zakelijke communicatie. Dat is eigenlijk nergens voor nodig, want er zijn genoeg alternatieven. Wij gingen aan de slag met de MDaemon Messaging Server van ALT-N. COPYRIGHT© CLIPBOARD PUBLISHING Niets uit deze uitgave mag worden vermenigvuldigd, gekopieerd of op andere wijze worden verspreid zonder uitdrukkelijke toestemming van de uitgever.

91 Presenteren, collaboreren en creëren

Digitale whiteboards zijn er al even, maar de technologie lijkt nu vergevorderd genoeg dat ze daadwerkelijk het verschil kunnen maken op de werkplek. Wij brachten een bezoek aan Ricoh voor een demonstratie van hun whiteboardoplossing, de D5510.

ABONNEMENTEN WINMAG Pro verschijnt 6x per jaar. Abonnementsprijs per jaar € 39,50 WINMAG Pro abonnementenservice Delftweg 147, 2289 BD Rijswijk (ZH), Nederland +31.(0)15 - 760 07 01 e-mail: abo@clipboard-publishing.nl

OPZEGGINGEN Schriftelijk en uiterlijk 2 maanden voor het einde van de lopende abonnementsperiode. Het abonnement wordt zonder je tijdige tegenbericht ieder jaar verlengd. Verhuisberichten graag doorgeven aan abo@clipboard-publishing.nl

WINMAG Pro is de peetvader van de MKB Best Choice-awards, welke je ook op onze site terugvindt. Producten en diensten die we hebben onderscheiden met dit logo zijn veilige en/of verstandige ict-investeringen en voldoen volgens ons aan de huidige eisen en wensen van zakelijke computergebruikers.

WINMAG Pro 4 - 2015

7


INHOUD

WINMAG PRO

52 Review:

Intel Compute Stick

60

Zo blijf je anoniem op het internet

Privacy is een groot goed, maar vaak is het online lastig te beschermen. Hoeveel verhalen hebben we in de tussentijd bijvoorbeeld wel niet gehoord over overheden die meekijken? Ontzettend veel. Hoe bescherm je ook online je identiteit en privacy?

De race om de kleinste computer is al even bezig, met voorop Intel en hun Compute Stick. Wij gingen aan de slag met het apparaatje en zetten tevens tien alternatieven voor je op een rij.

48

Gastexpert: door de ogen van een hacker De voordelen van cybercrime verklaren waarom het zo’n vlucht genomen heeft in de afgelopen tien jaar. De verdiensten zijn voor een hacker vaak reden genoeg om zich in deze online onderwereld te begeven.

57

86 Review: HP Elite X2 1011 G1

We hebben het al vaker geschreven, maar het dubbele gevoel (is het een notebook of een tablet?) dat het concept van een hybride juist zou moeten wegnemen, is echt wel voorbij. Er zijn genoeg hybrides die zichzelf een prima plaats hebben weten te verwerven op, met name, de zakelijke markt. HP drukt mogelijk het grootste stempel op deze markt, zeker als we kijken naar de HP Elite X2.

Van otp naar AES: encryptie wordt steeds veiliger Encryptie, het is een van de standaard features geworden op ieder apparaat. Maar wat is encryptie precies? Hoe heeft het zich de afgelopen jaren ontwikkeld en waar zijn we nu? Het is tijd om eens dieper in te gaan op de techniek waar we bijna alles mee beveiligen.

96

Hoe Internet Explorer ten onder ging

Windows 10 is eindelijk gelanceerd, maar het nieuwe besturingssysteem van Microsoft brengt helaas ook de oude en eeuwig voortdurende browserstrijd met zich mee. Opnieuw barst de strijd los. Waar is hij begonnen en waar gaat het nu eigenlijk om?

8

WINMAG Pro 4 - 2015


NIEUWS EN ONTWIKKELINGEN

START

Samsung maakt chip die smartphones 6GB ram geeft Als het aan Samsung ligt krijgen de toekomstige smartphones 6GB aan ram-geheugen, waarmee ze veel sneller worden dan de huidige modellen. Het bedrijf gaat 12Gb DDR4 ram-modules voor mobiele devices in massaproductie nemen. De chips van

Samsung nemen evenveel ruimte in als haar huidige 6Gb-modules, wat er op neerkomt dat de ontwikkelaar twee keer zoveel geheugen krijgt met dezelfde ruimte. Daarmee is het mogelijk dat smartphones in de toekomst veel meer geheugen krijgen, of dat kleinere toestellen

alsnog 3GB aan ram meekrijgen. SNELLER EN SNELLER De nieuwe chips zijn volgens Samsung dertig procent sneller dan de huidige 8Gb LPDDR4, en komen uit op 4,266Mbps. Dat is zelfs twee keer zo snel als de DDR4

DRAM voor pc's. Door de verhoogde snelheid moet het mogelijk worden om nog beter te multitasken op mobiele devices. Prettig is ook dat de chips twintig procent minder energie gebruiken, waardoor de accu van je smartphone langer meegaat.

Microsoft It-sector Nederland groeit Het gaat goed met de it-sector in introduceert Het aantal bedrijven Surface Enterprise Nederland. neemt toe en ook de omzetten initiatief stijgen, zo meldt het CBS. Dat Microsoft graag haar Surface-tablet gebruikt ziet worden in de zakelijke markt was al bekend. Het bedrijf zet hier nu druk achter door middel van een nieuw initiatief. Microsoft slaat namelijk de handen ineen met HP, Dell, Accenture en Avanade om de verkoop en het gebruik van de Surface-tablet te stimuleren in het bedrijfsleven. Volgens Yusuf Mehdi, Corporate Vice President Windows and Devices Group bij Microsoft, willen zakelijke klanten het liefst bij een partner hun apparatuur aanschaffen. De partnerschappen die Microsoft nu aangaat als onderdeel van het Surface Enterprise initiatief zouden ervoor moeten zorgen dat zakelijke klanten ook bij bijvoorbeeld HP een

Surface-tablet met Windows 10 Enterprise kunnen aanschaffen. Naast het initiatief maakt Mehdi ook bekend dat Microsoft deze maand enkele enterprise features gaat uitrollen naar leden van het Windows Insiders-programma. Onder die features zitten onder andere Microsoft Passport voor betere en veiligere authentificatie, en Windows Store for Business.

In de kwartaalmonitor Zakelijke Dienstverlening van het CBS komt naar voren dat de sector in Nederland sterker en sterker wordt. Volgens het CBS is de groeiende rol van technische ontwikkelingen in onze maatschappij verantwoordelijk voor de groei. De omzet van it-dienstverleners steeg dit tweede kwartaal met tien

procent ten opzichte van hetzelfde kwartaal een jaar eerder. Het aantal bedrijven nam in dit tweede kwartaal toe tot 51 duizend, een stijging van zes procent ten opzichte van een jaar eerder. Volgens het CBS ligt dit aan zzp'ers die een eigen bedrijf starten, naast een daling van het aantal uitgesproken faillissementen.

OMZETONTWIKKELING IT-DIENSTVERLENING %-mutatie t.o.v. jaar eerder

12 9 6 3 0 -3 -6

2007 2008 2009 2010 2011 2012 2013 2014 2015

1e halfjaar

WINMAG Pro 4 - 2015

9


START

NIEUWS EN ONTWIKKELINGEN

Met Virgo ook meerdere bureaubladen in oudere versies Windows Met de komst van Windows 10 is het eindelijk mogelijk om ook in Windows meerdere bureaubladen te gebruiken. Dit kon eerder al als je OS X of Linux draaide en het is een feature waar velen naar uitkeken. Maar in oudere versies van Windows is dit niet mogelijk, tenzij je Virgo gebruikt. Virgo is een gratis programma dat slechts één ding doet: het zorgt ervoor dat je meerdere virtuele bureaubladen hebt in oudere versies van Windows. Met een virtueel bureaublad creëer je extra desktops, waardoor je je werkomgevingen kunt scheiden. Zo heb je in één scherm bijvoorbeeld alles om klanten op te zoeken en te mailen, en op het andere bureaublad de lijntjes die uitstaan.

INSTALLEREN EN GEBRUIK Virgo download je en kun je meteen opstarten. Hierbij krijg je geen apart venster zoals je misschien gewend bent van andere software. Virgo nestelt zich in het systeemvak van Windows in de vorm van een pictogram. Met dit pictogram kun je verder niets, het geeft alleen aan op welk bureaublad je aan het werken bent door middel van een nummer. Om Virgo te besturen heb je dan ook geen muis nodig, je werkt alleen met sneltoetsen. Wil je naar een ander bureaublad? Dan druk je Alt en het nummer van dat bureaublad in. Bijvoorbeeld

Alt+1 of Alt+2. De overgang gaat vrijwel vlekkeloos, lange wachttijden zijn hier niet van toepassing. Dat maakt het gebruik van Virgo des te gemakkelijker. Wil je programma's naar een ander bureaublad verplaatsen? Druk dan op Ctrl en het nummer van het gewenste bureaublad, zoals Ctrl+3 of Ctrl+4. Helaas is het niet mogelijk om andere toetsencombinaties in te stellen, je moet het doen met wat Virgo je geeft. Virgo is gratis te downloaden via GitHub: github.com/papplampe/virgo

Dit is de Asus Zen AiO S Tijdens de Computex-beurs in Taiwan werd de Asus Zen AiO S al getoond, nu heeft Asus de all-in-one officieel geïntroduceerd. De Zen AiO S-lijn is de nieuwe all-inone-lijn van Asus. De apparaten tonen qua uiterlijk veel gelijkenis met iMac's. Zo is het design strak en minimaal, met een unibody aluminium behuizing en een uitlopende voet. Z220IC De Z220IC heeft een 21.5-inch full hd-scherm en is verkrijgbaar met diverse specificaties, met en zonder touchscreen, en zowel een variant met een Core i3-, Core i5- en Core i7-processor. Wat intern geheugen betreft heb je de keuze uit 4GB, 8GB, of 16GB. Voor opslag kun je kiezen uit hdd, ssd of een ssd/hdd-hybride van diverse groottes. Naast vier usb 10

WINMAG Pro 4 - 2015

3.0-poorten en een usb 2.0-poort, heeft de all-in-one ook een usb typec-poort. Z240IC De Z240IC is grotere all-inone met een 23.8-inch ips scherm, verkrijgbaar in full hd of 4k en met en zonder touchscreen-mogelijkheden. Zoals de Z220IC is ook de Z240IC verkrijgbaar met een Core i3-, Core i5- en Core i7-processor. Het intern geheugen loopt van 8GB tot aan 32GB, en heb je ook hier de keuze uit hdd, ssd of een ssd/hdd-hybride van diverse groottes voor je opslag. Verder heeft de Z240IC dezelfde poorten als de Z220IC. PRIJS EN BESCHIKBAARHEID Beide all-in-ones zouden in december beschikbaar moeten zijn, een prijs is nog niet bekend.


Succesvolle

ondernemers

zijn altijd online Probe er VRIJ

BLIJVE ND Vana f € 10, -

per m aand

Sneller online boekhouden met gratis app

Online samenwerken met je accountant CashFlowCheck™

SnellerBetaald™

Foto&Go™

BankTimeLine™

Mobiel inzicht in je cashflow

tis Gra p Ap

Maak foto’s van je bonnen

Facturen die sneller betaald worden

Sneller je bankboekingen bijgewerkt

Ga naar www.informer.nl/start en start 30 dagen gratis en vrijblijvend

Wij zijn deelnemer van de stichting Zeker Online. Wij werken toe naar het verkrijgen van het keurmerk van de stichting Zeker Online voor InformerOnline. Zie www.Zeker-Online.nl voor meer informatie.


START

NIEUWS EN ONTWIKKELINGEN

Gigaset introduceert nieuwe smartphone-lijn

Gigaset heeft drie nieuwe Android-smartphones gepresenteerd onder de naam Gigaset ME. Het is een opvallende zet van de fabrikant die vooral bekend staat om zakelijke bureautoestellen. Toch is het niet helemaal onverwachts, eerder al bracht het bedrijf de Maxwell 10 uit, een bureautelefoon met geïntegreerd Android-tablet. GIGASET ME PURE De Gigaset ME Pure is een 5-inch smartphone met een resolutie van 1080 bij 1920. Het toestel draait op een Snapdragon 615-cpu van 1,5GHz. Verder heeft de smartphone 2GB aan intern geheugen aan boord en heb je 16GB aan opslag tot je beschikking. GIGASET ME EN GIGASET ME PRO De Gigaset ME heeft een 5-inch display met een resolutie van 1080 bij 1920. Deze draait op een 1,8GHz Snapdragon 810-cpu.

Het interne geheugen bedraagt 3GB en qua opslag heb je 32GB tot je beschikking. De Pro-versie kent dezelfde specificaties, maar heeft een scherm van 5.5-inch. De smartphones draaien alledrie op Android 5.1.1 met de Gigaset UI. Goed nieuws, want zoals de Maxwell 10 al liet zien, weet Gigaset hoe een mooie interface te maken. Ook interessant: alledrie de toestellen zijn dualsim smartphones, dus uitermate geschikt voor zakelijke gebruikers. PRIJS EN BESCHIKBAARHEID Op het moment zijn de toestellen nog niet beschikbaar, deze worden dit najaar verwacht. De Gigaset ME Pure gaat 349,euro kosten, de Gigaset ME 469 euro en de Gigaset ME Pro 549 euro.

Samenwerking Informer NEDERLAND boekhoudsoftware en go2UBL OP DE KAART Informer Software en go2UBL hebben ALS DIGITALE hun krachten gebundeld op het WERELDSPELER gebied van kantoorautomatisering. Het doel van de samenwerking is om de verwerking van de online boekhouding verder te versnellen. UBL Reeds in 2010 is de Nederlandse overheid gestart met het stimuleren van ubl als de nieuwe standaard in elektronisch factureren. Ubl, voluit Universal Business Language, is een serie universele afspraken over een elektronisch standaardformaat voor facturen. Dankzij ubl kunnen financiële documenten tussen bedrijven gemakkelijker worden verstuurd en misschien wel belangrijker, sneller worden verwerkt. GO2UBL Ondanks dat steeds meer bedrijven elektronische factureren omarmen, verloopt de daadwerkelijke groei hiervan gestaag. Go2UBL stelt ondernemers in staat om digitale facturen en bonnen die niet in het standaardformaat staan om te zetten naar ubl. Dankzij deze omzetting kunnen de documenten vervolgens automatisch worden 12

WINMAG Pro 4 - 2015

verwerkt in de boekhouding. Go2UBL maakt optimale verwerking van inkoopdocumenten in UBL laagdrempelig en betaalbaar. Rob Tolstra, ceo van go2UBL: 'Vooral voor het micro- en klein mkb zijn scan-en-herken oplossingen een dure aangelegenheid, daarnaast is de herkenning en juistheid hiervan beperkt. Go2UBL converteert alle inkoopdocumenten tot een e-factuur. Zo heeft de verzender het genot van een pdf en de ontvanger het genot van een ubl.' SNELLER BOEKHOUDEN Een van de pijlers van InformerOnline, het online boekhoudplatform van softwareontwikkelaar Informer, is 'sneller boekhouden'. Informer ziet met de samenwerking kans om zijn klanten financiële documenten nog sneller te laten verwerken. 'Succesvolle ondernemers zijn sneller en daar hoort een snelle boekhouding bij', aldus Remco Frühauf, ceo van Informer Software.

Nederland vormt een belangrijke schakel voor het Europese internet en is daarom ook interessant voor het bedrijfsleven, wat economische groei schept. Dit is wat de stichting Digitale Infrastructuur Nederland (DINL) graag verder faciliteert met het initiatief Digital Gateway to Europe. De stichting DINL is de vertegenwoordiger van de Nederlandse digitale infrastructuur wat onder meer bestaat uit datatransport, netwerk knooppunten en datacenters. Om Nederland als digitale toegangspoort van Europa op de kaart te zetten is het initiatief Digital Gateway to Europe in het leven geroepen. Dit zou moeten leiden tot interesse van het internationale bedrijfsleven. INFORMATIE Op de website vind je allerhande informatie over bedrijven en instanties die buitenlandse bedrijven kan helpen om zich te vestigen in Nederland. Dat ons land aantrekkelijk is vanwege onze digitale infrastructuur mag blijken. Bedrijven als Google, Microsoft, Twitter, Facebook, Amazon, Netflix en Booking.com bieden al veel van hun services aan via Nederlandse datacenters. Meer weten over het initiatief? Bezoek dan de officiële website: digitalgateway.eu


ROUTER

SPOTLIGHT

Synology RT 1900ac

Synology staat vooral bekend om haar uitstekende nassen, maar nu waagt het bedrijf zich ook op de markt voor routers met de Synology RT 1900ac. De nieuwe router werd aangekondigd tijdens CeBIT 2015 in het Duitse Hannover. Tekst _ Peter GĂźldenpfennig

et als bij haar nasdevices is het uiterlijk van de nieuwe Synology Router 1900ac strak en functioneel. De RT1900ac biedt dual-band 802.11ac-wifi op de 2,4 en 5GHz banden en heeft 3x3 antennes, waarmee een theoretische snelheid van maximaal 1,9 Gbit per seconde kan worden gehaald. Echt opvallend aan de nieuwe router is dat deze moet gaan draaien

op de Synology Router Manager, die sterk doet denken aan de DSM-software waarmee je de Synology-nassen beheert.

app waarmee je gemakkelijk en snel kunt navigeren en je router zo kunt instellen zoals je wilt.

APPS DSM staat bekend om de vele opties en apps die er voor beschikbaar zijn en het lijkt erop dat SRM deze ondersteuning ook gaat bieden. Bekende apps als DS Audio en DS Video worden standaard meegeleverd, maar de bedoeling is dat ook andere appmakers hun programma’s aan kunnen bieden. Bovendien komt er een DS-router-

AANSLUITINGEN De RT1900ac heeft naast de vier netwerkpoorten en een wan-poort die je op praktisch elke router vindt ook een aansluiting voor een sd-kaart en een usb 3.0-poort waar je extra opslag aan kunt hangen en je van je router in essentie een extra plek voor opslag kunt maken. Synology brengt de RT1900ac nog dit jaar uit.

Ondersteunt beamforming voor het maximaliseren van het wifi-signaal voor specifieke apparaten Levert tot 1900 Mbps gecombineerde overdrachtsnelheden

Draait op Synology Router Manager (SRM)

Ondersteunt diverse populaire Synology-pakketten, zoals VPN Server, Radius Server en Download Station

Omvat applicatiegebaseerde traffic control en dns-gebaseerde, aanpasbare webfilters

Ruimte voor een extern opslagapparaat

WINMAG Pro 4 - 2015

13


ACHTERGROND

SECURITY

Hoe beveiligen zij hun data?

Je kunt een heel magazine vullen met tips om je organisatie nog veiliger te maken, regels voor je personeel om veilig te blijven en de laatste ontwikkelingen op het gebied van security. Maar wij vragen ons dan af: hoe veilig zijn we nu op het gebied van it? We vroegen het Maarten Prins, Marketing Communication Manager Benelux bij Norman en AVG Business, en Remco FrĂźhauf, CEO van Informer Software. Tekst _ Eveline Meijer & Lucas Boon

Experts aan het woord

innen de it is security een vrij breed begrip. 'Ik denk bij dit onderwerp aan it beveiliging en alle zaken die daarmee verbonden zijn', vertelt Maarten. 'Dit gaat dan over het bewustzijn van de gebruikers 14

WINMAG Pro 4 - 2015

tot de praktische mogelijkheden van infrastructuren om vrij te blijven van kwaadaardige software (malware). Alles en iedereen maakt gebruik van de digitale mogelijkheden binnen bedrijfsomgevingen en ook daarbuiten in privĂŠomgevingen. De wegen die files afleggen zijn immens en gecompliceerd. Aan ons de taak om de wegen toeganklijker en veiliger te

maken, onder meer door het monitoren en beheren van processen.' Ook Remco houdt zich veel bezig met beveiliging. Hij vertelt: 'Veiligheid is dat het systeem doet wat je ervan verwacht. Dat het er is als je het nodig hebt en dat de gegevens niet in verkeerde handen kunnen vallen of zelfs verdwijnen.' Zoals gezegd: een breed begrip. Maar met diverse

tools kun je veel onderdelen van je netwerk, hardware en software goed beveiligen. Toch is het bijna onmogelijk om voor de volle honderd procent veilig te zijn en te blijven, zo vertelt Remco. 'Honderd procent veiligheid is iets wat volgens ons niemand kan garanderen. De gegevens op je eigen pc thuis kunnen immers ook gestolen worden. Wel kun je het


risico minimaliseren door goed om te gaan met geavanceerde systemen en ervoor te zorgen dat je gegevens op meerdere plaatsen opgeslagen zijn. Ook

essentieel is. Door dit van het begin af aan met het team te doen, hebben we de buy-in vooraf bewerkstelligd. Hierdoor zijn alle regels als vanzelfsprekend

'De awareness van risico’s die iedereen moet hebben binnen de organisatie blijft een uitdaging' het repliceer-regime en het recovery-regime zijn bepalend voor het minimaliseren van dit risico.' Maarten heeft enigszins dezelfde mening. 'Een honderd procent veilig systeem bestaat niet tenzij deze nooit wordt aangezet. In een omgeving waarin mensen actief werkzaam zijn, zijn de risico’s natuurlijk groter. De verschillende netwerken en de verbinding met het internet zal deze risico’s ook nog eens doen vergroten. De gebruikers moeten zich bewust zijn van het feit dat wanneer ze apparaten zoals usb-geheugensticks of laptops meebrengen vanuit huis (prive-omgeving) naar het kantoor dat ze extra alert moeten zijn. Het netwerk kan in een mum van tijd besmet raken. Een goede antivirus op het netwerk en de afzonderlijke systemen zal deze risico’s aanzienlijk doen verminderen.' JE PERSONEEL TRAINEN Het wordt ontzettend vaak gezegd: de zwakste schakel op het gebied van beveiliging in een bedrijf is de mens. Awareness creëren hoort dan ook bij de meest voorkomende tips over dit onderwerp. 'Awareness is erg belangrijk', stelt Maarten. 'Schakel human recources in of laat de it-afdeling het personeel adviseren middels een periodieke sessie. Maak het leuk en informatief. De collega’s gaan de sessies waarderen en volgen het advies, vaak onbewust, op. Deel de risico’s en maak de overwegingen duidelijk. Het begrip zal er zijn.' Ook bij Informer, waar Remco ceo is, wordt er veel aan de awareness van het personeel gedaan. 'We hebben binnen de organisatie gezamenlijk de veiligheidsregels opgesteld en zo de awareness gecreëerd die inderdaad

aanvaard. Dat ging heel natuurlijk. Als we de regels extern gemaakt hadden en het hadden opgelegd in de organisatie, zou dat wellicht minder vanzelfsprekend zijn geweest.' HOE DOEN ZE HET ZELF? We kunnen allerlei experts eindeloos door laten praten over de beste beveiligingsoplossingen en wat je wel en niet moet doen, maar de beste voorbeelden zijn ondernemingen die hun beveiliging zelf goed op orde hebben. 'Bij AVG en Norman hebben we voldoende bescherming', vertelt Maarten. 'We voldoen aan de industriestandaard aan veiligheidsmaatregelen. Onze medewerkers kunnen werken in een beveiligde omgeving binnen het bedrijfsbeleid en vaak met onze eigen producten en diensten omdat wij erin geloven. We luisteren aandachtig naar al onze gebruikers om zo goed mogelijk aan de vraag en de wensen te voldoen. Beleid, bescherming en monitoring tools zijn de sleutel tot het netwerk en hierdoor zijn de gebruikers eveneens te controleren.' Bij Informer hebben ze gekozen voor een combinatie van intern en extern, vertelt Remco. 'We willen intern met eigen experts gewaarborgd hebben dat de infrastructuur van onze veiligheid honderd procent up-to-date is. We kopen externe expertise in waar de kennis niet kritisch is voor onze organisatie, zoals externe serverparken en 24/7 operators.' Toch zijn er binnen beide organisaties wel verbeterpunten te vinden, bevestigen beide heren. Maar deze zijn niet zo ingrijpend als je misschien denkt. Maarten: 'Human Resource en it werken

nauw samen om alle werknemers goed voor te lichten en bewust te maken van de gevaren en risico’s. Reglementen binnen de organisatie verkleinen het risico op schade aanzienlijk. Aan de achterzijde, het netwerk, zijn specialisten aan het werk om de infrastructuur van onszelf en van onze klanten optimaal te beschermen tegen de dagelijkse dreigingen. De awareness van risico’s die iedereen moet hebben binnen de organisatie blijft een uitdaging. Een grote hulp zou kunnen zijn om te informeren hoe de dreigingen van tegenwoordig eruit zien en hoe men hiermee om moet gaan.' Bij Informer is er net gewerkt aan de verbeterpunten, vertelt Remco. 'We willen voorop lopen als het gaat om veiligheid. Daarom hebben wij besloten ons aan te sluiten bij het keurmerk ZekerOnLine. Dit geeft goede richtlijnen die ons in staat stellen onze klanten de maximaal beschikbare veiligheid te geven. 'Je gegevens zijn nergens anders veiliger dan bij ons', is wat wij willen en dus nu kunnen uitstralen. Dat dit permanente investering en aandacht vergt, mag duidelijk zijn.' TIPS Dat een honderd procent veilig systeem vrij moeilijk te bereiken is, is duidelijk. Maar je kunt het kwaadwillenden wel zo moeilijk mogelijk maken. 'Neem het onderwerp heel serieus en accepteer dat dit kosten met zich meebrengt, waar niet direct een ‘return on investment’ voor te vinden is', vindt Remco. 'We geloven echter dat ondernemers die deze kosten accepteren als een ‘way to do business’ op de lange termijn zullen overleven.' Maarten adviseert een onafhankelijke partij in te schakelen om je te helpen bij het beter beveiligen van jouw onderneming. 'Vraag wat 'een must' is en wat een 'nice to have' is om het bedrijf zo goed mogelijk te beschermen en veilig te houden voor zo laag mogelijke kosten. Maak samen met de adviseur een risicoanalyse. Wat kost het mij als eigenaar als het netwerk een dag plat ligt? En stel dan de ehbo-kit voor je it-netwerk samen.'

GASTEXPERT

Maarten Prins

is Marketing Communication Manager Benelux bij Norman Data Defense Systems/AVG Business.

GASTEXPERT

Remco Frühauf is CEO van Informer Software

HET GAAT OOK WEL EENS MIS Geen enkele onderneming is voor de volle honderd procent te beveiligen, zo vertellen Remco en Maarten ons. Overal gaat het wel eens mis. Maarten: 'Wij hebben alle standaard beschermingsmaatregelen op z'n plaats. Als een security software bedrijf, richten we ons op deze aspecten.' Remco geeft een voorbeeld: 'Wat wij met name van de keurmerk richtlijnen geleerd hebben, is het goed documenteren van veranderingen en daar heel gedisciplineerd mee om te gaan. Het was in het verleden weleens verleidelijk om snel een aanpassing aan de software te doen. Dan introduceer je dus kwetsbaarheden. Gelukkig was het niet meer dan dat. We zijn er inmiddels van overtuigd dat juist ‘de snelle updates’ risico’s in je algehele veiligheidsplan kunnen introduceren. Daar gaan we dus nu heel zorgvuldig mee om.'

WINMAG Pro 4 - 2015

15


Eindelijk...

VRAAG GRATIS DEMO AAN!

Een flexibele, multi device, HD videoconferencing oplossing! Wist u dat communicatie voor het grootste deel bepaald

De voordelen van Cloudvideo

wordt door uw lichaamstaal? En dat uw intonatie, nuance

• Betere communicatie

het verloop van een gesprek kan beïnvloeden?

• Sneller en efficiënter overleg

Waarom twijfelt u dan nog of uw organisatie gebaat is

• Veiliger dan ‘gratis oplossingen’

bij Cloudvideo… Want met deze wetenschap begrijpt u

• Sterk kostenbesparend

als geen ander dat telefoneren of schrijven wel aardig is,

• Excellente HD beeld en geluidskwaliteit

maar dat u uw kansen aanzienlijk vergroot door letterlijk

• Proberen op uw eigen locatie

zichtbaarder en hoorbaarder te worden.

www.cloudvideo.nl

flexible videoconferencing


CLOUD

GASTEXPERT

Hoe verbinden we het Europese mkb met de cloud? De toename van snelle internetverbindingen in Europa, de

adoptie van clouddiensten, het steeds consumentvriendelijker worden van it en de verschuiving naar mobiel werken zijn trends die in theorie inspelen op de kracht van het mkb. Tekst _ Redactie

et wijd-verspreide gebruik van clouddiensten als Skype, Google Drive en Salesforce maakt het leven van werknemers gemakkelijker. Ze kunnen overal bij hun data en de samenwerking met collega’s verloopt soepeler. Recent onderzoek van ZyXEL onder 2500 Europese kenniswerkers wijst echter uit dat hoewel het mkb nieuwe technologieën en diensten zo effectief mogelijk probeert in te zetten, er flinke verschillen zijn tussen landen. CLOUDGEBRUIK EN BYOD Zo loopt Duitsland op het gebied van adoptie van de cloud met 44 procent van de werknemers die aangeeft dat ze cloudapplicaties als Dropbox, Google Drive en Salesforce gebruiken voor op de rest. Dit cijfer ligt in andere landen stukken lager. Slechts een kwart van de Nederlandse mkb-ondernemers geeft aan dat ze cloudapplicaties gebruiken, terwijl 85 procent van de medewerkers in Tsjechië aangeeft dat ze helemaal geen gebruik maken van de cloud. Ook heeft slechts twintig procent van de Tsjechen de mogelijkheid om thuis of buiten kantoor te werken. Daarnaast heeft bijna de helft van de Zweedse kenniswerkers de mogelijkheid om buiten de deur hun werk te doen, net als 44 procent van de Duitsers en Britten. Wat interessant is, is dat veel meer respondenten aangeven dat ze wel buiten de deur kunnen werken, dan dat er medewerkers zijn die aangeven toegang te hebben tot cloudapplicaties. Dit roept de vraag op hoe effectief en productief deze medewerkers zijn wanneer ze geen gebruik maken van de nieuwste technologie als zij buiten de deur werken. Wanneer je deze medewerkers vraagt of ze hun persoonlijke devices voor hun werk gebruiken, bevestigt bijna 45 procent van de Duitse kenniswerkers dit. Dit in contrast tot de Britten, waar maar achttien procent van de kantoormedewerkers aangeeft de mogelijkheid te hebben om hun persoonlijke devices op het werk te gebruiken. Onderzoek van CCMI wijst uit dat slechts zeventien procent van de it-managers byod ziet als een manier om de productiviteit van medewerkers te vergroten. De mogelijkheid om byod toe te passen in jouw

bedrijf is afhankelijk van veilige en betrouwbare verbindingen ter plaatse in combinatie met het omarmen van cloudplatformen die overal toegankelijk zijn middels mobiele browsers en applicaties die draaien op verschillende systemen. SLIM INVESTEREN Als we de globale trend volgen, kan het gebruik van cloudgebaseerde diensten alleen maar toenemen. Google Apps worden nu al gebruikt door vijf miljoen bedrijven wereldwijd. Meer dan de helft van de Amerikaanse bedrijven maakt gebruik van de cloud en uit de antwoorden op een vragenlijst van IBM blijkt dat ondernemingen een toename van maar liefst 55 procent in efficiëntie zien wanneer ze gebruik maken van clouddiensten. Dat betekent dat het niet langer genoeg is als ondernemingen alleen snelle verbindingen aanbieden. Integendeel: ze moeten een betrouwbaar netwerk opzetten dat prioriteit aan belangrijk dataverkeer kan geven, om kan gaan met externe devices en zekerheid kan bieden op het gebied van beveiliging. Voor mkb’ers met beperkte it-budgetten is het daarom cruciaal dat zij hun investeringen doen in de juiste gebieden en de best mogelijke oplossingen kiezen.

GASTEXPERT

Peter Bos

is Head of Channel bij ZyXEL Benelux

‘Slechts een kwart van de Nederlandse mkb-ondernemers geeft aan dat ze cloudapplicaties gebruiken’

WINMAG Pro 4 - 2015

17


ACHTERGROND

OPEN SOURCE

Veilig gebruikmaken van open source software Open source besturingssystemen en software hebben veel voordelen. Zo is het vaak gratis en ook vaak sterk aan te passen naar persoonlijke smaak en voorkeur. Maar is open source eigenlijk wel veilig? En welke opties biedt open source je op het gebied van beveiliging? Tekst _ Eveline Meijer

18

WINMAG Pro 4 - 2015


pen source software en besturingssystemen, zoals Linux, worden steeds vaker gebruikt, ook in het bedrijfsleven. Het aantrekkelijkste is het feit dat de meeste software gratis is en het je daarmee een hoop geld scheelt. Open source houdt in dat alle programmeercode openbaar is en iedereen mee kan helpen met het ontwikkelen van het product. Een mooi gegeven, maar de vraag is hoe veilig deze software eigenlijk is. Uit een rapport van Fortify Software uit 2008 blijkt bijvoorbeeld dat open source helemaal niet veilig is, alles behalve zelfs. Zo komt het vaak voor dat de makers van de software niet of veel te laat reageren op vragen en opmerkingen over de beveiliging. Voor het onderzoek testte Fortify Software elf softwarepakketten en de reacties van de makers op beveiligingsproblemen over een periode van drie maanden. In die tijd werden er 22.826 gevallen gevonden van cross-site scripting en 15.612 SQL injectie-issues. Fortify probeerde vervolgens de desbetreffende communities, die samen de software maken en onderhouden, te bereiken. Dit moest veelal via een contactpagina of website, een telefoonnummer was niet aanwezig. In twee derde van de gevallen kwam er zelfs geen reactie.

flinke stijging dus. Maar wat het rapport ook toont is dat de defect density, het aantal gebreken per duizend regels code, verbeterd is. Voor open source producten is dit aantal van 0,66 naar 0,61 gegaan. Er worden dus steeds minder problemen gevonden in de code. Ter vergelijking: de defect density van commerciële code stond in 2013 op 0,77 en vorig jaar op 0,76. In open source software zitten dus minder gebreken in de code dan bij commerciële software. Als we kijken naar de veiligheid van deze software, zien we ook een verbetering. In 2014 gebruikte open source besturingssysteem Linux de Coverity Scan Service om meer dan vijfhonderd gevaarlijke gebreken te vinden en te repareren. Hieronder vielen onder meer resource-lekken,

de druk om het product goed te onderhouden groter. De software wordt onderhouden door een groep mensen die dit vaak vrijwillig doet en ook daar is het maar de vraag hoe vaak en hoe goed zij dit doet. GITHUB Veel open source software vind je op GitHub, een website waar software repositories worden gedeeld. Hier kun je zoeken naar software en de code inzien inclusief datalogs. Prettig is ook dat je gemakkelijk allerlei informatie over de software kunt vinden, onder meer hoe vaak de software is bijgewerkt (commits) en hoeveel problemen (issues) er zijn. Klik je op Commits, dan zie je hoe vaak er code is toegevoegd of veranderd, maar ook wanneer dit voor het laatst is gedaan. Zijn er weinig commits of is de laatste bijvoorbeeld twee jaar oud, dan weet je dat de software waarschijnlijk niet goed onderhouden wordt en daarmee minder veilig is dan goed onderhouden software.

'Hoe veilig open source software precies is, hangt af van de software'

COMMERCIEEL VS. OPEN SOURCE Maar dat was in 2008. Inmiddels zijn we zeven jaar verder en in die tijd is er veel veranderd. In juli dit jaar kwam het Coverity Scan Open Source Report uit, waarin de veiligheid van zowel commerciële als open source producten in 2014 met elkaar werden vergeleken. Vorig jaar zijn er bijna 152 duizend gebreken verholpen, wat meer is dan dat er in totaal gevonden werd tussen 2006 en 2013. Een

memory corruptions en nietgeïnitialiseerde variabelen. Dit klinkt ernstig, maar het feit dat ze gevonden worden is positief. De problemen worden immers daarna, als het goed is, opgelost. Waar het probleem ligt, en waar het in 2008 ook al lag, is hoe snel de gebreken worden opgelost. Volgens het rapport is het namelijk nog steeds zo dat commerciële software haar problemen sneller oplost dan dat de open source projecten dit doen. Maar het onderzoek laat ook zien dat de betrouwbaarheid en beveiliging in beide soorten software wel verbeterd worden. We gaan dus vooruit. VARIËREND Hoe veilig open source software precies is, hangt af van de software. Het ene product wordt immers beter onderhouden dan het andere. Hoe goed dat is, hangt af van hoeveel de software gebruikt wordt en welke community erachter hangt. Als de software door veel bedrijven of particulieren gebruikt wordt, is

Aan de rechterkant zie je hoeveel issues er zijn. Door hier op te klikken krijg je een lijst met wat de issues zijn en de reacties erop. Zijn dit er veel en wordt er weinig tot niet op gereageerd, dan is de kans groot dat er niets mee gedaan wordt. De issues die je ziet zijn degene die nog openstaan en dus niet zijn opgelost. Je kunt ook zien hoeveel er al wel opgelost zijn, dit zijn de closed issues. Daarnaast zie je in de lijst wat voor soort problemen het zijn: er staan categorieën naast elk probleem. Een issue kan bijvoorbeeld een vraag zijn, een verbetering aan het programma of een bug. Verbeteringen zijn natuurlijk altijd goed, maar niet noodzakelijk voor de beveiliging. Het belangrijkste om naar te kijken zijn de bugs, want daar zitten de echte problemen. In dit venster kun je overigens ook zelf nieuwe problemen aankaarten door op New issue te klikken.

LEES MEER

Rapporten over beveiliging open source Het gehele rapport van Fortify Software over de veiligheid van open source software in 2008 lezen? Scan dan de onderstaande qr-code.

Ook het Coverity Scan Open Source Report 2014 is online te lezen door de onderstaande qr-code te scannen.

WINMAG Pro 4 - 2015

19


ACHTERGROND

OPEN SOURCE

TIPS

1 Weet waar je mee werkt Bij open source producten is het van belang om beide ogen goed open te houden. Zoek uit of de software goed onderhouden wordt, wie er verantwoordelijk voor is en of en hoe diegene te bereiken is.

2 Onderhandel over ondersteuning Wil je zeker weten dat de software die jij gebruikt veilig is en blijft? Onderhandel vooraf over de ondersteuning van bepaalde pakketten. Zorg dat je goede afspraken maakt en problemen altijd snel worden opgelost.

3 Bekijk de code Een goede manier om te zien hoe goed iets beveiligd is, is door de code te bekijken. Dit kun je zelf doen, maar als je hier niets mee kunt, is het beter om een security-expert in de arm te nemen. Vaak weet zo iemand wel waar hij moet zoeken en kan hij dus relatief snel zien of de software veilig is.

4 Staan er wachtwoorden in de config-file? In de config-file staan allerlei gegevens die belangrijk zijn voor het programma. Dit is echter ook hetgeen dat openbaar wordt gemaakt. Als hier wachtwoorden in staan, is de software per definitie niet veilig. Kwaadwillenden kunnen er gemakkelijk bij, alles is immers openbaar en dus met gemak te vinden.

5 Kijk op GitHub Op GitHub kun je allerlei informatie vinden over de software die je gebruikt of wilt gebruiken. Het is verstandig om voor het downloaden van de software eerst te kijken hoeveel problemen er zijn, hoe snel ze worden opgelost en hoe vaak de software wordt geĂźpdatet. Zo zie je snel of dit product veilig is om te gebruiken.

20

WINMAG Pro 4 - 2015

BEVEILIGINGSSOFTWARE Ook in de wereld van open source software zijn er tal van programma's om jouw computer te beveiligen. Hierbij geldt wel, net als bij andere software, dat het product zelf dan wel goed onderhouden moet worden. Het is daarom verstandig om de bovenstaande informatie ook toe te passen op dit soort producten. Toch zijn er een aantal goede open source opties voor de beveiliging van jouw apparaten. AES CRYPT Wil je bestanden versleutelen zonder meteen een hele schijf te moeten encrypten? Dan is AES Crypt een goede manier. De software laat je ieder bestand naar keuze gemakkelijk versleutelen met AES-encryptie, de veiligste manier om jouw data te versleutelen. Prettig is ook dat het programma op zowel Linux als op Windows en Mac te gebruiken is en geheel gratis is.

AES Crypt

PasswordMaker

AES Crypt is te downloaden via aescrypt.com. PASSWORDMAKER PasswordMaker is een tool die onder meer als extensie gebruikt kan worden, maar in principe met elke browser werkt. De tool maakt unieke wachtwoorden voor je die je gemakkelijk kunt ophalen. Je logt in met een master password en vervolgens heb je toegang tot je andere wachtwoorden, zodat je kunt inloggen op een website. PasswordMaker is te downloaden via passwordmaker.org. OPEN SOURCE TRIPWIRE Tripwire is een oplossing om ongewenste indringers in jouw systeem te detecteren. Je hebt dus nooit meer zorgen over of er ingebroken is of niet, je krijgt simpelweg een melding als dit gebeurt. Open Source Tripwire is een afgeleide van het originele, commerciĂŤle Tripwire en is ontwikkeld door hetzelfde bedrijf. Groot verschil is dat deze versie gratis te gebruiken is. Open Source Tripwire is te downloaden via sourceforge.net/projects/tripwire

Tripware


INTERVIEW

SOFTWARE

Remco Frühauf ziet de overstap naar de cloud als onvermijdelijk

‘Papieren facturen scannen is echt iets van het verleden’

Steeds meer ondernemers mogen dan de voordelen van de cloud inzien, er zijn er verrassend veel die hun boekhouding nog ouderwets bijhouden met een Excelsheet of een lokaal draaiend boekhoudprogramma. Remco Frühauf, algemeen directeur en oprichter van Informer Boekhoudsoftware, maakte zijn software drie jaar geleden geschikt voor de cloud en ziet nu pas dat ondernemers de overstap echt durven maken. ‘Online is gewoon de toekomst, daar kan niemand onderuit’, meent hij. Tekst _ Mark Scholten

oekhouding, de gemiddelde ondernemer slaakt al een zucht van verslagenheid bij het horen van het woord. Nergens voor nodig volgens Remco: ‘Je hoeft als ondernemer echt geen expert meer te zijn om zelf je boekhouding bij te houden. De meeste programma’s zijn de afgelopen jaren veel gebruiksvriendelijker geworden, zodat je ook zonder boekhoudkundig woordenboek gewoon aan de slag kunt.’ Ook Remco vond het bijhouden van de boekhouding een te tijdrovende klus toen hij nog zijn eigen een administratiekantoor had. ‘Dat is dan wel alweer vijfentwintig jaar geleden’, zegt hij lachend, ‘nu zijn al die zaken veel gemakkelijker. Toen was dat echter nog allesbehalve het geval. Ik zag wat er speelde bij het bedrijf waar ik werkte. Alles ging nog met de 22

WINMAG Pro 4 - 2015

hand, ik schreef letterlijk een pen per maand leeg.’ STEEDS MEER ZELF DOEN Toen hij de mogelijkheid kreeg om bij een notariskantoor de automatisering op te zetten, twijfelde hij geen moment. ‘Vooral de combinatie tussen accountancy en automatisering was wat mij betreft heel interessant, ik had toen al het gevoel dat hier heel veel mogelijkheden lagen voor verbetering. We waren als eerste op de markt met een softwarepakket voor de Mac, dat was een gouden zet’, vertelt Remco enthousiast. ‘Al die bedrijven die op Apple gingen werken, werkten met onze software.’ Toen de cloud de afgelopen jaren gestaag aan populariteit en belang toenam,

wachtte Remco dan ook geen moment en ging hij aan de slag om zijn boekhoudpakket online te brengen. ‘Ik denk dat ondernemers over een paar jaar bijna alles zelf kunnen doen dankzij de cloud. Vroeger was dat onmogelijk, accountants en administrateurs hadden een eigen taal. Om die te doorgronden, moest je een studie hebben gevolgd. Nu zijn alle financiële termen zoveel mogelijk aangepast, zodat iedereen zijn boekhouding mogelijk zelf kan doen. Technologie maakt alles zo veel simpeler. De accountant is nu veel meer dan vroeger vooral een adviseur en vervult een controlerende rol. Dat wil niet zeggen dat hij volledig overbodig wordt; die controle

'Hoe sneller je herinnert aan een openstaande factuur, hoe sneller je betaald krijgt’

blijft nodig, al is het maar omdat veel ondernemers niet precies weten hoe alle regels omtrent zaken als aftrek en afschrijving in elkaar zitten. Daar hebben we een handige chatfunctie voor ingebouwd, zodat je direct met je accountant kunt overleggen over gemaakte wijzigingen.’ DE VERANDERENDE ROL VAN DE ACCOUNTANT Van alles uitbesteden is Remco geen voorstander, omdat ondernemers dan het overzicht over hun bedrijf dreigen te verliezen. ‘Je hoort het ondernemers vaak zeggen: “Boekhouden is niet leuk, het is saai.” Die brengen vervolgens al hun administratie onder bij een accountant, maar verliezen het overzicht. Dan komen ze ineens voor verrassingen te staan wanneer ze een rapport van de accountant ontvangen en blijkt dat bepaalde facturen niet betaald zijn en het bedrijf waaraan is gefactureerd, failliet


WINMAG Pro 4 - 2015

23


INTERVIEW

SOFTWARE

is. Terwijl het tegenwoordig zo simpel te voorkomen is.’ Remco is dan ook trots op de SnellerBetaald- en Cashflowcheck-modules waarin ondernemers snel inzicht kunnen krijgen in de huidige financiële situatie van hun onderneming met simpele grafieken en overzichtelijke staatjes. ‘De integratie van alle verschillende onderdelen van het programma is met de komst van de cloud waanzinnig krachtig geworden. Met de BankTimeLine kun je mutaties op je bankrekening downloaden en inlezen en in- en verkoopfacturen hier aan matchen. Alle informatie is door die integraties op één plek beschikbaar, ideaal voor ondernemers die gewoon snel willen zien hoe hun bedrijf ervoor staat.’ ONBETAALDE FACTUREN Veel ondernemers hebben moeite met het versturen van herinneringen en aanmaningen aan niet- of te laat betalende klanten. Om verrassingen achteraf te voorkomen is het belangrijk dit tijdig te doen. ‘Om die stap te zetten moeten veel ondernemers toch een drempel over’, hoort Remco vaak. ‘Toch is het belangrijk die herinneringen

24

WINMAG Pro 4 - 2015

wel te versturen, het gaat tenslotte om geld. Om die reden hebben we het SnellerBetaaldsysteem opgezet, dat je automatisch herinnert om tijdig actie te ondernemen. Je kunt zelfs een iDeal-link meesturen zodat de betaling zo gemakkelijk mogelijk wordt gemaakt.’ ‘We geven ondernemers die normaliter liever geen herinneringen versturen ook meteen een handvat om dit wel te doen: het programma geeft tenslotte aan dat het tijd is deze te versturen. Het is wat ons betreft heel simpel: hoe sneller je herinnert aan een openstaande factuur, hoe sneller je betaald krijgt. Mochten die stappen niet werken, dan kun je online incassobureau Payt inschakelen. Hier houd je uiteraard zelf altijd de controle over, zodat je uiteindelijk zelf kunt beslissen een klant wel of niet over te dragen aan de incassodiensten.’ ALLES IN EEN APP De standaard administratie is door de brede beschikbaarheid van technologische oplossingen ook stukken simpeler geworden. Door een koppeling met de Kamer van Koophandel kun je alle gegevens van een nieuwe relatie meteen door het systeem laten overnemen. Bonnetjes scan je tegenwoordig in met een app op je smartphone en deze worden automatisch verwerkt in de boekhouding. ‘Wat wil je nog meer? Eindelijk ben je af van die verfrommelde en onleesbare bonnetjes die één keer per maand uit je portemonnee tevoorschijn komen. Straks krijg je al in het restaurant

of bij je aankoop de vraag: “Wilt u een bon of zullen we die naar u mailen?” Dan geef je het mailadres van je administratie op en is alles meteen verwerkt. Staples werkt op dit moment al zo en het is waanzinnig praktisch om je aankopen meteen in de boekhouding verwerkt te hebben. Je hoeft het aan het einde van de week alleen nog even te controleren en goed te keuren.’ Daarnaast gaan steeds meer boekhoudpakketten over op elektronische facturatie via het UBL-formaat. ‘Veel bedrijven weten nog niet wat er hiermee mogelijk is’, merkt Remco. ‘De snelheid van het boeken van posten is hiermee echt enorm toegenomen. Daarnaast is het door de standaardopzet van het formulier praktisch foutloos te importeren in de meeste pakketten. Mede dankzij de onvermoeibare inzet van mensen als Gerard Bottemanne die de UBL ketentest introduceerde, kunnen steeds meer pakketten direct met elkaar praten. Papieren facturen scannen is echt iets van het verleden.’ VEILIGHEID EN REDUNDANCY Wanneer je jouw boekhouding in de cloud onderbrengt, stel je daar natuurlijk wel voorwaarden aan. Jouw data moet veilig worden opgeslagen, overal toegankelijk zijn als er een internetverbinding beschikbaar is en ook bij een calamiteit beschikbaar blijven. Allemaal zaken die stukken praktischer te regelen zijn wanneer je volledige boekhouding niet op één computer of server staat. ‘De cloud biedt meer zekerheid, mits je met de juiste partij in zee gaat’, weet Remco. ‘InformerOnline wordt op dit moment ook onder de loep genomen voor het Zeker Onlinekeurmerk, een intensieve audit die nog tot december loopt. Hierin wordt letterlijk alles onder een vergrootglas gelegd, waar wordt de data opgeslagen, voldoet de encryptie van gegevens aan alle wettelijke regels, noem maar op.’

GRATIS FACTUREREN

Niet elke ondernemer wil zijn boekhouding zelf doen, maar wel graag professionele facturen verzenden naar zijn klanten. Om die groep tegemoet te komen lanceerde Informer onlangs de gratis online facturatiedienst BillChimp, waarmee je gemakkelijk zelf professionele facturen kunt verzenden. Ook de SnellerBetaald module zit hierin verwerkt, zodat je goed bij kunt houden wat de status van je verzonden facturen is. Meer informatie kun je vinden op www.billchimp.nl Toch is het keurmerk volgens Remco een belangrijke stap, ook voor de betrouwbaarheid naar klanten toe. ‘Je merkt toch dat er nog veel vraagtekens zijn omtrent het gebruik van de cloud. Een keurmerk als dit draagt eraan bij dat je ondernemers kunt verzekeren van de kwaliteit van je diensten, die door een onafhankelijk bureau en de Belastingdienst zijn beoordeeld.’ Of keurmerken als Zeker Online alle zorgen weg kunnen nemen is nog niet te zeggen, wel weet Remco zeker dat elke ondernemer profijt kan hebben van een overstap naar de cloud. ‘Dit is nog maar het begin. De ontwikkelingen gaan heel snel, maar we zijn er nog lang niet.’


PRINTING

ACHTERGROND

Voorbij de hardware kijken loont Printers, copiers, scanners en multifunctionals (mfp's) zijn gemeengoed binnen grote en kleine organisaties. Ze vormen de spil in de documentstroom van bedrijven. Toch valt er zoveel meer uit een mfp te halen dan de bekende print-, scan- en kopieerfunctionaliteiten alleen. Tekst _ Peter GĂźldenpfennig

MAAK VAN JE MFP EEN INFORMATIEHUB

anneer je een mfp aanschaft loont het om naar de specificaties van het apparaat te kijken. Maar er is meer dan pagina-per-minuutstatistieken die er voor zorgen dat je jouw mfp optimaal benut. Gek genoeg zit 'm dat niet in de hardware, maar in de integratie van de mfp binnen jouw organisatie. MEER DAN EEN MFP Om het optimale uit je mfp te halen zul je de mfp moeten zien als meer dan alleen een documentverwerker. Het is in feite het hart van informatie binnen je bedrijf, krijgt veel verschillende soorten informatie te verwerken en kan hier een belangrijke rol in spelen. Daarom moeten mfp's gezien worden als een hub, een informatiehub waar je meer mee kunt doen, maar vooral meer uit kunt halen dan je denkt.

De volgende software helpt je om de documentstroom in jouw organisatie te optimaliseren: Sendys Explorer lite Converteer, distribueer en upload documenten binnen jouw organisatie door deze gratis tool te integreren met jouw OKI Smart mfp. sendysexplorer.com/oki Abbyy FineReader Sprint CreĂŤer en bewerk volledig doorzoekbare bestanden van papieren documenten door het integreren van deze tool met jouw OKI Smart mfp. abbyy.com/oki

MOGELIJKHEDEN Het is zonde dat organisaties niet op de hoogte zijn van hoe een mfp ook in is te zetten, en vooral waar het besparingen betreft. Hier is ook Tim Leenders, Marketing Manager Benelux bij OKI, het mee eens. 'Relatief wordt er minder geprint, maar absoluut valt het wel mee. Sterker nog, de datastroom groeit nog steeds aanzienlijk. Dat gaat ook gepaard met hard copies van digitale documenten. Het is op dit punt dat er winst te

behalen valt op een gemakkelijk te implementeren manier door middel van aanvullende software die de mogelijkheden van een mfp uitbreiden. Neem PaperCut bijvoorbeeld, een heel handige software suite waarmee je je printkosten omlaag brengt door bijvoorbeeld uiteen te zetten wie er wel en wie niet in kleur mag printen, of dat je alle printers automatisch duplex laat printen. Het is software die makkelijk in te stellen is, makkelijk in gebruik, maar het wordt nog te weinig gebruikt en dat is zonde', aldus Tim. SERVICE Het is niet gemakkelijk om het mkb in de praktijk te laten zien wat de voordelen van aanvullende software en services kunnen zijn. Er wordt vooral gegokt op de laagste prijs en de snelste elementaire functies als prints per minuut. 'Hier liggen kansen voor het reseller-kanaal. Als resellers in staat zijn om de eindgebruiker te overtuigen van de meerwaarde van aanvullende services, dan gaat de markt wel overstag', vertelt Tim. Dat is makkelijker gezegd dan gedaan natuurlijk, want als de verkoop van een mfp de core-business is van een reseller, dan zal het informeren over extra services en software en de voordelen hiervan snel aanvoelen als een last. 'Dat heeft ook weer een effect op de eindklant, die niet weet wat er ook mogelijk is. Terwijl als je een klant kunt informeren over manieren hoe deze zijn of haar documentstroom kan optimaliseren passende bij de desbetreffende organisatie, dan betekent dat uiteindelijk winst voor iedereen.'

PaperCut Beveilig, track of breng geprinte documenten in rekening op jouw OKI Smart mfp met deze management-tool. papercut.com/tour/embedded/ oki Drivve Scan, digitaliseer, documenteer en personaliseer documenten door Drivve te integreren met jouw OKI Smart mfp. drivve.com/products/image/ editions#/oki

WINMAG Pro 4 - 2015

25


ACHTERGROND

SECURITY

Nas-beveiliging

Opslag zonder zorgen

Er zijn maar weinig bedrijven die geen nas gebruiken. Echter wil je natuurlijk wel dat je je nas zo goed mogelijk beveiligt, zonder dat je toegang tot data bemoeilijkt. We zetten uiteen hoe jij de security van je nas perfect regelt. Tekst _ Peter GĂźldenpfennig

26

WINMAG Pro 4 - 2015


etwork attached storage, kortweg nas, is een gevoelig deel van elke organisatie. Het wordt gebruikt voor allerlei soorten data, dient vaak als opslag voor medewerkers en de gehele of delen van de organisatie heeft er toegang toe. Het is dus zaak om jouw nas goed te beveiligen, en zo je data en ook jouw medewerkers te beschermen.

LEES MEER

Intel Security: Sales Teams At More Risk Of Online Attack Then CTO

Secure your Synology NAS, install a SSL certificate

How to add extra security to your Synology NAS

How to make your QNAP TurboNAS more secure

HET PROBLEEM We schetsten zonet het probleem eigenlijk al. Dat zoveel mensen toegang hebben tot een nas maakt meteen dat de security-risico's toenemen per persoon die toegang heeft tot de nas. De veiligheid van je data wordt gecompromitteerd door de gemakkelijke toegang die mensen nodig hebben tot de data. Zo is je data dus (enigszins) open toegankelijk voor iedereen die op de nas kan komen. Dat je data niet in verkeerde handen valt is slechts een deel van het probleem. Want wanneer er een virus of malware verspreid wordt via je nas heb je een groter probleem. En als je je nas ook nog eens gebruikt voor backups en mirroring van je data, dan groeit het probleem je simpelweg boven het hoofd om het nog op te kunnen lossen. BEVEILIGING VAN DE NAS STAAT NIET OP ZICHZELF Uiteraard begint goede beveiliging bij de nas zelf. Deze beveiliging is drieledig en leunt zowel op hardware en software als op good practices. Hoe en wat voor beveiligingsopties je implementeert hangt af van de rol van de nas binnen jouw organisatie. Gebruik je je nas bijvoorbeeld als backupserver, dan is het zaak om te zorgen dat je weet wie hier toegang toe heeft. En dan niet alleen fysiek via bijvoorbeeld een console, ook wie via het netwerk toegang heeft tot de management console en de backups op de server. Een mailserver vraagt weer om andere kennis. Zoals de accounts gekoppeld aan de server natuurlijk, maar ook hoe de beveiliging van jouw domein in elkaar steekt. BEGIN BIJ HET BEGIN Een goed begin is om te beginnen bij de bron, het administrator-account op de nas. Praktisch elke nas kent een standaard administratoraccount wat direct bij installatie vervangen moet worden door een uniek account met adminstratorrechten. Zodoende kunnen kwaad-willenden zichzelf niet zomaar meer verregaande rechten toekennen simpelweg door gebruik te maken van standaard admin-gegevens.

Een volgende stap die eigenlijk standaard zou moeten zijn is tweestapsbeveiliging voor toegang tot de nas. Dit zorgt voor een extra laag beveiliging wat het risico op ongewenst bezoek verkleint. Bij het instellen van een account op de nas is dit over het algemeen in te stellen. Je kunt hiervoor een authenticator app gebruiken, zoals Google Authenticator voor Android, iOS en BlackBerry, of Authenticator voor Windows Phone. Je gebruikt dan naast je password een random gegenereerde code van zes cijfers waarmee je inlogt op de nas. Veel nassen komen standaard met handige software die de security van jouw nas verhogen. Synology biedt bijvoorbeeld Security Advisor, een handige tool die de instellingen van jouw DiskStation-nas checkt en nagaat en rapporteert over ongewenste geĂŻnstalleerde pakketten of niet-gecertificeerde pakketten die uitgevoerd worden op je nas. Praktisch elke fabrikant van nassen heeft wel software om schadelijke software tegen te houden of je nas hierop te scannen mocht deze aangetast zijn. Bovendien heeft ook elke fabrikant handige tutorials op hun website staan om manueel jouw nas beter te beveiligen. Het hoeft geen verrassing te zijn dat het aan te raden is deze tutorials nader te bekijken. Encryptie zou redelijk standaard moeten zijn. Elke nas ondersteunt wel versleutelde verbindingen tussen nas en gebruiker. Het is aan te raden de nas zo in te stellen dat de verbinding een https-verbinding is. Hiermee zorg je ervoor dat de communicatie tussen jouw computer en je nas versleuteld is middels ssl/tls-encryptie. Hiervoor is het wel zaak dat je veiligheidscertificaten gebruikt door deze aan te (laten) maken en aan jouw nas te hangen, zodat je altijd weet veilig te communiceren met jouw nas, en jouw nas ook weet dat degene met wiens computer hij communiceert ook is wie hij of zij zegt dat hij of zij is. In Nederland bieden diverse organisaties ssl-certificaten aan binnen diverse prijsklassen, afhankelijk van branche en aantal domeinnamen.

DE ZWAKSTE SCHAKEL IS DE MENS Het kan niet vaak genoeg gezegd worden: mensen zijn meestal veroorzaker van beveiligingsproblemen. Soms expres, soms zonder dit te weten. Veel hiervan hangt af van good practices, te beginnen met het wachtwoord en eindigend met volledig bewustzijn bij medewerkers van het belang van veiligheid. Dit hangt natuurlijk samen met gedragingen op het bedrijfsnetwerk en hoe om te gaan met data op de nas. Cruciaal is ook om deze training niet enkel aan technisch personeel te geven. Geeft een organisatie securitytrainingen alleen aan technisch personeel, dan brengt dat een behoorlijk risico met zich mee, zo blijkt uit onderzoek van Intel Security. Uit onderzoek, uitgevoerd door Vanson Bourne onder driehonderd it-beslissers binnen Europese private organisaties, blijkt dat met name niet-technisch personeel in aanraking komt met online aanvallen. Dit omdat zij veelal contact hebben met mensen buiten de organisaties. Denk aan receptionisten, maar ook verkoopafdelingen. In Engeland krijgt 52 procent van de klantenserviceteams binnen de ondervraagde organisaties geen securitytraining, naast zestig procent van de receptionisten en frontdesk-personeel. Zorgelijker is dat een op de tien Engelse organisaties hun personeel helemaal geen security-training geeft, het hoogste voorbeeld in geheel Europa. Dit is zorgelijk, met name omdat het aantal dubieuze url's verspreid via emails, waarmee nietsvermoedend personeel het bedrijfsnetwerk kan openbreken voor cybercriminelen enkel door hier op te klikken, sterk aan het stijgen is. Volgens Ashish Patel van Intel Security moeten organisaties hun eigen beveiligingsmethoden eens goed onder de loep nemen. Met name de security-training van het personeel, waarbij ook niet-technisch personeel getraind wordt, wordt cruciaal binnen organisaties om mee te kunnen komen met het snel veranderende landschap waarbinnen cybercrime opereert.

WINMAG Pro 4 - 2015

27


SOFTWARE

HOSTING

De 1 Click Installer

'Dankzij de 1 Click Installer is iedereen een beetje expert', zo begint Sam Trieu van deHeeg. 'Zo kan men met een klik software installeren, iets wat soms meer kennis vereist.' Tekst _Redactie

ij de 1 Click Installer gaat het om webapplicaties: Software ontworpen om een website te beheren, een website uit te breiden of functionaliteit toe te voegen aan een website. Voorbeelden zijn content management systemen, blogs, gastenboeken, fora, afbeeldingsgalerijen en webwinkelsystemen. De 1 Click Installer is voor iedereen beschikbaar met een hosting-pakket bij deHeeg.

GASTEXPERT

Sam Trieu is marketing manager bij deHeeg 28

WINMAG Pro 4 - 2015

VEEL SOFTWARE IS TE VERKRIJGEN IN VERSCHILLENDE CATEGORIEËN • Community software (phpBB, Mediawiki, PHPlist, Webcalander, XMB Forum, etc.); • Content Management Systemen (Wordpress, Drupal, Joomla, Typo3, DotNetNuke, etc.);

• Webwinkel (Magento, Prestashop, osCommerce, etc.); • Facturatie (Blesta, Boxbilling, ClientExec, etc.); • Helpdesk (HESK, osTicket, Crafty Syntax Live Help, etc.); EN NOG VELE MEER '1 Click Installer biedt vele mogelijkheden', aldus Sam Trieu. Enkele voordelen op een rijtje: • Als klant hoef je je geen zorgen te maken dat je iets mist bij een installatie, de installer zorgt ervoor dat een applicatie werkend is. Met sommige applicaties moet je zelf het een en ander voorbereiden voor de installatie kan beginnen. Veel gebruikers weten dit niet, of weten niet hoe het moet. Het is met de installer dus niet nodig, alles wordt voor jou gedaan;

• Je hebt alles overzichtelijk bij elkaar als je eenmaal applicaties hebt geïnstalleerd; • Toegang tot de applicaties vanaf één plek, je hoeft geen tijd meer te verliezen met inloggegevens zoeken, onthouden en/of bewaren. Met één inlog bij deHeeg kun je overal bij; • Geen omkijken naar updates, mogelijkheid tot automatisch updates uitvoeren; • Zorgen over backups zijn ook verleden tijd, naast dat deHeeg elke dag backups maakt van alle websites, kan de gebruiker zelf ook backups maken. Met de 1-Click-installer kan aangegeven worden hoe vaak backups gemaakt moeten worden; • Een kind kan de was doen.


䈀刀䔀䄀䬀 䈀刀䔀䄀䬀

䘀刀䔀䔀 䘀刀䔀䔀 嘀䄀一 䴀䔀刀䬀䜀䔀䈀伀一䐀䔀一 倀䈀堀 嘀䄀一 䴀䔀刀䬀䜀䔀䈀伀一䐀䔀一 倀䈀堀 嘀䄀一 䴀䔀刀䬀䜀䔀䈀伀一䐀䔀一 倀䈀堀

㌀䌀堀 倀䠀伀一䔀 匀夀匀吀䔀䴀 ㌀䌀堀 倀䠀伀一䔀 匀夀匀吀䔀䴀 ㌀䌀堀 倀䠀伀一䔀 匀夀匀吀䔀䴀

匀琀愀瀀  漀瘀攀爀  渀愀愀爀  栀攀琀  ㌀䌀堀  倀栀漀渀攀  匀礀猀琀攀洀  ⴀ  攀攀渀  漀瀀攀渀  猀琀愀渀搀愀愀爀搀 攀渀 圀椀渀搀漀眀猀 戀愀猀攀搀 䤀倀 倀䈀堀 洀攀琀 攀攀渀瘀漀甀搀椀最  匀琀愀瀀  漀瘀攀爀  渀愀愀爀  栀攀琀  ㌀䌀堀  倀栀漀渀攀  匀礀猀琀攀洀  ⴀ  攀攀渀  漀瀀攀渀  洀愀渀愀最攀洀攀渀琀  挀漀洀洀甀渀椀挀愀琀椀漀渀猀  匀琀愀瀀  漀瘀攀爀  渀愀愀爀 攀渀  栀攀琀 甀渀椀ǻ攀搀  ㌀䌀堀  倀栀漀渀攀  匀礀猀琀攀洀  ⴀ  攀攀渀 琀攀最攀渀  漀瀀攀渀  猀琀愀渀搀愀愀爀搀 攀渀 圀椀渀搀漀眀猀 戀愀猀攀搀 䤀倀 倀䈀堀 洀攀琀 攀攀渀瘀漀甀搀椀最  氀愀最攀爀攀 欀漀猀琀攀渀⸀ 猀琀愀渀搀愀愀爀搀 攀渀 圀椀渀搀漀眀猀 戀愀猀攀搀 䤀倀 倀䈀堀 洀攀琀 攀攀渀瘀漀甀搀椀最  洀愀渀愀最攀洀攀渀琀  攀渀  甀渀椀ǻ攀搀  挀漀洀洀甀渀椀挀愀琀椀漀渀猀  琀攀最攀渀  洀愀渀愀最攀洀攀渀琀  氀愀最攀爀攀 欀漀猀琀攀渀⸀ 攀渀  甀渀椀ǻ攀搀  挀漀洀洀甀渀椀挀愀琀椀漀渀猀  琀攀最攀渀  氀愀最攀爀攀 欀漀猀琀攀渀⸀ ∠ 伀瀀 猀漀昀琀眀愀爀攀 最攀戀愀猀攀攀爀搀㨀 䔀攀渀瘀漀甀搀椀最 琀攀 洀愀渀愀最攀渀 攀渀 椀渀猀琀愀氀氀攀渀 ∠ 䜀漀攀搀欀漀漀瀀 椀渀 愀愀渀猀挀栀愀昀 攀渀 甀椀琀戀爀攀椀搀椀渀最 ∠ 伀瀀 猀漀昀琀眀愀爀攀 最攀戀愀猀攀攀爀搀㨀 䔀攀渀瘀漀甀搀椀最 琀攀 洀愀渀愀最攀渀 攀渀 椀渀猀琀愀氀氀攀渀 ∠ 嘀椀爀琀甀愀氀椀猀攀攀爀 洀攀琀 䠀礀瀀攀爀ⴀ嘀⼀䴀眀愀爀攀 攀渀 稀漀爀最 瘀漀漀爀 攀攀渀 栀攀昀戀漀漀洀  ∠ 伀瀀 猀漀昀琀眀愀爀攀 最攀戀愀猀攀攀爀搀㨀 䔀攀渀瘀漀甀搀椀最 琀攀 洀愀渀愀最攀渀 攀渀 椀渀猀琀愀氀氀攀渀 ∠ 䜀漀攀搀欀漀漀瀀 椀渀 愀愀渀猀挀栀愀昀 攀渀 甀椀琀戀爀攀椀搀椀渀最    洀攀琀 戀攀猀琀愀愀渀搀攀 栀愀爀搀眀愀爀攀 ∠ 䜀漀攀搀欀漀漀瀀 椀渀 愀愀渀猀挀栀愀昀 攀渀 甀椀琀戀爀攀椀搀椀渀最 ∠ 嘀椀爀琀甀愀氀椀猀攀攀爀 洀攀琀 䠀礀瀀攀爀ⴀ嘀⼀䴀眀愀爀攀 攀渀 稀漀爀最 瘀漀漀爀 攀攀渀 栀攀昀戀漀漀洀  ∠ 嘀椀爀琀甀愀氀椀猀攀攀爀 洀攀琀 䠀礀瀀攀爀ⴀ嘀⼀䴀眀愀爀攀 攀渀 稀漀爀最 瘀漀漀爀 攀攀渀 栀攀昀戀漀漀洀  ∠ 䠀愀氀瘀攀攀爀 甀眀 琀攀氀攀昀漀漀渀爀攀欀攀渀椀渀最 洀攀琀 匀䤀倀 琀爀甀渀欀猀 攀渀 洀漀戀椀氀攀 挀氀椀攀渀琀猀    洀攀琀 戀攀猀琀愀愀渀搀攀 栀愀爀搀眀愀爀攀    洀攀琀 戀攀猀琀愀愀渀搀攀 栀愀爀搀眀愀爀攀 ∠ 䜀攀渀琀攀最爀攀攀爀搀攀 漀瀀 圀攀戀刀吀䌀 最攀戀愀猀攀攀爀搀攀 瘀椀搀攀漀 挀漀渀昀攀爀攀渀挀椀渀 ∠ 䠀愀氀瘀攀攀爀 甀眀 琀攀氀攀昀漀漀渀爀攀欀攀渀椀渀最 洀攀琀 匀䤀倀 琀爀甀渀欀猀 攀渀 洀漀戀椀氀攀 挀氀椀攀渀琀猀 ∠ 䠀愀氀瘀攀攀爀 甀眀 琀攀氀攀昀漀漀渀爀攀欀攀渀椀渀最 洀攀琀 匀䤀倀 琀爀甀渀欀猀 攀渀 洀漀戀椀氀攀 挀氀椀攀渀琀猀 ∠ 䜀攀渀琀攀最爀攀攀爀搀攀 漀瀀 圀攀戀刀吀䌀 最攀戀愀猀攀攀爀搀攀 瘀椀搀攀漀 挀漀渀昀攀爀攀渀挀椀渀 ∠ 䜀攀渀琀攀最爀攀攀爀搀攀 漀瀀 圀攀戀刀吀䌀 最攀戀愀猀攀攀爀搀攀 瘀椀搀攀漀 挀漀渀昀攀爀攀渀挀椀渀

圀圀圀⸀㌀䌀堀⸀一䰀 ⬀㌀㄀ ⠀㠀㔀⤀ ㈀㜀㌀ ㌀㘀㐀 㔀 圀圀圀⸀㌀䌀堀⸀一䰀 圀圀圀⸀㌀䌀堀⸀一䰀


ACHTERGROND

INTERNET OF THINGS

Bouw beveiliging van de grond af op Het potentieel van het Internet of Things is niet te onderschatten. Natuurlijk is het een buzzword, maar om een goede reden. Aan alles zit echter een schaduwzijde, zo ook aan IoT, waarmee het op het gebied van security maar droevig is gesteld.

Tekst _ Peter GĂźldenpfennig

Security en het Internet of Things et idee van systemen die altijd, overal en met elkaar zijn verbonden biedt extreem veel mogelijkheden. De datastroom die dit genereert kan potentieel enorm veel inzicht bieden waar we op het gebied van economie, technologie en gezondheid, om maar wat te noemen, veel aan kunnen hebben. Des te zorgelijker dus dat security van het Internet of Things achterblijft. Natuurlijk, 30

WINMAG Pro 4 - 2015

het is niet gek. Immers, veel systemen zijn ineens connected, denk aan huishoudelijke apparatuur, maar ook zakelijke apparatuur die ineens netwerkmogelijkheden heeft. Dit zijn bijvoorbeeld printers of ip-camera's die open en bloot te benaderen zijn via het internet. SNELHEID BOVEN VEILIGHEID Op de blog van Sungard AS vertelt Casey Ellis, ceo van risico assessment-bedrijf Bugcrowd,

dat het probleem vooral de devices zelf zijn. 'De ontwikkeling van het Internet of Things gaat razendsnel. Bedrijven voelen de druk om snel iets op de markt te brengen, wat ten koste gaat van de veiligheid van die apparaten', aldus Ellis. 'Daarbij maken deze devices veelvuldig gebruik van open source libraries en -componenten, waarbinnen ook met regelmaat kwetsbaarheden ontdekt worden.' IOT OP DE WERKVLOER Moeten bedrijven zich zorgen gaan maken? Dat misschien nog niet, maar niets doen met nieuwe ontwikkelingen, en de daarbij behorende risico's, is in ieder geval niet slim. Zoals het byod-principe al heeft laten zien, gebruiken mensen de tech die zij voorhanden hebben ook op het werk. En natuurlijk geldt


LITEOS Er wordt door verschillende bedrijven al hard gewerkt aan op IoT-gerichte software, ook op het gebied van besturingssystemen. Een voorbeeld hiervan is het door Huawei ontwikkelde LiteOS, een besturingssysteem om IoT-devices aan te sturen. Volgens Huawei zullen in 2025 100 miljard devices een online verbinding hebben. Hier springen zij op in met LiteOS, een open source softwareplatform waarvoor applicaties gebouwd kunnen worden voor IoT-devices. Het os is slechts 10KB groot en ondersteunt zero configuration, autodiscovery, en autonetworking. Of LiteOS ook zo blijft heten is nog maar de vraag. Er bestaat immers al een LiteOS voor embedded systems waarvan de ontwikkeling al in 2007 begon.

'Bedrijven voelen de druk om snel iets op de markt te brengen, wat ten koste gaat van de veiligheid'

dit ook voor devices die wellicht niet direct voor het werk gebruikt worden, maar wel degelijk een gevaar vormen. Zoals een wearable die verbinding maakt via het bedrijfsnetwerk.

toch wordt gecompromitteerd, is het alleen een deel van het systeem dat risico loopt.

VERDER KIJKEN DAN EEN INCIDENT Stephen Pao, General Manager Security bij Barracuda, adviseert bedrijven dan ook om verder te kijken dan individuele aanvallen. 'Met het verplaatsen van fysieke werkplekken naar virtualisatie, gebruik van de cloud en het gebruik van mobiele devices, vergroot ook het platform waarop incidenten kunnen plaatsvinden', zegt Pao. 'Bedrijven doen er goed aan om het gehele spectrum aan potentiële risico's mee te nemen in het beveiligen van hun it, zoals e-mail, webapplicaties, remote access, browsing, mobiel internet en het bedrijfsnetwerk.'

Het moment wanneer een device contact maakt met een netwerk is ook het moment dat dit zich moet identificeren. Dit zou moeten gebeuren middels veilig op het device opgeslagen wachtwoorden en overige gegevens om te communiceren met het netwerk.

WAAR TE BEGINNEN Maar waar zou je als organisatie moeten beginnen met de beveiliging? Wind River, leverancier van embedded systems, geeft enkele mogelijke oplossingen in hun whitepaper 'Security In The Internet of Things'. Belangrijk is dat beveiliging van de grond af gebeurt en een logische implementatie is bij de ontwikkeling van hard- en software met online interconnectiviteit in het achterhoofd. Volgens dit bedrijf zijn er vijf punten waarop organisaties zich moeten richten tijdens de gehele levenscyclus van gebruikte devices:

1

Beveiligd opstarten

Tijdens het opstarten van een device moet de authenticiteit en integriteit van de te draaien software op het apparaat gecheckt worden. Dit kan door middel van certificaten. Op deze manier wordt voorkomen dat onwenselijke software opstart zodra er stroom op het device staat.

2

Toegangscontrole

Er moet een mechanisme geplaatst worden dat controleert welk deel van de software hard- en software mag aanspreken. Laat alleen toegang toe die daadwerkelijk nodig is voor een bepaald device of applicatie. Dan, als de veiligheid

3

4

Apparaten moeten zich identificeren

Apparaten moeten voorzien zijn van eigen firewalls en ips

Ondanks een mogelijk op het netwerk aanwezige firewall en intrusion prevention system (ips), is het zaak dat ook devices zelf van dit soort oplossingen zijn voorzien. Dit om de simpele redenen dat devices werken met eigen protocollen die een goede werking garanderen. Dit zijn mogelijk andere protocollen dan die gelden op het bedrijfsnetwerk met bijkomende veiligheidsrisico's van dien.

5

Updates en patches mogen niet de functionaliteit en bandbreedte beperken

Updates en patches zijn noodzakelijk voor een goede beveiliging en werking van apparaten. Toch wordt het problematisch wanneer in één keer enkele honderden verbonden devices een update of patch gepushed krijgen. Dat is funest voor de bandbreedte en kan het functioneren en daarmee de veiligheid van het device en het netwerk compromitteren. VAN DE GROND AF Ondanks dat security binnen het IoT een volledig nieuw werkveld lijkt, is het in wezen niet heel veel anders dan hoe het nu geregeld wordt. Goede beveiliging vindt nu plaats op besturingssysteem-niveau, en dat is precies hoe beveiliging ook op embedded systemen geregeld dient te worden. Van de grond af dus. Dat is de enige manier om zeker te zijn dat er maximaal beveiligd wordt.

'Belangrijk is dat beveiliging van de grond af gebeurt'

LEES MEER

Sungard AS The Internet Of Things Has A Growing Number Of Cyber Security Risks

Sungard AS Cyber Security Professionals Forecast Concerns For 2015

Wind River White paper: Security In The Internet Of Things

WINMAG Pro 4 - 2015

31


HARDWARE

SYNOLOGY

Synology in 2015

Een nieuwe line-up van een vertrouwde fabrikant Synology bestaat

inmiddels vijftien jaar en brengt regelmatig nieuwe producten uit. Ook in 2016 komen er nieuwe toevoegingen aan bestaande lijnen, maar daarnaast worden er compleet nieuwe productlijnen aan Synology's portfolio toegevoegd.

MEER WETEN?

Wil je meer weten over Synology's nieuwe nassen, haar eerste router en DSM 6.0? Kijk dan op synology.nl voor meer informatie.

Tekst _ Redactie

RT1900AC De opvallendste toevoeging aan Synology's portfolio is haar allereerste router. De RT1900ac doet echter meer dan je voorzien van een goede netwerkverbinding. Je kunt bijvoorbeeld limieten zetten per apparaat en per applicatie, zodat je zelf beslist waar je je bandbreedte voor gebruikt. Daarnaast kun je live je snelheid monitoren en controleren. Dit alles doe je met Synology Router Manager (SRM), dat sterk doet denken aan haar interface voor de nas, DSM. Overigens zit je om snelheid ook niet verlegen, Synology's router levert tot 1900 Mbps gecombineerde overdrachtssnelheden en ondersteunt beamforming voor het maximaliseren van het wifi-signaal voor specifieke apparaten. DS716+ EN DS216PLAY Maar Synology introduceert ook twee nieuwe nassen. De DS716+ bevat een Intel Braswell Celeron N3150 Quad Core processor, die draait op 1,6 tot 2,08GHz. Deze cpu moet het stroomverbruik met veertig procent verminderen, wat goed is voor het milieu en de portemonnee. Daarnaast kun je real-time 4K-video's transcoderen. Ook de lees- en schrijfprestaties bij versleutelde AES-256 bit data-overdracht zijn verbeterd, deze liggen 160 procent hoger dan bij zijn voorganger. Verder is de nas erg schaalbaar, je kunt hem met maximaal zeven harde schijven uitbreiden door een DX513 uitbreidingsunit te gebruiken. De andere nieuwe nas 32

WINMAG Pro 4 - 2015

is de DS216play, welke een Dual-core 1,5GHz cpu heeft met 1GB aan ram-geheugen. Ook met deze nas is het mogelijk om 4K-video's te transcoderen, maar ook H.264 (AVC) en H.265 (HEVC) worden ondersteund. Prettig is dat de nas erg zuinig is als het op stroom aankomt. Hij verbruikt slechts 6,8W in de slaapstand. Volgens Synology is dit dĂŠ budget-nas, al zijn de prijzen op het moment van schrijven nog niet bekend. DSM 6.0 Dan hetgeen waar Synology een groot deel van haar bekendheid mee heeft verworven: haar DiskStation Manager (DSM). Deze krijgt in 2016 een mooie update, waarmee de software onder de naam DSM 6.0 verder gaat. Dankzij de volledige ondersteuning van de 64-bit architectuur kan het systeem nu ook gebruikmaken van 4GB aan ram-geheugen, waardoor de prestaties verbeteren. Met de Synology PetaSpacetechnologie is het mogelijk geworden om op meerdere volumes een gedeelde map met petabyte-capaciteit te creĂŤren, waarin je vervolgens data kunt opslaan die je weinig gebruikt. Cloudsynchronisatie, crossplatform en cross-device zijn ook mogelijk met DSM 6.0. De data van je bestand wordt gefilterd, waardoor alleen de belangrijkste

versie overblijft. Prettig is dat vrijwel iedere cloud-aanbieder nu ondersteund wordt, waardoor je je data op meerdere plaatsen kunt backuppen. Daarnaast kun je ervoor kiezen om regelmatig snapshots te laten maken van je data, waardoor lokaal herstel en herstel op afstand mogelijk worden. Zo'n snapshot kan iedere vijf minuten gemaakt worden, zodat je altijd de laatste versie van je data hebt. In sommige ondernemingen is het nodig om meerdere versies van Synology's DSM te draaien en ook dat is nu mogelijk. Dankzij Docker DSM kun je zelfs meerdere versies naast elkaar draaien, zodat het onderhoud goed uit te voeren is. De DSM's draaien onafhankelijk van elkaar en zitten elkaar zo niet in de weg. Ook MailPlus is volledig vernieuwd. Onder meer cross-platformondersteuning en uitgebreide managementfuncties zijn aan de service toegevoegd. Bedrijven hebben daarnaast de volledige controle over hun dataprivacy. Opvallend is dat DSM 6.0 ook de Apple Watch ondersteunt. Hiervoor zijn de mobiele apps DS Note en DS Audio beschikbaar gesteld, waarmee je snel notities kunt lezen en maken met eenvoudige gebaren of stemcommando's. Volgens Rosiel Lee, general manager van Synology France, is dit een logische stap. 'Wij kijken hoe we de levens van anderen nog eenvoudiger kunnen maken en de Apple Watch doet dit. We denken dan ook dat deze smartwatch een deel van het leven wordt en hij toont overeenkomsten met andere mobiele devices. Dat wij dit nieuwe stukje technologie willen ondersteunen, is daarom alleen maar logisch. We willen het gebruik ervan nog eenvoudiger en plezieriger maken en dat kan met DSM 6.0.'


‘s werelds dunste 13’’ laptop Een krachtige partner, voor op kantoor of voor onderweg, de ZenBook UX305LA staat altijd voor je klaar. De Intel Core M-proccesor maakt plaats voor een krachtiger exemplaar, een Intel Core i7. Maar de ZenBook is meer dan alleen pure rekenkracht. Het matte scherm maakt de laptop overal bruikbaar, het chiclet toetsenbord tikt perfect, en het dunne en lichte aluminium body maken de ZenBook behalve draagbaar ook erg robuust. De lange accuduur garandeert dat je met gemak de hele werkdag doorkomt, ook zonder oplader.

€999.excl. BTW

En koop je nu een ASUSPRO-laptop, dan valt deze onder het Reliability-programma. We hebben dusdanig veel vertrouwen in al onze laptops, dat we een technische fout niet alleen repareren, maar ook het volledige aankoopbedrag vergoeden.

Ervaar de magie van een nieuwe PC met Intel Inside® Met Intel® Core™ i7 Processor

Kijk voor meer informatie op: https://asuspromotions.com/nl/nl/reliability/


SPOTLIGHT

SMARTPHONE

OnePlus 2

Waardige opvolger

Na de OnePlus One en het succes dat de lancering deze smartphone opleverde, is een opvolger natuurlijk geen verrassing. Die volgde dan ook in augustus en heet, ook niet verrassend, OnePlus 2. Tekst _ Peter GĂźldenpfennig

e OnePlus 2 heeft een 5.5-inch scherm met een 1080p display. Het toestel draait op een Qualcomm Snapdragon 810 octacore-processor met een snelheid van 1,8GHz. Het toestel komt in twee versies: een met 3GB aan intern geheugen en 16GB aan opslag, en een versie met 4GB aan intern geheugen en 32GB aan opslag. Aan de ene kant is het leuk dat OnePlus je de keuze geeft uit twee modellen met daadwerkelijk verschillende hardware specificaties naast opslag, maar aan de andere kant is de keuze toch wat

vreemd. Hoewel we vermoeden dat dit vooral te maken heeft om met elk toestel op een bepaald prijspunt uit te komen. De OnePlus 2 heeft een 13 megapixelcamera aan de achterkant en een 5 megapixel-camera aan de voorkant. De camera aan de achterkant is verder voorzien van optische beeldstabilisatie. Wat os betreft draait de smartphone op OxygenOS, een variant van Android Lollipop met een skin van OnePlus zelf. Leuk is dat het toestel met het oog op de toekomst is voorzien van bijnastandaarden op netwerkgebied. Zo ondersteunt de smartphone AC-wifi (zoals de OnePlus One) en is deze voorzien van

usb-c. Grappig genoeg is het toestel weer niet voorzien van nfc, omdat mensen deze niet zouden gebruiken volgens de fabrikant. Wel heeft dit toestel ditmaal 4G-ondersteuning op de 900MHzband en 800MHz-band, waarmee je als Nederlandse gebruiker dus LTE-dekking hebt in het hele land. Uniek is de dual simfunctie, iets wat we helaas maar weinig tegenkomen in westerse smartphones. Dat maakt het toestel een prima telefoon om zowel privĂŠ als zakelijk mee te bellen. Ook heeft het toestel een fingerprint sensor, iets wat zijn voorganger niet had. Het 3GB/16GB-toestel kost 339 euro, het 4GB/64GB-toestel kost 399 euro.

Qualcomm Snapdragon 810 octacore processor met een snelheid van 1,8GHz

Keuze uit 3GB/16GB en 4GB/64GB

Ondersteunt usb-c Volledige 4G-dekking in Nederland

Fingerprint sensor voor beveiliging

Interessant voor zakelijke gebruikers dankzij dual-sim

34

WINMAG Pro 4 - 2015


HARDWARE

REVIEW

All-round nas voor een klein prijsje

Een 2-bay nas waar iedereen mee kan werken, dat is de QNAP Turbo TS-251C. Deze nas richt zich naast de opslag van data op het gebruik van video's en de cloud. Tekst _ Eveline Meijer

QNAP Turbo TS-251C et de QNAP Turbo TS251C kun je onderweg en op kantoor video's transcoderen, zelfs wanneer je geen verbinding hebt met het internet. Ideaal wanneer je bijvoorbeeld een promofilmpje naar het goede bestandsformaat wilt omzetten. Maar je kunt ook 1080p video's afspelen met 7.1 channel surround sound via een hdmi-uitgang, dus ook voor presentaties is deze nas prima te gebruiken. Prettig is het strakke uiterlijk van de nas. Het apparaat is klein vormgegeven en heeft een stijlvolle witglanzende afwerking. Hierdoor misstaat de nas nergens en hij is klein genoeg om hem achter je monitor weg te werken.

en het centraliseren van je data. Ook daar is de QNAP Turbo TS-251C geschikt voor. Hoewel de 2,41GHz dual-core-processor met 1GB aan ramgeheugen prima presteert, is de kloksnelheid nog verder op te voeren naar 2,58GHz waar nodig. Dit geeft een schrijf- en leessnelheid van 112 MB/s, ruim voldoende voor al je benodigdheden. En de overdracht met AES 256-bit encryptie gaat snel, ook hier gaat de snelheid tot 112MB/s. Qua opslag zit je in ieder geval goed: de nas ondersteunt twee 3.5-inch SATA hdd's. De nas wordt echter zonder deze schijven verscheept, waardoor je zelf de ruimte bepaalt die je nodig hebt. Wellicht nadelig voor sommigen, prettig voor anderen. De nas ondersteunt schijven van 3TB tot 8TB. QNAP zelf noemt geen ssdondersteuning, maar de 250GB ssd met een SATA-600-aansluiting die wij in onze test gebruikte, werkte prima.

'Met de nas creëer je je eigen cloud'

MAAR JE KUNT MEER Toch zijn dit niet de opties waar je als zakelijke gebruiker een nas voor koopt. De eerste behoefte is vaak het maken van backups

ALTIJD BIJ JE BESTANDEN QNAP zorgt ervoor dat je altijd bij je bestanden kunt, ongeacht je besturingssysteem of aanwezigheid op kantoor. Zowel Windows als OS X en Linux worden door deze nas ondersteund en deze flexibiliteit vind je ook terug in de browsers. Met de nas creëer je je eigen cloud, waardoor je bestanden veilig zijn en je er ook op afstand bij kunt. Prettig is dat je in de QTS-interface van QNAP niet alleen snel en gemakkelijk je bestanden kunt vinden, maar ook snelkoppelingen kunt maken voor bepaalde groepen of mappen. BACKUP QNAP biedt je met haar TS-251C diverse data recovery-opties. Zo kun je met Real-Time Remote Replication real-time of op ingeplande momenten je data backuppen naar een remote Turbo nas of een ftp-server. Daarnaast kun je data ook backuppen naar allerlei cloud-services, zoals Dropbox of Google Cloud Storage. Met rsync kun je data naar remote servers backuppen op vooraf ingeplande momenten. Welke optie je ook kiest, je data is in ieder geval veilig.

GOED GETEST

8,5

CONCLUSIE De QNAP

Turbo TS-251C is een flexibele nas die voor diverse doeleinden inzetbaar is. Als cloud, om video's mee te transcoderen en af te spelen, maar natuurlijk ook als backup of om je data te centraliseren. De fijne interface zorgt ervoor dat je gemakkelijk door al je bestanden heengaat en dankzij de hoge schrijf- en leessnelheden kun je bestanden razendsnel op de nas zetten. Ook de data recovery opties zijn erg prettig, zo kun je zelf bepalen hoe je al je data wilt beveiligen. Het is jammer dat er geen schijven meegeleverd worden, aangezien het apparaat hier toch iets duurder door wordt. Maar dit zorgt er ook voor dat je precies voor de schijven die je wilt en nodig hebt, kunt kiezen. En met een prijs van 249 euro kun je daar geen hoofdpijn van hebben. Prijs € 249,- (excl. schijven) Cpu Intel Celeron 2,41GHz dualcore processor (op te voeren naar 2,58GHz) Dram 1GB DDR3L ram Flash-geheugen 512MB DOM Hard Disk Drive 2 x 3.5” SATA hard drive Aansluitingen 1x Gigabit RJ-45 Ethernet, 1 x USB 3.0, 2 x USB 2.0, 1x hdmi (v1.4a, 1080p). Afmetingen 166,5 x 85 x 218,4mm Gewicht 0,94 kg Info qnap.com + Goedkoop + Veel backup-mogelijkheden + Snelle schrijfsnelheden +O  ok te gebruiken als personal cloud - Wordt zonder schijven geleverd

WINMAG Pro 4 - 2015

35


REVIEW

UNIFIED COMMUNICATIONS

StarLeaf

Video conferencing voor elke organisatie Elke organisatie is gebaat bij goede communicatie, maar hier moet wel het goede platform beschikbaar voor zijn. StarLeaf biedt met Breeze exact dat, waarbij cloud software flexibel geĂŻntegreerd wordt met hardware tot een op maat gemaakte oplossing voor elke organisatie. Tekst _ Peter GĂźldenpfennig

et een StarLeafaccount kun je altijd en overal een video conference of telefoongesprek opzetten. Dit werkt via een online portal van StarLeaf zelf wanneer het gaat om geplande multipoint vergaderingen. Op deze portal vind je je adressenbestand, kun je een conference en meeting rooms opzetten en jouw profiel beheren. Het opzetten van een conference gaat bijzonder gemakkelijk. Maak een nieuwe conference aan, geef deze een logische titel en beschrijving en vul de e-mailadressen van de deelnemers in. Bijzonder fijn is de automatisering van het aanmaken van conferences wanneer je

GT MINI 3330

De GT Mini 3330 is een hardwareoplossing van StarLeaf waarmee je praktisch elke ruimte verandert in een conference room. Met een camera, audio-installatie en een hardware interface waarop de Breezesoftware draait kan elke organisatie professioneel video-vergaderen. Deze hardware is, net als de software van StarLeaf zelf, net zo flexibel met verschillende configuraties die ondersteund worden zodat je altijd vergaderd op een wijze die past binnen jouw organisatie.

36

WINMAG Pro 4 - 2015

groupware software als Microsoft Exchange gebruikt. StarLeaf maakt namelijk voor elke conference die je aanmaakt ook meteen een agenda item aan voor elke deelnemer. Zo hoef je dus praktisch niets te doen, behalve op tijd zijn voor de conference. BREEZE Conferencing en bellen zelf gaat via StarLeaf Breeze, gratis te gebruiken software binnen jouw organisatie wanneer je een StarLeafaccount hebt en gebruik maakt van een hardware endpoint. Deze software ziet er mooi uit, maar nog belangrijker: het is bijzonder prettig in het gebruik. De interface is logisch en opgeruimd, terwijl je praktisch geen functies mist. Aan de linkerkant van het scherm vind je de conferences waar je voor uitgenodigd bent en je contactpersonen, in het midden vind je een dialer. Op de dialer vind je ook een grote knop waar je je status kunt wijzigen naar afwezig, of eventueel binnenkomende gesprekken kunt doorschakelen. PRAKTIJK StarLeaf in de praktijk gebruiken kan niet makkelijker. Dit is vooral te danken aan de flexibiliteit van het systeem. Waar je bij sommige services bijvoorbeeld dedicated hardware nodig hebt, is dat bij StarBreeze niet het geval. Heb je een account, dan kun je binnen jouw organisatie nieuwe gebruikers via e-mail aanmaken binnen de portal (mits je administrator-rechten

hebt) en hen een uitnodiging sturen, waarna ze een e-mail krijgen alwaar ze Breeze kunnen downloaden. Gebruikers kunnen uiteraard ook deelnemers, zoals klanten bijvoorbeeld, uitnodigen om deel te nemen aan een StarLeaf meeting. KWALITEIT Opvallend is de kwaliteit van de video en het geluid. De software detecteert automatisch hoeveel bandbreedte je tot je beschikking hebt en past hier de kwaliteit op aan. Zo zit je dus nooit met irritant gestotter of vertraging in een conference. Bovendien is het kwaliteitsniveau van geluid van een orde die we enkel bij zware dedicated conference-systemen zijn tegengekomen. StarLeaf heeft dat bijzonder goed voor elkaar en dat spreekt zeer voor de software. FLEXIBEL De software is breed in te zetten met als hub de StarLeaf Cloud. In feite kan elk type infrastructuur hier een verbinding mee maken. Niet enkel via pc of mac met behulp van de Breeze-software, ook wanneer

EDITOR'S CHOICE

9,2

CONCLUSIE Ligt jouw

organisatie in de markt voor een nieuw communicatiesysteem voor video conferencing? Dan kunnen we StarLeaf eigenlijk niet hard genoeg aanraden. Het is enorm makkelijk in gebruik te nemen, flexibel inzetbaar binnen organisaties van eigenlijk elke grote met allersoortige infrastructuren en, wellicht het belangrijkste, de kwaliteit is bijzonder goed. Prijs op aanvraag Info cloudvideo.nl

je een bestaande PBX of conferencing-systeem in je organisatie gebruikt is de software te gebruiken. Hiervoor biedt StarLeaf een Border Controller die je integreert in je bestaande infrastructuur.


Brought to you by HP and IntelÂŽ

HP Just Right IT Magazine Server-, Storage-, Netwerk- en Serviceoplossingen en aanbiedingen voor kleine en middelgrote bedrijven

Reduceer uw kosten met virtualisatie en vereenvoudigd beheer WWW. K I C K - I C T . NL


HP voor de juiste IT Wij noemen het HP Just Right IT. Eenvoudige, betrouwbare en voordelige technologie waarmee bedrijven snel nieuwe kansen scheppen. Loop voorop met HP Just Right IToplossingen die speciaal ontworpen zijn voor de unieke uitdagingen van kleine en middelgrote bedrijven.

Scan de QR-code om de video te bekijken: HP voor de juiste IT

Versterk uw concurrentiepositie met Just Right IT.

De juiste IT voor uw 4 grootste prioriteiten Loop voorop in een snel veranderende markt. Gebruik de juiste IT voor een goed resultaat in uw dynamische bedrijf.

Productiviteit verhogen

Uw bedrijf uitbreiden

Kosten terugdringen

Operationeel blijven

Automatiseer uw bedrijfsprocessen om de kosten in de hand te houden, IT-beheer te vereenvoudigen en de prestaties te verhogen.

In uw klantgegevens schuilen geweldige groeikansen. Ontdek hoe IT nieuwe mogelijkheden kan creĂŤren.

Compromisloos. Betaalbare IT zorgt nu voor lagere kosten en biedt u een concurrentievoorsprong voor de toekomst.

Uw IT is het hart van uw bedrijf. Optimaliseer de veiligheid en beperk kostbare downtime.

Kijk voor het complete verhaal op hp.nl/mkboplossingen

Bekijk ons complete portfolio:

Storage voor het MKB

Servers voor het MKB

Kijk voor meer informatie op hp.nl/mkb

Netwerkproducten voor het MKB

Services voor het MKB


Verlaag uw kosten met virtualisatie Als MKB’er wilt u graag kosten verminderen om uw kapitaal voor andere investeringen te kunnen gebruiken. Hoe doet u dat? Een van de meest succesvolle en bewezen manieren om uw IT-kosten te verminderen is om uw IT te virtualiseren. Door virtualisatie kunt u uw servers, opslagsystemen en netwerkvoorzieningen in een enkele pool consolideren die kan worden toegewezen aan applicaties van een specifieke managementtool. Hierdoor kunt u het gebruik van deze IT-assets verhogen, nieuwe diensten sneller implementeren en de beschikbaarheid van applicaties verbeteren. HP Just Right IT levert producten, oplossingen en services ontworpen voor het MKB zodat u uw bedrijfsdoelstellingen kunt bereiken door kosten te verminderen met moderne oplossingen zoals virtualisatie in combinatie met nieuwe producttechnologieën. Deze IT-oplossingen zijn ontworpen om de kosten te reduceren door lager energiegebruik, minder schijfruimte, kleinere fysieke voetafdrukken en verbeterde betrouwbaarheid. Bovendien, de uitgebreide beheertools vereenvoudigen de operaties tijdens elke fase van de groei en dragen zo ook bij aan het verminderen van uw kosten. Kosten verminderen door virtualisatie en eenvoudige IT: Virtualisatie: Consolideren en optimaliseren van middelen, applicaties uitvoeren op minder maar krachtigere servers die minder energie en ruimte vragen. De HP ProLiant Gen 9 servers zijn 36% efficiënter in energieverbruik door Haswell chips; met StoreVirtual (VSA) is 80% minder investeringen nodig; dus 50% minder ruimte nodig en 60% lagere energiekosten met HP StoreVirtual (VSA). Vereenvoudig het beheer: Eenvoudigere hulpprogramma’s die bij elke HP ProLiant server worden geleverd automatiseren handmatig intensieve taken. HP ProLiant servers hebben sneller proactief beheer en 24 x 7 monitoring; u zult gemiddeld 55,3% snellere probleemoplossing ervaren door deze automatisering en een verminderde downtime van gemiddeld 77%; het installeren van de HP MSA 1040/2040 kost u slechts 5 minuten; HP StoreVirtual (VSA) biedt u met één muisklik de setup voor een eenvoudige implementatie, waarvoor u geen specifiek management nodig hebt.

Lees meer over hoe u kosten reduceert door middel van vereenvoudigd beheer in deze whitepaper.

Hoe u kosten reduceert door middel van virtualisatie leest u in het speciaal geschreven HP eBook; Bespaar fors op uw kosten.

Powered by Intel® Xeon® processors


Tot €400 retour

Actuele promoties op Flex-Bundles HP Flex-Bundles voor virtualisatie Virtualisatie creëert een eenvoudige, kosteneffectieve infrastructuur en een betere speed-to-market. Systemen die leren, verbinding maken en zich aanpassen. HP ProLiant Gen9-servers bevatten door klanten voorgestelde innovaties die zorgen voor een betere IT-ervaring en tot 4x meer capaciteit. Ontvang tot €400 retour, een bonus voor grote en kleine bedrijven. Kijk hiervoor op hp.com/go/solutionbundles Virtualisatie met VMware vSOM of Microsoft Hyper-V Essential Tower

Essential HA

Schaalbare HA

Servers

1x HP ProLiant ML150 Gen9

Microsoft Hyper-V 2x HP ProLiant ML150 Gen9 VMWare vSOM 2x HPProLiant DL160 Gen9

Microsoft Hyper-V 2x HP ProLiant DL160 Gen9 VMWare vSOM 3x HP ProLiant DL380 Gen9

Storage

StoreVirtual VSA

1x HP MSA 1040 storage

3x HP MSA 1040 Storage of HP StoreVirtual 4530 Storage

2x HP 2920-24G Switch

2x HP 2920-24G Switch

Netwerk (optioneel) Aanbevolen UPS

HP T1000 G4 tower UPS (J2P89A)

HP R1500 G4 UPS (J2R03A)

HP R/T3000 G4 UPS (J2R04A)

Aanbevolen supportservices

3 jaar 24 x 7 Foundation Care Support met respons binnen 4 uur en installatieservice

3 jaar 24 x 7 Foundation Care Support met respons binnen 4 uur en installatieservice

3 jaar 24 x 7 Foundation Care Support met respons binnen 4 uur en installatieservice


HP ProLiant Gen9 – snelle, betrouwbare servers Gen9 maakt computing voordeliger dankzij de 3x hogere capaciteit. U kunt als klein of middelgroot bedrijf nu de nieuwste technologie aanschaffen als één kosteneffectieve oplossing die perfect is voor startende ondernemingen én groeiende bedrijven.

Verbeter de prestaties van uw bedrijf dankzij 4x snellere infrastructuuren workloadprestaties

Scan de QR-code om de video te bekijken: Verbeter de applicatieworkloadproductiviteit met HP ProLiant Gen9-servers

Towerserver – ideaal voor kleine kantoren HP ProLiant towerservers bieden meer flexibiliteit in de behuizing en complete server/storageopties. Hier vindt u meer informatie over enkele producten uit onze twee towerserver productfamilies.

NIEUW HP ML10v2 G3240 NHP EU Svr/TV

HP ML110 Gen9 E5-2603 v3 NHP EU Svr/TV

De HP ProLiant ML10 v2 server is een één-socket oplossing met de juiste computercapaciteit voor een kleine netwerkomgeving. Kies een oplossing met de juiste prijs en prestaties voor uw behoeften.

Als u uw bedrijf wilt uitbreiden is de HP ProLiant ML110 Gen9server een voordelig platform met groeimogelijkheden. De ideale server voor hogere prestaties en uitbreidingsmogelijkheden.

Productnummer 812127-425

€ 420,-

Productnummer 794994-425

€ 850,Excl. BTW

Excl. BTW

HP biedt Foundation Care support voor een speciale prijs, met een Care Pack voor support op de volgende dag of 24 x 7 support naar keuze. Kijk op hp.n/services voor meer informatie over deze aanbiedingen.

Powered by Intel® Xeon® processors


Best verkochte HP storage-producten: u bent gedekt Of u nu een nieuw bedrijf start of uw huidige bedrijf uitbreidt, het HP Storage TVliteportfolio biedt voorgeconfigureerde 'plug-en-go' oplossingen waarmee uw bedrijf direct aan de slag kan. Direct uit de doos gebruiksklaar en ideaal voor uw onderneming.

HP MSA

HP MSA 1040 storage

HP Modular Smart Arrays (MSA) zijn afgestemd op de evoluerende behoeften van kleine en middelgrote bedrijven. Eenvoudig beheerbare storageoplossingen die betaalbaar, betrouwbaar en veiliger dan alleen een server zijn.

Eenvoudig – gemakkelijke installatie en beheer Toekomstbestendig – probleemloze data-in-place upgrades, van oudere systemen binnen 15 minuten. Voordelig en snel – toonaangevende instapprijzen, ondersteuning voor 64 snapshots zonder extra kosten.

Ideaal voor: • Een groeiende webwinkel die een klantenbestand, een orderdatabase en verschillende andere applicaties moet ondersteunen • Een kleine fabriek waar meerdere systemen draaien die onderling moeten samenwerken • Een retailbedrijf dat zijn gegevens liever lokaal dan in de cloud bewaart Zorg voor een probleemloos gebruik van uw MSA 1040 met de snelle, deskundige support van Foundation Care Services. Voorkom storingen en zorg dat uw 2040 MSA blijft werken met HP Proactive Care Services. Snelle oplossing van kritische incidenten.

Scan de QR-code om de video te bekijken: HP Storage MSA overzicht ChalkTalk

Productnummer M0T24A

€ 3.999,"Gemakkelijke installatie en toekomstbestendige datastorage die met uw bedrijf meegroeit"


Nieuw: HP Instant Het is alsof op elke locatie een IT-medewerker aanwezig is Aruba Instant levert een Wi-Fi-oplossing zonder controller die superieure Wi-Fi-verbindingen, professionele beveiliging en robuustheid en eenvoudige automatische implementatie biedt. Ingebouwd Adaptive Radio Management en gepatenteerde ClientMatch-technologie beperken interferentie en sturen clients intelligent naar het krachtigste Wi-Fi-signaal.

HP 103 Instant

HP 205 Instant

HP 215 Instant

HP 225 Instant

De HP Instant-producten bieden alles: eenvoud, prestaties, beveiliging, betrouwbaarheid, flexibiliteit, betaalbaarheid. Met deze oplossing hoeft u geen compromis te kiezen.

HP 103 Instant AP

HP 205 Instant AP

HP 215 Instant AP

HP 225 Instant AP

Goede prestatiedichtheid

Goede prestatiedichtheid

Hoge prestaties, goede dichtheid

Hoge prestaties en dichtheid • Voor Wi-Fi-omgevingen met zeer hoge dichtheid • 3 x 3 MIMO, twee ruimtelijke stromen, tot 1300 Mbps • 2.4- en 5-GHz radio's

• Voor Wi-Fi-omgevingen met lage dichtheid • 2 x 2 MIMO, twee ruimtelijke stromen, tot 300 Mbps • 2.4- en 5-GHz radio's

• Topprestaties in WiFi-omgevingen met gemiddelde dichtheid • 2 x 2 MIMO, twee ruimtelijke stromen, tot 867 Mbps • 2.4- en 5-GHz radio's

• Voor Wi-Fi-omgevingen met gemiddelde dichtheid • 3 x 3 MIMO, twee ruimtelijke stromen, tot 1300 Mbps • 2.4- en 5-GHz radio's

JL188A

JL184A

JL186A

JL1900A

€ 249,- Excl. BTW

€ 439,- Excl. BTW

€ 629,- Excl. BTW

€ 818,- Excl. BTW


Brought to you by HP and Intel®

Diabolo ICT | Boulevard Heuvelink 102 - 6828 KT Arnhem Postbus 5248 - 6802 EE Arnhem | Telefoon: 026 - 37 00082 info@diabolo.nl - www.diabolo.nl

Elite Automatisering B.V. | Databankweg 9 - 3821 AL Amersfoort Telefoon: 033-45 57 000 | Fax: 033-45 57 007 info@elite.nl - www.elite.nl

HP Just Right IT geeft u een concurrentievoorsprong. Geoptimaliseerde oplossingen voor elke fase van uw bedrijf.

H&R Automatisering | Otto Hahnweg 54-8 3542 AX Utrecht Telefoon: 030-66 21 081 | Fax: 033-66 21 004 sales@hr-automatisering.nl - www.hr-automatisering.nl

WWW. K I C K - I C T . NL

KICK-ICT | Oder 12-14 - 2491 DC Den Haag Telefoon: 070-7990799 | Fax: 070-7990798 info@kick-ict.nl - www.kick-ict.nl

Venéco | Honderdland 241 - 2676 LV Maasdijk Telefoon: 0174-61 54 15 | Fax: 0174-64 00 25 info@veneco.nl - www.veneco.nl

www.hp.nl/mkb Als u een nieuw bedrijf start of een bestaande onderneming uitbreidt, is HP Just Right IT de ideale oplossing om uw team de tools en services te bieden die het nodig heeft om te innoveren en uw productiviteit en inkomsten te verhogen. Omdat deze HP oplossingen eenvoudig, betaalbaar en betrouwbaar zijn kunt u, ook met een beperkt budget, snel aan de slag in de zekerheid dat u in elk stadium de juiste IT heeft om het gewenste bedrijfsresultaat te behalen. Met technologie die werkt, maakt HP het u gemakkelijk uw tijd en middelen te richten op uw bedrijf. Kijk voor meer informatie op: www.hp.com/go/justrightit

of vraag uw HP Business Partner

© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. The only warranties for HP products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. HP shall not be liable for technical or editorial errors or omissions contained herein. Trademark acknowledgements if needed. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, en Xeon Inside zijn handelsmerken van Intel Corporation in de Verenigde Staten en/of andere landen. Microsoft, Windows, and the Microsoft logo are trademarks of the Microsoft group of companies. Augustus 2015 Prijzen zijn geldig vanaf het moment van verschijnen van deze nieuwsbrief. Alle in deze nieuwsbrief genoemde prijzen zijn indicatief. Raadpleeg uw HP business partner voor de exacte prijzen.


MOBILE

SPOTLIGHT

PIECE Dualsim voor iedereen

Zakelijke gebruikers scheiden graag privĂŠ en werk op hun smartphone door middel van dualsim. Helaas biedt lang niet elke smartphone deze optie. PIECE kan je helpen en maakt van je smartphone een dualsim device. Tekst _ Peter GĂźldenpfennig

PIECE PIECE is een hardware device en ongeveer zo groot als een creditcard met ingebouwde accu die rond de 150 uur mee zou moeten gaan. In het apparaatje kun je praktisch elke simkaart plaatsen. Je verbindt PIECE vervolgens met je smartphone via bluetooth en kunt via een app gebruik maken van een tweede nummer. Het device is zowel iOS- als Android-compatible. Naast de dualsim-oplossing biedt het device ook een handige alertfunctie om te zorgen dat je deze niet kwijtraakt. Als PIECE namelijk meer dan tien meter gescheiden wordt

van je smartphone maken zowel je smartphone als het apparaat geluid. Bovendien kun je via de app PIECE geluid laten maken, mocht je deze niet kunnen vinden. CROWDFUNDED Het apparaat is gefinancierd middels crowdfunding en had razendsnel het streefbedrag van ruim 23,5 duizend euro binnen. De pre-order-prijs ligt net iets onder de 54 euro, maar interessanter is dat er ook voor kleine bedrijven package deals beschikbaar zijn. Dan kosten tien PIECE's je slechts 34 euro per stuk. De eerste exemplaren worden in november geleverd.

Ondersteunt zowel iOS als Android

Compatible met elke simkaart

Apparaat past in je portemonnee

Alertfunctie wanneer smartphone en PIECE gescheiden worden

Verbindt via bluetooth

Dualsim-oplossing voor iedereen

WINMAG Pro 4 - 2015

45


ACHTERGROND

SECURITY

Van it tot het slot

Beveilig elk onderdeel van jouw onderneming Van fysieke inbraken tot hacken, er zijn tegenwoordig ontzettend veel beveiligingsrisico's voor je onderneming. Hoe bescherm je je daar nu goed tegen? Tekst _ Eveline Meijer

oewel we steeds meer digitaal doen, is dit echt niet het enige dat je goed moet beveiligen. Want hoe sterk je firewall en passwords ook zijn en strikt je beveiligingsbeleid is, je hebt er niets aan als de daadwerkelijke hardware gestolen wordt. Een goede beveiliging van jouw bedrijf speelt zich tegenwoordig op drie tereinnen af: buiten, binnen in het pand en digitaal. Wij vertellen je precies hoe je op deze drie fronten goed beveiligd 46

WINMAG Pro 4 - 2015

bent en het kwaadwillenden zo moeilijk mogelijk maakt. BUITEN Een goed slot op de deur en elke dag afsluiten, het spreekt voor zich. Maar dit houdt dieven echt niet buiten. Wil je jouw onderneming goed beveiligd hebben, dan moet je verder gaan dan dit. Zorg bijvoorbeeld ook voor sloten op de ramen die open kunnen, zeker die op de begane grond en eerste verdieping. Daarnaast wil je zorgen dat alle

mogelijke ingangen beveiligd zijn met een alarmsysteem, dus ook dat geldt voor de ramen. Een bewegingssensor kan hierbij van pas komen, aangezien inbrekers ook een ruitje in kunnen gooien wanneer jouw onderneming zich op een wat meer afgelegen plaats bevindt. Wat het inbreken ook lastiger maakt, is voorkomen dat er mogelijkheden zijn om naar boven te klimmen. Inbrekers kunnen via een regenpijp of een container gemakkelijk hoger op


het pand komen en daar alsnog proberen in te breken. Vaak is de beveiliging hier minder goed dan op de begane grond en dat is waar ze vanuit gaan. Buiten kun je daarnaast ip-camera's installeren. Het voordeel van deze camera's tegenover de wat meer ouderwetse varianten, is dat je de beelden altijd kunt bekijken. Via wifi worden de beelden naar je computer gestuurd, maar in veel gevallen is er ook een applicatie aanwezig om ze op je smartphone of tablet te kunnen bekijken. Deze apparatuur heeft veelal een nachtfunctie, zodat je ook in het donker kunt zien of er iemand over jouw terrein wandelt. Een aantal modellen hebben ook een microfoon en speaker, zodat je op afstand met deze mensen kunt communiceren. Hoewel het geen garantie is dat mensen niet alsnog binnen proberen te komen en je dit met deze apparatuur niet direct weet, heb je achteraf wel mooie beelden van de dief. Dit kan identificatie een stuk gemakkelijker maken, mocht er toch ingebroken zijn.

waar gevoelige data op staat. Zorg dus dat je server goed opgeborgen staat. Wil je je data nog veiliger hebben? Ga dan voor een externe cloud-optie. Op deze manier kunnen ze wel inbreken, maar je data nog steeds niet zomaar vinden. Alle hardware die je niet in bijvoorbeeld een kluis kunt bewaren, zoals computers, zet je vast met een kettingslot. Zorg ervoor dat laptops en andere mobiele apparaten die op kantoor blijven liggen, in een la zijn opgeborgen en dat deze met een sleutel wordt afgesloten.

'Op wifinetwerken kan gemakkelijk ingebroken worden'

BINNEN Komen de kwaadwillenden toch binnen? Dan hoef je het ze nog steeds niet gemakkelijk te maken. Ook voor binnenshuis zijn er ip-camera's beschikbaar, met precies dezelfde doeleinden als die voor buitenshuis. Zorg dus dat je ook hier camera's hebt hangen en altijd een goed beeld hebt van de dief. Daarnaast is het verstandig om apparatuur niet in het zicht te zetten. Als mensen bijvoorbeeld dure computers zien staan als ze langslopen, kan daar iemand bij zitten die zo'n apparaat wel wil hebben. Breng mensen dus niet op ideeĂŤn en zorg dat alles altijd uit het zicht is. Verder is het belangrijk om zoveel mogelijk achter slot en grendel te bewaren, zeker de apparatuur

IT Allereerst is het belangrijk om te weten welke gevoelige data je precies hebt. Dit kunnen financiĂŤle zaken zijn, maar bijvoorbeeld ook de gegevens over je medewerkers. Breng in kaart om welke data het precies gaat en waar deze opgeslagen is. Zijn ze op papier te vinden of alleen digitaal? En op welke laptops, computers, nassen of servers staat het precies? Vervolgens wil je ervoor zorgen dat niet iedereen zomaar bij je data kan. Dit geldt niet alleen voor hackers, want een bedreiging kan ook vanuit je eigen bedrijf komen. Zorg dat niet iedereen zomaar bij de gevoelige data kan komen door ze toegang te ontzeggen. Daarnaast kan het nuttig zijn om bij te houden wie de data kan zien, gebruiken en bewerken. Maar bovenal: geef niemand zomaar volledige toegang tot jouw gevoelige data, zonder dat je dit kunt monitoren.

versleuteld is en voorzien is van een goed wachtwoord. Prettig is dat veel besturingssystemen tegenwoordig de optie hebben om het apparaat op afstand terug te zetten naar fabrieksinstellingen. Controleer voor de aanschaf of dit inderdaad het geval is en zorg ervoor dat als een device gestolen wordt, de dief er niets aan heeft. Bovendien worden hackers steeds slimmer en de trucjes die ze gebruiken steeds geavanceerder. Ze helemaal buiten houden gaat je waarschijnlijk niet zomaar lukken, maar je hoeft het ze niet gemakkelijker te maken dan het is. Zorg dus voor een goed beveiligingsbeleid, met duidelijke regels over het openen van e-mail en bijlagen en het downloaden van software. Handhaaf deze regels ook, want anders weet je niet of er alsnog malware binnen kan komen. Zorg daarnaast voor een goede firewall, encrypt al je data en gebruik sterke en meerdere wachtwoorden. Veel bedrijven maken tegenwoordig gebruik van wifi. Toegegeven, het is erg handig, maar het is ook een stuk gemakkelijker om op in te breken dan wanneer je kabels gebruikt. Het gebeurt vaak dat mensen op jouw wifi meeliften, waardoor je rekening een stuk hoger wordt, maar het is ook mogelijk dat ze via dit signaal verder in je netwerk willen komen. Zorg dus dat je een uniek wachtwoord hebt voor je wifi en deze niet zomaar aan iedereen weggeeft. Daarnaast zijn er diverse mogelijkheden om je netwerk te versleutelen, bijvoorbeeld met WPA en WPA2. Je netwerk versleutelen kun je via de configuratiepagina van je router doen. Als extra beschermingslaag kun je MACadressen scannen en degene die verbinding mogen maken met jouw netwerk toevoegen aan de router.

'Zorg ook voor sloten op de ramen die open kunnen'

Vergeet ook vooral je mobiele devices niet te beveiligen. Diefstal gebeurt immers niet altijd op kantoor, maar buiten de deur is zo'n smartphone snel uit je zak gegrist. Houd hier altijd rekening mee en zorg dat elk mobiel device zoveel mogelijk

OOK VEILIG ALS HET KANTOOR GESLOTEN IS Iedereen heeft vrije dagen om op te nemen, wat dus kan betekenen dat je kantoor een paar dagen gesloten is en er niemand aanwezig is. Zeker op verplichte vrije dagen zien inbrekers hun kans schoon. Ook op deze dagen wil je ervoor zorgen dat je niet zomaar binnenkomt. We geven je een aantal tips om ook op deze dagen inbraken te voorkomen. Goede verlichting Veel inbrekers zien 's nachts hun kans schoon en uiteraard is een slecht of niet verlicht pand een aantrekkelijk doelwit. Zorg dus dat je goede verlichting hebt, of dat je bewegingssensoren op het terrein hebt. Overigens werkt dit alleen als je pand in een bewoonde buurt staat en omwonenden hier zicht op hebben. Anders help je de inbreker alleen maar. Huur beveiliging in Niets schrikt een inbreker meer af dan de aanwezigheid van mensen. Fysieke beveiligers zijn dan ook een goede optie als je langer afwezig bent, zij kunnen dag en nacht de boel in de gaten houden. Zorg wel dat de beveiliger niet op standaard tijden zijn ronde doet, want dit hebben inbrekers snel door. Wie heeft er een sleutel? Loop voor het kantoor voor langere tijd dicht gaat na wie er allemaal een sleutel heeft en controleer dit ook bij hen. Als het aantal niet klopt, kan het zijn dat iemand een sleutel verloren is of dat deze gestolen is. Schaf veiligheidsglas aan Een gewone ruit is gemakkelijk in te slaan, maar veiligheidsglas maakt dit een stuk moeilijker. Dit betekent niet dat inbrekers helemaal niet binnen kunnen komen, maar het vertraagt ze zeker wel. In de tussentijd is er misschien een alarm afgegaan of merkt iemand iets. Bovendien kan het ook zo zijn dat ze het teveel moeite vinden en een ander pand gaan zoeken. Zet een mistgenerator neer Een mistgenerator doet precies wat de naam al aangeeft: het veroorzaakt dichte mist. Als een inbreker binnen is gekomen en alles wat hij wil hebben heeft verzameld, kun je hem vertragen door te zorgen dat hij geen hand voor ogen meer ziet. Prettig is dat zo'n generator na het optrekken van de mist geen sporen nalaat.

WINMAG Pro 4 - 2015

47


GASTEXPERT

GASTEXPERT

SECURITY

Henk van der Heijden

is Managing director (a.i) bij Comsec Consultancy en oprichter/partner van TecHarbor

Door de ogen van een hacker 3 voordelen van het vak Uit onderzoek van

Kaspersky Lab blijkt dat het hacken van systemen, netwerken en apparaten de cybercrimineel geen windeieren legt. Zo kan een phishing-operatie onder honderd slachtoffers een kleine achtduizend euro opleveren. Een mobiele trojan of ransomware plaatsen onder een even grote doelwitgroep brengt al het dubbele in het laatje. En hoewel het uitvoeren en implementeren van banktrojanen de hoogste uitvoerkosten kent, komt de hacker er met een gemiddelde opbrengst van 58 duizend euro ook zeker niet bekaaid vanaf. Tekst _ Henk van der Heijden

iteraard is het niet mijn bedoeling cybercrime te propaganderen, maar de voordelen ervan verklaren wel waarom het zo’n vlucht genomen heeft in de afgelopen tien jaar. De verdiensten zijn voor een hacker vaak reden genoeg om zich in deze online onderwereld te begeven. Maar er zijn meer redenen die hen drijven om illegale praktijken op internet uit te voeren, bijvoorbeeld de volgende drie.

1

Hoge opbrengst tegen lage kosten

Een cybercrimineel hoeft zelf niet veel te investeren om zijn aanval te plannen en uit te voeren. De verdiensten zijn daarentegen zo voordelig, dat het voor veel jonge computerenthousiasten de grens verlegt om toch ‘het verkeerde pad’ op te gaan. Buiten de opbrengsten die ik al noemde, is met de doorverkoop van gestolen informatie op de zwarte markt eveneens heel veel geld te verdienen. Creditcardgegevens leveren bijvoorbeeld gemakkelijk honderden euro’s per gegeven op. Of denk aan de handel in bitcoins en andere onlinebetalingsmethoden en -middelen. Deze zijn een eenvoudige prooi voor veel hackers. Een individu loopt hierdoor gemiddeld 722 euro aan schade op. 48

WINMAG Pro 4 - 2015

2

Toegang tot bedrijfsgevoelige systemen

van het land te stelen. Eerder werd de groep ook in verband gebracht met hacks op de Amerikaanse defensie. Dit lijkt dus al sterk op de traditionele oorlogsvoering; compleet met Red Teams die op onconventionele wijze proberen te bedenken wat de volgende stap van de tegenstander zal zijn, en hoe je je daartegen moet wapenen. De gestolen informatie is voor naties waar China mee samenwerkt uiterst waardevol. Het vrijkomen ervan is niet ongevaarlijk. Binnen de cybercrimewereld is het binnenkort geen uitzondering meer dat er daadwerkelijk dodelijke slachtoffers vallen. Een zorgelijke ontwikkeling.

Daarnaast bestaan er ‘hacktivisten’. Dit soort hackers hebben als doel om vanuit verschillende motieven in te breken in geautomatiseerde systemen. Dit doen zij vaak vanuit een religieuze of politieke overtuiging, zoals de hackers van IS, maar net zo goed de mensen achter WikiLeaks, Anonymous of de Amerikaanse NSA. Informatie is in dat opzicht iets anders waard dan tastbare geldstukken – het gaat ze om het achterhalen van voor hen waardevolle kennis. LEES MEER Voor het naleven van de vrijheid van meningsuiting bijvoorbeeld, of het streven naar politieke transparantie of juist voor internetspionage om achter Forbes (terroristische) dreigingen te Staples Hackers Made Up To $1 Billion In Bank Raids, komen. Kaspersky Claims

3

 ie niet luisteren W wil, zal voelen...

In het verlengde van de hackivistengroep, bestaat er een groep cybercriminelen die zich mengt in cyber warfares – vaak betaald vanuit een overheid of land. Hierbij proberen naties andere landen te ontregelen of op de knieën te dwingen door de (digitale) infrastructuur aan te vallen. Zo viel een Chinese hackersgroep vorig jaar het Israëlische Iron Dome aan om gedetailleerde raketschema’s

The Guardian Chinese hackers steal Israel’s Iron Dome missile data

Zolang criminelen profijt hebben van hun werkzaamheden en hier veelal ongestraft mee wegkomen wegens anonimiteit blijft het voor individuen, bedrijven en overheden een uitdaging om niet als slachtoffer te eindigen. Toch zijn we niet volledig weerloos. Juist door in het hoofd van een cybercrimineel te kruipen, leren we veel over hun beweegredenen en werkwijzen. Dat biedt ons vervolgens mogelijkheden bij het inrichten van een allesomvattende, solide en effectieve security-aanpak. Blijf daarom altijd op de hoogte en monitor zowel je systemen als je strategie continu. Er zijn op ieder moment gaten te dichten en verbeterstappen te maken.


E V E I T A G N I CRE N U TE S R E D ON ? T H C O GEZ 

TATIES

PRES HOGE

VOOR REISTEN L A A E  ID LE VE E U D I V INDI ESSOR IE C O R P WSTE TECHNOLOG U E I N  SLAG EN OP SEIDING R B T I U IJKE  TALR ELIJKHEDEN MOG  E XPC L T T U H S ®

6 R 0 7 1 H S

COMPACTE MINI-PC WORKSTATION

* € 224,-

Met de XPC Barebone SH170R6 doet de zesde generatie van Intel Core-processoren haar intrede in het mini-PC-assortiment van Shuttle. Dat betekent hogere prestaties en functies tegen minder energieverbruik. Een ander innovatie is het nieuwe DDR4-geheugen. De SH170R6 ondersteunt geheugenuitbreiding tot 64 GB. Verder zijn ook de inbouw van PCIe-x16-3.0-videokaarten en M.2-uitbreidingen mogelijk. Gelijktijdige aansluiting van maximaal drie 4K-monitoren biedt veel ruimte voor creativiteit. Wat kunt u creëren met de Shuttle XPC Barebone SH170R6? * Aanbevolen inkoopprijs voor handelaren bij officiële Shuttle distributeurs. Fouten voorbehouden.

www.copaco.com

www.qwerty.eu


GASTEXPERT

GASTEXPERT

SECURITY

Dave Maasland is Managing Director bij ESET Nederland.

3 eenvoudige stappen voor een beveiligingsstrategie Vanaf 1 januari 2016 ontkomt geen enkele organisatie aan de strengere Wet Bescherming Persoonsgegevens, met daarin de meldplicht bij datalekken. Een goede itbeveiliging is vanaf dan noodzakelijker dan ooit. Daarvoor is een goede security-basis essentieel. Maar hoe leg je die? Tekst _ Dave Maasland

t-beveiliging is allesbehalve eenvoudig. Organisaties staan bloot aan zoveel gevaren en problemen, dat het soms lastig te bepalen is waar te beginnen. Maar voordat er gedacht wordt aan allerlei branche- en organisatiespecifieke beveiligingsmaatregelen, is het leggen van een goede basis enorm belangrijk. Een huis bouw je immers ook niet zonder goede fundering.

1 S  tem beveiligingsmaatregelen af met

de bedrijfsdoelen Het uitgangspunt van een beveiligingsstrategie lijkt simpel: het beveiligen van alle data assets. Maar juist dat kan resulteren in een enorm hoofdpijndossier. Althans, als het niet vanaf het begin rekening houdt met de uitgangspunten en doelstellingen van de organisatie. Een goede beveiligingsbasis begint bij het bedenken hoe de beveiligingsstrategie de doelen van de organisatie kan ondersteunen in plaats van dwarsbomen. Draagvlak voor de strategie is enorm belangrijk. Een firewall kan bijvoorbeeld heel netjes alle hackers buiten de deur houden en al het dataverkeer intensief scannen. Maar wat als daardoor bijvoorbeeld de netwerksnelheid buiten proporties daalt en een onwerkbare situatie ontstaat? Niet alleen ondermijnt de it-beveiliging dan de hogere organisatiedoelen, maar ook het interne draagvlak verdwijnt als sneeuw voor de zon. Een ondoordachte 'alles op slot'-strategie is vaak de beste manier voor een it-afdeling om zich binnen de kortste keren tot staatsvijand nummer één te bombarderen. Balans is dus enorm belangrijk. Concessies aan informatiebeveiliging zijn best bespreekbaar, als die ten goede komen van de productiviteit, flexibiliteit of werkbaarheid. Die risico's moeten dan wel 50

WINMAG Pro 4 - 2015

uiterst weloverwogen en bovendien goed gedocumenteerd zijn. Dat verkeerde keuzes gemakkelijk gemaakt zijn, bewijst Chrysler. Zij besloten het infotainment-systeem in hun Jeeps niet op afstand updatebaar te maken. Het gevolg was een dure en foutgevoelige terugroepactie.

2 Z org voor solide

updates. Zeker als het gaat om zaken die een rol spelen voor de continuïteit van de organisatie. Neem bijvoorbeeld backup. Veel organisaties hebben nooit de recovery getest, totdat het een keer echt fout gaat en de oplossing niet blijkt te werken.

3 V  ergroot de bewustwording bij het beveiligingsmanagement personeel De uitrol van beveiligingstechnologie is Alle bovenstaande stappen zijn voor niets vrij nutteloos als iedereen vervolgens als de organisatie de menselijke factor een 'set-and-forget'-strategie hanteert. niet meeweegt. Niet alleen zijn mensen De it-afdeling moet continu bewaken vaak de zwakste schakel als het gaat om dat de beveiliging in dienst staat van de informatiebeveiliging. Ook kunnen nieuwe organisatie en niet andersom. Maar ook procedures en afspraken op veel weerstand het hogere management moet inzien dat stuiten. Solide verandermanagement de beveiliging onderdeel uitmaakt van is noodzakelijk. Ten eerste is een goede een langetermijnstrategie en een cyclus training van het personeel onontbeerlijk. van continue verbeteringen. Allereerst is Ze moeten vertrouwd raken met de het belangrijk alle informatietechnologie nieuwe processen en technologieën. Maar continu te updaten. Cybercriminaliteit training alleen is niet genoeg. Creëer ontwikkelt zich in een rap tempo, de draagvlak door bij iedere verandering of beveiliging kan daarbij niet achterblijven. Je nieuwe technologie de nadruk te leggen zet immers ook geen twintig jaar oud slot op de voordelen. Bedenk altijd: what's in op een nieuwe fiets. Een goed update- en it for them? Zeker wanneer procedures patchbeleid verdient de hoogste prioriteit. extra handelingen of drempels opwerpen, Naast updates is ook een continue blik op zoals bij tweestapsverificatie, is het de gebruikservaring belangrijk. Daarvoor goed daar de nadruk op leggen. Zonder is een gefaseerde aanpak nodig. Zo kunnen draagvlak hebben beveiligingsmaatregelen problemen opgelost worden voordat ze de weinig nut. En uiteindelijk heeft een kans krijgen de business te frustreren. Het goed beveiligingsbeleid veel voordelen is verstandig te beginnen bij meer ervaren voor de gebruikers. Zij moeten daarvan gebruikers, zodat op de basis van hun doordrongen zijn. feedback de gebruikservaring van iedereen uiteindelijk zo optimaal mogelijk is. Niet Deze drie fundamenten zien er op alleen moeten oplossingen technisch goed papier vrij eenvoudig uit, maar vergen werken, ze moeten ook geen belemmering in de praktijk veel werk. Shortcuts en vormen voor ieders trucjes bestaan er voor werkzaamheden. Tenslotte it-beveiliging helaas COMPLIANCE is testen een van de meest niet. Maar wanneer kritieke onderdelen van een je deze drie punten in Wil je weten of jouw organisatie voldoet aan de verscherpte succesvol beveiligingsbeheer. het achterhoofd houdt, privacywetgeving met betrekking Dat moet gebeuren voor alle voorkom je dat al het tot persoonsgegevens? Doe dan implementaties, of het nu werk uiteindelijk voor hier de compliance check: gaat om nieuwe zaken of niets blijkt te zijn. eset.com/nl/compliance-check


SECURITY

ACHTERGROND

Domeinnaamextensies die je wilt vermijden

Eerder dit jaar werden er nieuwe topleveldomeinen (tld's) aangekondigd en deze worden inmiddels door de Internet Corporation for Assigned Names and Numbers (ICANN) langzaamaan uitgerold. Onder deze tld's zitten er een aantal die je echter beter kunt vermijden, aangezien websites met deze extensie vaak op tenminste één manier schimmig zijn. Tekst _ Eveline Meijer

e ICANN voegt sinds oktober 2013 nieuwe tld's toe, die een merk, dienst of service aanduiden. Organisaties hebben de mogelijkheid om een domeinnaam te registeren bij de dienst of service die ze leveren, waardoor klanten deze websites sneller weten te vinden. Denk hierbij aan url's als harpers.accountants of communicatie.academy.

TLD

PERCENTAGE VERDACHTE WEBSITES

  1. .ZIP

100,00%

  2. .REVIEW

100,00%

  3. .COUNTRY

 99,97%

  4. .KIM

 99,74%

  5. .CRICKET

 99,57%

  6. .SCIENCE

 99,35%

  7. .WORK

 98,20%

  8. .PARTY

 98,07%

  9. .GQ

 97,68%

10. .LINK

 96,98%

Prettig wanneer je beter vindbaar op het internet wilt zijn dus. SCHADUWZIJDE Er zit echter ook een schaduwzijde aan deze tld's. Kwaadwillenden kunnen malafide software onderbrengen op websites die veilig lijken en gemakkelijk te vinden zijn dankzij de nieuwe domeinen. Een domein als .science lijkt immers betrouwbaar en de kans is vrij groot dat gebruikers op zulk soort websites terecht komen. Dat is dan ook waar kwaadwillenden op hopen. Beveiligingsbedrijf Blue Coat deed in augustus

'Kwaadwillenden kunnen malafide software onderbrengen op websites die veilig lijken' dit jaar een onderzoek naar de tld's. Bij tien van deze domeinen bleek dat ruim 95 procent van de websites die zo'n extensie gebruiken, als gevaarlijk werden bestempeld. Bij de twee gevaarlijkste tld's, .zip en .review, ging het zelfs om alle websites. Blue Coat bestempelde tld's als gevaarlijk wanneer er categorieën als spam, scams, mogelijk ongewenste software, malware en phishing aan gehangen konden worden.

JE EIGEN TLD

Feit is dat je met de nieuwe tld's een logische domeinnaam kunt creëren en dit kan positief uitpakken voor jouw bedrijf. Wil je zelf een extensie die past bij je website? Dan moet je een aantal stappen volgen. Via de website van aanbieders van domeinnamen registreer je je door uit een lijst te selecteren welke extensie je graag wilt hebben. Ongeveer drie maanden voordat een extensie gebruikt kan worden, wordt deze bekend gemaakt. Vanaf dan kun je je hierop inschrijven. Slimme aanbieders geven op hun website een lijst van de aankomende extensies en een zoekmachine waarop je kunt zoeken op nieuwe extensies. Op ntldstats.com/country/NL kun je zien welke tld's er in Nederland populair zijn en welke extensies hier beschikbaar zijn.

WINMAG Pro 4 - 2015

51


REVIEW

HARDWARE

Een tablet op zakformaat

De race om de kleinste computer is al even bezig, met voorop Intel en hun Compute Stick. Wij gingen aan de slag met het apparaatje.

Intel Compute Stick Tekst _ Peter Güldenpfennig

het moment van testen helaas nog niet konden updaten naar Windows 10. KEUZE Leuk is dat Intelgebruikers ook de keuze biedt in besturingssysteem. De Compute Stick komt namelijk in twee varianten: een Windowsvariant en een Ubuntu-variant. Dat is niet het enige verschil, want waar je met de Compute Stick van Windows 2GB aan intern geheugen en 32GB aan opslagruimte hebt, is dit bij de Ubuntu-variant maar 1GB aan intern geheugen en 8GB aan opslag.

et de frase 'Connect. Compute. It’s that simple' prijst Intel haar Compute Stick aan als computer die bijzonder gemakkelijk in gebruik te nemen is. We geven het bedrijf gelijk, want het is letterlijk zo simpel als plug and play. Toch steekt er wel het een en ander. BEHUIZING De Compute Stick is iets groter dan een usb-stick. Qua lengte meet deze iets meer dan tien centimeter, de breedte telt 37 millimeter en de stick is iets dikker dan een centimeter. Wat poorten betreft vinden we een usb 2.0-poort op het apparaatje, als ook een stroomaansluiting en een micro sd-poort. De bouw is lekker stevig, wat natuurlijk

goed uitkomt aangezien het echt een device is om op zak mee te nemen. SPECIFICATIES De stick draait op een Intel Atom-processor van 1,33GHz. Hierdoor zien we de Compute Stick meer als tablet dan als pc op zakformaat. Dat is niet erg, want de specificaties zijn ruim voldoende om goed aan de slag te kunnen met het apparaat. De stick heeft wifi en bluetooth aan boord, dus ook online en draadloos werken mag geen probleem zijn.

'Voor veel zakelijke gebruikers is de stick een uitkomst'

52

WINMAG Pro 4 - 2015

Verder heb je 2GB aan intern geheugen tot je beschikking en 32GB (exclusief installatie) aan opslag. De stick wordt geleverd met Windows 8.1, die we op

INSTALLATIE De stick is voorzien van een hdmi-aansluiting. Steek deze simpelweg in bijvoorbeeld een monitor of een projector en je kunt aan de slag. Tenminste, bijna dan. Want de stick heeft wel degelijk voeding nodig. Dit doe je door een micro-usb naar usbsnoertje te gebruiken waarmee de stick voeding krijgt. Dit is wel problematisch, want er zijn nogal wat monitoren en tv's waarbij de usb-poorten geen voeding geven, waardoor je dus bent aangewezen op de meegeleverde adapter. Dat is jammer, want het geeft de stick meteen weer een onhandige, niet bepaald mobiele aanblik. Om met de stick te kunnen werken zul je ook echt een keyboard en muis nodig hebben. Je kunt er voor kiezen om bijvoorbeeld een usb-hub te gebruiken – er zit tenslotte maar één usb-poort op de stick – en er een keyboard en muis op aan te sluiten. Dat doet, net als de stroomadapter, de mobiliteit


niet bepaald bepaald goed. Aan te raden is om een usbdongle te gebruiken om een draadloos keyboard en muis te gebruiken. De stick zelf ondersteunt ook bluetooth, dus je kunt er ook voor kiezen om enkel tijdens de installatie een dongle te gebruiken, dan heb je na de initiële installatie een usb-poort vrij. WERKEN MET DE COMPUTE STICK Hoewel we in eerste instantie echt uitgingen van de mobiliteit van de stick, kunnen we er niet omheen dat het eigenlijk ook gewoon een prima desktop is. Zo heb je enkel nog een monitor en draadloos keyboard en muis op je bureau staan, en meer niet. Dat werkt natuurlijk enkel wanneer je niet al te krachtige applicaties wilt draaien. Voor veel zakelijke gebruikers is het echter een uitkomst. Immers, als je eens ergens heen moet, naar een presentatie bijvoorbeeld, dan trek je de stick gewoonweg uit je monitor en neem je deze mee.

we de stick bijvoorbeeld als goed apparaat ingezet worden binnen samenwerkende groepen die diverse programma's en bestanden gebruiken om samen te werken. GEEN EXTRA'S Ondanks dat we de specificaties van de Compute Stick eerder vergelijken met een tablet, presteert de stick ruim voldoende. Simpel gezegd doet het wat het moet doen. Het is dan ook niet zozeer dat de stick onderpresteert, het is vooral jammer dat het niet iets extra's doet. Het is letterlijk een stick waarvan Intel zegt: 'Kijk maar wat je ermee doet.' Dat maakt dat de stick vooral interessant is voor twee soorten gebruikers: zij die wel een (bijna) volwaardige pc bij zich willen hebben, maar liever geen notebook of tablet meeslepen, en zij die simpelweg het liefst werken op een zo opgeruimd mogelijk bureau.

'De Compute Stick doet wat het moet doen'

Intel licht vier manieren uit hoe de stick mogelijk te gebruiken is: home entertainment, productiviteit, thin client en digital signage. Zelf gingen we op pad met de stick om te kijken of dat nu eigenlijk lekker werkt. Het antwoord is zowel ja als nee. Voor werken op locatie is de stick enorm geschikt. Je hebt een volledige Windows 8.1-omgeving tot je beschikking wat meer dan voldoende is om alles mee te doen wat je wilt. Oke, de specificaties houden je tegen echt krachtige applicaties te draaien, maar we nemen aan dat niemand verwacht dat dit een werkstation is. Vooral voor presenteren en collaboreren is de stick uitermate geschikt. Dankzij de Windows 8.1-installatie zien

SCORE

7,8

Tien alternatieven

Intel is niet de enige die een computer op een stick heeft uitgebracht. Dit zijn tien alternatieven.

RIKOMAGIC MK802 II MINI PC OS Android 4.0.4 Cpu Allwinner A10 Ram 1GB Opslag 4GB Prijs € 39,-

ARCHOS PC STICK OS Windows 10 Cpu Intel Atom Ram 2GB Opslag 32GB Prijs $99,-

LENOVO IDEACENTRE STICK 300 OS Windows 8.1/Windows 10 Cpu Intel Atom, 1,33 GHz Ram 2GB Opslag 32GB Prijs € 149,-

MINIX NEO G4 OS Android 4.0.4 Cpu Dual Core Cortex A9 Processor Ram 1GB Opslag 8GB Prijs € 59,95

ASUS CHROMEBIT OS Chrome OS Cpu Rockchip 3288 quadcore Ram 2GB Opslag 16GB Prijs $99,-

QUANTUM ACCESS MINI PC STICK OS Windows 8.1 Cpu Intel Atom, 1,33 GHz Ram 2GB Opslag 32GB Prijs $129,-

CONCLUSIE De Compute

Stick doet misschien niet veel bijzonders, maar doet wel wat het moet doen. Jammer is dat er slechts één usb-poort op het device zit en dat je in veel gevallen de stroomadapter nodig hebt om de stick te gebruiken. De specificaties zijn ook niet bijzonder, maar goed genoeg om lekker mee te werken. Prijs € 159,- (incl. btw) CPU Intel Atom, 1,33 GHz Werkgeheugen 2GB Opslag 32GB, uitbreidbaar met micro-sd OS Windows 8.1 Draadloze connectiviteit wifi, bluetooth 4.0 Poorten USB 2.0, micro-sd Info intel.nl

IVIEW CYBER PC OS Windows 8.1 Cpu Intel Atom quadcore Ram 2GB Opslag 32GB Prijs $169,-

MEEGOPAD T01 OS Windows 8.1 Cpu Intel Atom quad-core Ram 2GB Opslag 32GB Prijs $129,-

ASUS VIVOSTICK OS Windows 10 Cpu Intel Atom (Cherry Trail) Ram 2GB Opslag 32GB Prijs $129,-

TRONSMART MK908II OS Android 4.2 Cpu Cortex A9 Rk3188t Quad Core Ram 2GB Opslag 8GB Prijs € 89,95

WINMAG Pro 4 - 2015

53


HARDWARE

KLANTCASE

Hypothecaire dienstverlener Stater beheert bijna één miljoen hypotheekleningen. Het afsluiten van een hypotheek gaat gepaard met veel papierwerk en Stater besloot haar scanapparatuur te moderniseren om alle dossiers efficiënt en gebruiksvriendelijk te kunnen digitaliseren, verwerken en delen. Het bedrijf koos voor twee snelle scanners van Kodak Alaris en het resultaat is een volledig geautomatiseerde informatielogistiek voor Stater en haar klanten. Tekst _ Redactie

Stater digitaliseert administratie hypothecaire dienstverlening

STATER

Stater biedt banken, verzekerings­ maatschappijen, investeerders en tussenpersonen jarenlange ervaring met het verzorgen van de ondersteuning van het gehele hypotheektraject, op ieder gewenst onderdeel. De hypothecaire dienstverlening is door Fitch beoordeeld met de hoogste rating van Nederland. Binnen het hypotheekproces kan Stater de midoffice en backoffice ondersteunen. Daarnaast kunnen klanten bij Stater terecht voor aanvullende dienstverlening, zoals managementinformatie. Meer informatie over Stater vind je op stater.nl.

54

WINMAG Pro 4 - 2015

tater ondersteunt organisaties in de hypothecaire dienstverlening bij hun midoffice- en backofficeactiviteiten. Martin van de Hoef, Senior Document Management bij Stater: 'De hypotheekmarkt staat flink onder druk, herstel van de markt laat op

zich wachten en de nieuwe wet- en regelgeving neemt toe. Hypotheekaanbieders kunnen kosten besparen door de backoffice- en midoffice-processen uit te besteden, zodat ze niet langer hoeven te investeren in dure backofficesystemen of -personeel.' MODERNISERINGSSLAG Stater behandelt in totaal bijna één miljoen hypotheekleningen

voor haar klanten. Het bedrijf beschikt daardoor over een complexe administratie met een grote hoeveelheid documenten. Het veilig en gebruiksvriendelijk archiveren en digitaliseren van deze documenten is een belangrijk onderdeel van Staters dienstverlening. Dit moet bovendien volgens de laatste wet- en regelgeving gebeuren. Moderne en snelle scanapparatuur is dan ook essentieel voor Stater.


Stater besloot daarom een moderniseringsslag te slaan door de scanapparatuur te vernieuwen. TESTFASE Stater was bekend met de scanners van Kodak Alaris en besloot voor de aanschaf van haar nieuwe scanners wederom te rade te gaan bij de leverancier van scanoplossingen. Van de Hoef: 'We zijn heel tevreden over de hardware en de applicaties van Kodak Alaris, die heel eenvoudig integreren met onze Kofax-software.' Stater zette haar wensen ten aanzien van de nieuwe scanapparatuur op een rij en Kodak Alaris leverde een testmodel dat bij deze wensen paste. BEDIENINGSGEMAK Het testmodel heeft enkele weken op de afdeling van Stater gestaan. Van de Hoef: 'We

hebben gelet op kwaliteit en snelheid, maar het belangrijkste vonden we het bedieningsgemak. We hebben vorig jaar alleen al vijf miljoen pagina’s gescand bij Stater. Hypotheekdossiers bestaan uit grote aantallen documenten van uiteenlopende formaten en materiaalsoorten, zoals aktes, foto’s en correspondentie. Dan volstaat een eenvoudige A4scanner niet. Daarom hebben we behoefte aan apparatuur

met veel functionaliteit, die desondanks goed te bedienen blijft.' 'We waren meteen enthousiast over het bedieningsgemak van de testscanner. De scanner was eenvoudig te bedienen dankzij het touchscreen. Daarnaast vonden we het heel handig dat de scanner ons een signaal gaf als twee pagina’s tegelijk door de scanner gingen,' aldus Van de Hoef. SNELLE INSTALLATIE EN SERVICE Na een uitgebreide testfase besloot Stater twee i5600-scanners van Kodak Alaris aan te schaffen. Van de Hoef: 'Kodak Alaris heeft de scanners in samenwerking met onze it-afdeling geïnstalleerd. Die begeleiding kwam goed uit, want we hadden ook net nieuwe pc’s aangeschaft. De installatie van alle nieuwe apparatuur

verliep daardoor heel soepel.' Maar ook na de installatie kan Stater op de ondersteuning van Kodak Alaris blijven rekenen. Van de Hoef: 'Het is prettig te weten dat we bij onze leverancier terecht kunnen als er iets aan de hand is. Kodak Alaris biedt goede en snelle service en komt ons binnen een dag ondersteunen.' KWALITEIT Van de Hoef: 'We zijn erg tevreden over de

kwaliteit van de apparatuur. De scanners zijn heel robuust en snel. Bovendien zijn ze voorzien van led-lampen, waardoor de documenten tijdens het scannen gelijkmatig worden belicht en de kwaliteit van de scans hoog is.' Daarnaast vindt Van de Hoef het bij de verwerking van zulke grote aantallen dossiers prettig dat de scanners automatisch stoppen als documenten nog aan elkaar geniet blijken te zitten. Daarmee helpt de scanapparatuur voorkomen dat documenten beschadigd raken. ONDERHOUDSVRIENDELIJK Een nadeel voor een bedrijf dat de scanners zo intensief gebruikt, is dat er na veel scannen stof in de apparatuur terecht kan komen. 'De scanners van Kodak Alaris zijn gelukkig eenvoudig te reinigen', zegt Van de Hoef. 'Je kunt overal heel goed bij en we maken de scanners iedere dag even schoon. Verder behoeven de scanners vrijwel geen onderhoud. We hoeven ze tussendoor niet steeds opnieuw te kalibreren en we hoeven nooit iets te vervangen. Alleen af en toe een nieuwe roller, maar daar hebben we een voorraad van liggen.' KLAAR VOOR DE TOEKOMST Stater is volgens Van de Hoef goed op de toekomst voorbereid met zulke snelle en robuuste scanners. Het bedrijf ontvangt veel papieren documenten – zoals aktes – die ondertekend moeten worden alvorens Stater ze kan digitaliseren. De huidige scanners worden dan ook zeer intensief gebruikt. Of nieuwe wet- en regelgeving mogelijk zal maken dat documenten in de toekomst ook digitaal ondertekend mogen worden, weet Van de Hoef niet. 'Maar ook al zouden we de documenten meer en meer digitaal ontvangen, dan nog verwachten we nog vele jaren vooruit te kunnen met Kodak Alaris. Kodak Alaris groeit namelijk met de markt mee en ontwikkelt applicaties op het gebied van document solutions die voor ons heel handig zijn.'

OVER DE INFORMATION MANAGEMENT DIVISION VAN KODAK ALARIS Kodak Alaris is een nieuw bedrijf met het eenvoudige motto 'we kunnen altijd een betere manier vinden'. Onze divisie Information Management helpt organisaties informatie op te slaan vanaf digitale en papieren bronnen, daaruit inzichten te destilleren, en de juiste informatie op het juiste moment aan de juiste mensen te leveren voor betere bedrijfsresultaten. Ons aanbod bestaat uit scanners, een wereldwijd service en support team, software en oplossingen die informatie vastleggen en op slimme wijze beheren. Wij leveren nieuwe manieren voor het automatiseren van processen bij kleine en grote organisaties om de interactie met klanten te verbeteren en betere zakelijke beslissingen mogelijk te maken. Ga voor meer informatie naar kodakalaris.com/ go/IMnews. Volg ons op Twitter via twitter.com/kodakdi en twitter.com/ KodakDI_EAMER, en bezoek onze blogs via KnowledgeShare en informationdynamix.com.

'Vorig jaar alleen al hebben we vijf miljoen pagina’s gescand bij Stater. Gelukkig zijn de scanners van Kodak Alaris eenvoudig te reinigen en behoeven ze zelden onderhoud'

WINMAG Pro 4 - 2015

55


SECURITY

ACHTERGROND

Van otp naar AES

Encryptie wordt steeds veiliger

Encryptie, het is een van de standaard features geworden op ieder apparaat. Maar wat is encryptie precies? Hoe heeft het zich de afgelopen jaren ontwikkeld en waar zijn we nu? Het is tijd om eens dieper in te gaan op de techniek waar we bijna alles mee beveiligen. Tekst _ Eveline Meijer

WINMAG Pro 4 - 2015

57


ACHTERGROND

SECURITY

HET VERHAAL VAN ALAN TURING Het verhaal van Alan Turing en de Bombe is erg intrigerend. Niet alleen kraakte hij, na lang zoekwerk en veel wantrouwen van het Britse leger, de Enigma-code, ook had hij een interessant leven. Wil je meer weten over Alan Turing en zijn baanbrekende werk? Dan is de film The Imitation Game een aanrader. Daarnaast zijn er een aantal boeken over hem geschreven die de moeite waard zijn, zoals Alan Turing: The Enigma, waar The Imitation Game op gebaseerd is. In The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma vind je brieven, papers en andere teksten van Turing over zijn werk.

RIJNDAEL

Rijndael, het algoritme wat gebruikt wordt voor AES, is tot stand gekomen via een wedstrijd. Hier hebben de bedenkers, Vincent Rijmen en Joan Daemen, een voorstel voor geschreven. Dit voorstel, dat Rijndael tot in detail uitlegt, is nog steeds online te vinden. Nieuwsgierig? Lees het voorstel in .pdf-formaat door de QR-code te scannen:

58

WINMAG Pro 4 - 2015

ncryptie is het versleutelen van gegevens op basis van een bepaald algoritme. Door de data te coderen kun je gegevens veilig uitwisselen met iemand via het internet of een ander medium waar ook derden toegang toe hebben. De bedoeling is dat deze derden de gegevens niet kunnen lezen, alleen degene met de juiste sleutel kan de data zien. De gegevens worden versleuteld met een methode die gebaseerd is op de bits, dus het is niet zozeer de tekst uit bijvoorbeeld een e-mail die gecodeerd wordt. Als je de juiste sleutel hebt, wat meestal een groot getal van enkele tientallen decimalen is, kun je de data weer decoderen en zo alles bekijken. ONE-TIME PAD Een van de eerste vormen van encryptie was One-time pad (otp), een techniek die in 1882 ontwikkeld werd. De methode werd echter vooral gebruikt bij telexverkeer en het systeem Onderdeel van de Bombe daarvoor is ontwikkeld door Gilbert Vernam in 1917. Bij otp werd elk teken van de tekst uit de telex vercijferd met een teken op een sleutelband. Deze sleutelband bestond uit een 5-bits sleutelcode geponst in een geluste papieren strook. Later werden deze codes volledig willekeurig en even lang als het verzonden bericht. Zowel de zender als de ontvanger had zo'n band met exact dezelfde sleuteltekens. Bij het verzenden liep de telexband parallel aan de papieren strook met sleuteltekens, waardoor de tekst versleuteld werd. De ontvanger liet de papieren strook parallel lopen aan de cijfertekst (de versleutelde tekst) om zo alles weer te decoderen. Onpraktisch hierbij was dat de sleutel maar één keer gebruikt mocht worden voor één bericht en na gebruik vernietigd moest worden. Wel was het ontzettend veilig: otp is, als het op de juiste manier gebruikt wordt, niet te kraken. Elke letter is te vercijferen naar een willekeurige letter, waardoor je geen gebruik kunt maken van een brute force attack. Iedere mogelijke sleutel kan namelijk in een andere oplossing resulteren. EERSTE STAP NAAR ENCRYPTIE VOOR COMPUTERS In de Tweede Wereldoorlog werden er allerlei machines gemaakt om berichten te versleutelen. Een bekend voorbeeld hiervan is de Schlüsselmaschine E, beter bekend als Enigma, in die tijd gebruikt door de Duitsers. De tekenset van zowel de originele tekst en de gecodeerde tekst bestond uit 26 tekens: de hoofdletters van het alfabet. Andere tekens werden niet gebruikt. Op de machine kon je diverse knoppen indrukken

die de combinatie van het elektrische circuit en de mechanische beweging (de vercijfering) vertalen in oplichtende lampen. Dit is de vercijferde letter. Enigma had een enorm aantal mogelijkheden qua sleutels, wat het ontcijferen van de verzonden teksten ingewikkeld maakte. De Duitsers maakten dit nog ingewikkelder: zij werkten iedere dag met een andere instelling, wat de dagsleutel genoemd werd. Vervolgens kreeg ook ieder bericht een eigen sleutel mee, de berichtsleutel. Om een bericht te versturen moest de machine op de dagsleutel ingesteld staan. Daarna werd de berichtsleutel verzonden en de machine op deze sleutel ingesteld. Daarop volgde het bericht. Hoewel de machine door zowel de Polen als de Britten gekraakt werd, is de Britse versie het bekendste. Alan Turing, een Britse wetenschapper, maakte een machine – de Bombe – die de berichten kon ontcijferen. Hier zat echter wel wat speurwerk bij. Zo ontdekten

de onderzoekers dat een letter nooit in zichzelf vercijferd werd, een a werd dus nooit omgezet in een a. Daarnaast was het gemakkelijk om de berichten van de Duitsers te voorspellen, dankzij hun strikte uniformiteit. Daardoor was het mogelijk om te voorspellen op welke plaats een bepaald stukje tekst kan komen. De machine die Turing maakte om de berichten geautomatiseerd te ontcijferen, was de eerste stap richting elektronische decodering. DATA ENCRYPTION STANDARD Begin jaren zeventig werd de cryptografische versleuteling Lucifer ontwikkeld door Horst Feistel van IBM. Hiervan werd de Data Encryption Standard (DES) afgeleid. DES werkt met een sleutellengte van 64-bits, waarvan er acht controlebits zijn. De informatie die versleuteld moet worden, wordt opgedeeld in datablokken van 64-bits die in zestien stappen op bepaalde manieren door elkaar geschoven worden. Vaak werd er per stap en per groep van bits de sleutel gewisseld. In 1977 werd DES de standaard voor alle encryptie, maar later bleek dat deze methode niet zo veilig was. Probleem is dat wanneer je iets invoert met een


bepaalde sleutel, de uitvoer met dezelfde sleutel ook altijd gelijk blijft. Daarnaast wordt er in blokken van 64-bits gewerkt, waardoor je deze kunt overschrijven met een ander blok van 64-bits, zodat een deel van de boodschap wordt herhaald. Daar zijn extra maatregelen voor genomen, genaamd 3DES of Triple DES. De sleutellengte werd vergroot, door middel van een schakeling waarbij drie DES-algoritmen achter elkaar werden geplaatst. Feit blijft dat de standaard-DES gemakkelijk te kraken is, zeker als overheid zijnde. Het combineren van rekenkracht is eenvoudig te realiseren, zeker als anderen hun computer mee laten doen. Daardoor kun je de versleuteling kraken en het bericht alsnog lezen. In 1995 bleek dan ook dat DES niet meer betrouwbaar en veilig is.

TIJDLIJN 1882

Ontwikkeling One-time pad(otp)-encryptie

1917

Grootschalige ingebruikname van otpencryptie telexverkeer

1918

Arthur Scherbius vraagt patent aan op de door hem ontwikkelde codeermachine Enigma

1939

Alan Turing ontwerpt de Bombe, gericht op het breken van de Enigma

1943

De Collosus Mark 1 decodeer-computer wordt door de Britten in gebruik genomen

1971

Horst Feistel publiceert het Lucifer-algoritme

1977

DES, gebaseerd op het Lucifer-algoritme, wordt geaccepteerd als standaard

deze overeenkomt met de eerder verkregen hascode. Voordeel is dat de hashcode vaak een stuk kleiner is dan de originele data, waardoor je kunt bijhouden of een bepaald document eerder gezien is zonder dat je het document hoeft op te slaan. Hashing is eigenlijk geen encryptie. Het grote verschil is dat hashing maar één kant op werkt (het versleutelen van gegevens) en encryptie twee kanten op (coderen en decoderen). Daarentegen gebruikt hashing wel dezelfde technieken als encryptie, en is het vaak een onderdeel van versleutelingsprotocollen. Deze techniek wordt veel gebruikt bij het opslaan van wachtwoorden. Een password wordt vaak versleuteld bewaard, zodat kwaadwillenden het niet kunnen lezen als ze bij een bestand met wachtwoorden komen. Voor gebruikers heeft dit weinig gevolgen, de computer hoeft alleen te controleren of je inderdaad het juiste wachtwoord hebt opgeslagen. Dit is ook mogelijk door de hashcode opnieuw te berekenen en te vergelijken met de opgeslagen code.

Netscape komt met eerste 1995 ADVANCED ENCRYPTION versie SSL en DES blijkt in STANDARD Na DES kwam de de oorspronkelijke vorm Advanced Encryption Standard niet meer betrouwbaar en (AES), welke we vandaag de veilig te zijn dag nog steeds gebruiken. Deze Wedstrijd om vervanger 1997 standaard is tot stand gekomen voor DES te vinden dankzij een wedstrijd. Op 2 januari gelanceerd 1997 hield het Amerikaanse Encryptie mag officieel 2000 Nationaal Instituut voor geëxporteerd vanuit de VS Standaardisatie en Technologie IS ENCRYPTIE ECHT ZO VEILIG? een wedstrijd om een vervanger Wat de encryptie van nu (AES, Rijndael wint wedstrijd en 2001 voor DES te ontwikkelen. Onder hashing etcetera) zo veilig maakt, AES ontstaat meer IBM en RSA Security deden is dat je in principe de data wel mee, maar zij wonnen niet. In 2001 kunt decoderen zonder de juiste kwam Rijndael, een algoritme sleutel, maar dat dit zoveel ontwikkeld door de Belgische Vincent Rijmen en rekenwerk kost dat het praktisch onmogelijk is. Het Joan Daemen uit Leuven, als winnende techniek grote gevaar zit hem echter in het onderscheppen uit de bus. Het hedendaagse AES is een deelgroep van de sleutel. Als je gecodeerde gegevens wilt van het Rijndael-algoritme. Hierbij is de blokgrootte uitwisselen met een ander, moet je diegene 128 bits en de sleutel 128, 192 of 256 bits. Rijndael de juiste sleutel geven om alles te decoderen. kan echter meer aan dan AES, dit algoritme kan Hackers kunnen deze sleutel onderscheppen werken met alle blokgroottes en sleutels die en zo alsnog de gegevens ontcijferen. Gebruik je een veelvoud zijn van 32 bit. Daar geldt wel een encryptie echter op persoonlijke devices als je minimum van 128 bit en een maximum van 256 notebook, smartphone of usb-stick, dan is dit niet bit bij. AES is in theorie te kraken, maar dat duurt van toepassing. Hier heb je immers alleen zelf je miljarden jaren. Daarentegen blijkt wel uit de sleutel voor nodig (bijvoorbeeld een wachtwoord, documenten van Edward Snowden dat de NSA aan en die is te beveiligen met hashing), dus deze het onderzoeken is of AES te kraken is. Maar tot hoeft niet uitgewisseld te worden. Natuurlijk is het nu toe zijn er geen praktische aanvallen bekend wel mogelijk dat kwaadwillenden je wachtwoord om deze encryptie te kraken. Deze techniek wordt kunnen achterhalen via bijvoorbeeld keyloggers of dan ook nog steeds gebruikt, bijvoorbeeld als andere malware. Helemaal veilig is het dus nooit. standaardversleuteling voor je desktop. Asymmetrische encryptie is misschien wel de veiligste soort, maar daar heb je weer een enorme HASHING Hashing is een techniek waarbij er door rekenkracht voor nodig. Erg praktisch is dit dus middel van een hash algoritme een hashcode niet. Maar eigenlijk is niets in de digitale wereld berekend wordt van een blok gegevens. Hieruit kun voor de volle honderd procent veilig, de kans op je vervolgens niet meer opmaken wat de originele een hack blijft altijd bestaan. Je hoeft het ze echter data was, maar als je de gegevens hebt kun je de niet makkelijker te maken dan dat het is, dus zorg hashcode opnieuw berekenen en controleren of altijd voor een goed beveiligde computer.

SYMMETRISCH EN ASYMMETRISCH Binnen encryptie kennen we symmetrische en asymmetrische encryptie. Bij de eerste variant gebruiken de zender en de ontvanger dezelfde sleutel die van tevoren uitgewisseld is. Enigma maakte bijvoorbeeld gebruik van symmetrische encryptie: de Duitsers moesten eerst de dagsleutel en berichtsleutel doorgeven voor ze het bericht konden coderen en decoderen. Asymmetrische encryptie, ook wel public key encryption genoemd, komt tegenwoordig veel voor. Hierbij hebben de zender en ontvanger allebei een set van twee sleutels, waarvan de één publiek is en de ander niet. Versleutel je een bericht met de publieke sleutel, dan kun je deze alleen met de geheime sleutel ontcijferen, en andersom. De publieke sleutel mag echter aan de wereld getoond worden en kan dus gemakkelijk uitgewisseld worden via bijvoorbeeld het internet. Wil je een bericht coderen en digitaal ondertekenen, dan heb je je eigen geheime sleutel nodig en de publieke sleutel van degene waar je het bericht naar verzendt. Wil je het bericht vervolgens decoderen en zeker weten dat de handtekening van de zender is? Dan heb je je eigen geheime sleutel nodig en de publieke sleutel van de zender. Voordeel van deze vorm van encryptie is dus dat je een sleutel gemakkelijk kunt uitwisselen, ook via een onveilig kanaal. Een nadeel is dat de sleutellengtes erg groot zijn, waardoor het veel rekenkracht vergt om alles te coderen en decoderen.

WINMAG Pro 4 - 2015

59


ACHTERGROND

PRIVACY

Zo blijf je anoniem op het internet

Privacy is een groot goed, maar vaak is het online lastig te beschermen. Hoeveel verhalen hebben we in de tussentijd bijvoorbeeld wel niet gehoord over overheden die meekijken? Ontzettend veel. Hoe bescherm je ook online je identiteit en privacy? Tekst _ Eveline Meijer

Waarborg je privacy online

LEES MEER

Het is natuurlijk de vraag hoe anoniem je wilt blijven op het internet. Waar de één veel waarde hecht aan zijn privacy, heeft de ander veel minder moeite met derde partijen die meekijken. Wil je echt zo anoniem mogelijk zijn? Dan zijn er naast de bovenstaande mogelijkheden nog veel meer opties om jouw privacy te beschermen.

60

WINMAG Pro 4 - 2015

oorbeelden van mensen die dachten dat ze hun privacy goed beschermden en dit uiteindelijk toch niet deden, zijn er genoeg. Wat dacht je van grote bedrijven die jouw informatie doorspitten om ze vervolgens door te verkopen aan andere partijen? Of gesprekken waarbij meegekeken wordt? Online je privéleven privé houden is niet altijd even gemakkelijk, met alle gevolgen van dien. Toch zijn er manieren om jouw privacy te waarborgen. ANONIEM VIA TOR Het Tornetwerk staat vooral bekend om pedofielen die er foto's van kleine kinderen op delen. Het staat bekend om de zwarte markt die zich er bevindt. Om de criminelen die anoniem willen blijven. Maar feit is dat als je online anoniem wilt blijven, je het beste gebruik kunt maken van een Tor-netwerk. Tor gebruikt een gigantisch netwerk aan computers om jouw online verkeer door allerlei versleutelde lagen te leiden, om zo het startpunt van het verkeer te verbergen. De gemakkelijkste manier is om de Tor Browser Bundle te downloaden. Dit is een

aangepaste versie van Firefox die automatisch verbinding maakt met het Tor-netwerk. In de Tor Browser Bundle zit alles wat je

nodig hebt om Tor te gebruiken, maar er zijn nog een aantal regels om je aan te houden als je echt anoniem wilt blijven. Dit betekent dat je je surf-gedrag misschien ook iets moet aanpassen. NIET ZOEKEN VIA GOOGLE Zoekmachines als Google slaan je gegevens automatisch op. Hieronder vallen je ip-adres, de zoektermen die je gebruikt en de tijd dat je aan het zoeken bent. Volgens deze bedrijven is deze data nodig om een betere


service te bieden, gevaren op het gebied van beveiliging af te wenden en te zorgen dat mensen de ranking van zoekresultaten niet zomaar kunnen veranderen. Maar het is de vraag of je zo blij moet zijn met het opslaan van deze gegevens. Het geeft immers wel goed inzicht in je interesses, wat weer interessant kan zijn

Google afgeven. Dat, en goede encryptie, zorgt ervoor dat je privacy ook tijdens het zoeken met searchengines gewaarborgd blijft. VPN EN DNS Via vpn kun je al jouw verkeer en je ip-adres verbergen voor de rest van de wereld. Daardoor kunnen

'Als de data niet opgeslagen wordt, kan het niet misbruikt worden' voor derde partijen. Toch zijn er zoekmachines die deze gegevens niet opslaan. Een voorbeeld hiervan is het Nederlandse Startpage. Hun conclusie is: 'Als de data niet opgeslagen wordt, kan het niet misbruikt worden.' Wat Startpage met name doet, is alle informatie waarmee je geïdentificeerd kan worden verwijderen uit je zoek-query en het resultaat anoniem bij

bedrijven en overheden niet zomaar bij jouw privégegevens komen. Wanneer je overheid actief aan het zoeken is naar vpnverkeer, kun je gebruikmaken van 'stealth vpn's'. Hiermee wordt het voor overheden veel lastiger om jouw verkeer te vinden en hiermee te knoeien. Services als TorGuard laten je gratis gebruik maken van stealth vpn. Maar zelfs al maak je gebruik van vpn, dan nog kunnen er hints gegeven worden over jouw identiteit aan geïnteresseerden. Dit gebeurt vaak via je dnsverkeer. Wil je zeker weten dat dit niet gebeurt? Dan kun je gratis testen of je een dns-lek hebt. Laten de resultaten de dns-service zien die je gebruikt (bijvoorbeeld TorGuard)? Dan zit je goed. Zie je echter je eigen dns-gegevens, dan heb je een lek. In dat geval kun je een lijst met stappen volgen om het op te lossen, en jezelf nogmaals testen om te zien of alles inderdaad goed werkt. COOKIES EN LOCATIES Je kent ze wel: de cookies popups op websites. Je klikt vaak snel op 'ja', maar realiseert je niet dat adverteerders op deze manier gemakkelijk kunnen zien hoe jij je gedraagt op het internet. Gelukkig kun je in elke bekende browser het volgen van cookies uitzetten, waardoor derde partijen dit niet langer kunnen zien. Daarnaast maken veel websites en adverteerders gebruik van jouw locatiedata. Hiermee kunnen ze specifieke advertenties aan je tonen en ontdekken wie je bent. Ook in dit geval is het in de meeste browsers

mogelijk om het volgen van je locatie uit te zetten. OVERAL HTTPSVERBINDINGEN GEBRUIKEN Ssl is nog steeds een van de beste manieren om ervoor te zorgen dat derde partijen jouw online verkeer niet kunnen bekijken. Het is dan ook verstandig om altijd gebruik te maken van de beveiligde https-verbinding in je browser, maar niet iedere website ondersteunt dit. Gelukkig is er een gratis extensie genaamd HTTPS Everywhere beschikbaar om sslverbindingen op talloze websites te forceren. Hiervoor moet je echter wel gebruikmaken van Chrome, Firefox of Opera. PRIVACY BADGER Maar er zijn meer extensies om jouw privacy te waarborgen op het internet. Privacy Badger is er ook zo één. Het voordeel van deze extensie is dat je hem slechts één keer in hoeft te stellen en er daarna niet meer over na hoeft te denken. Privacy Badger bekijkt of websites je surfgedrag proberen te volgen en weert toekomstige pogingen hiertoe af. Als je wilt, kun je er ook voor kiezen om te laten zien hoe vaak derde partijen dit al geprobeerd hebben. Voorwaarde voor het gebruik van deze extensie is wel dat je Chrome en Firefox gebruikt. KIJK UIT MET WAT JE OP INTERNET ZET Een andere kant van online privacy is wat je zelf online zet. Met social media wordt het steeds verleidelijker om foto's en persoonlijke momenten te delen met de wereld, maar dit draagt natuurlijk niet bij aan je privacy. Op een aantal social media kun je door met je instellingen te spelen dit enigszins binnen de perken houden, maar dit is geen garantie voor derde partijen. Zo kun je bijvoorbeeld je profiel wel afschermen op Facebook, maar dit betekent niet dat Facebook zelf (en misschien de overheid) evengoed al je informatie bekijkt en opslaat. Bovendien kunnen je gegevens alsnog verkocht worden aan adverteerders. Hoe anoniem je op het internet bent, hangt dus ook van je eigen online gedrag af.

SOFTWARE OM ANONIEM TE BLIJVEN In dit artikel benoemden we diverse programma's en extensies waarmee je zo anoniem mogelijk kunt blijven op het internet. Door de onderstaande qr-codes te scannen, kun je de software downloaden en in gebruik nemen. Tor Browser Bundle

De regels om zo anoniem mogelijk te blijven op het Tor-netwerk

TorGuard

Check of je een dns-lek hebt.

Volg deze stappen als je een dns-lek hebt

HTTPS Everywhere

Privacy Badger

WINMAG Pro 4 - 2015

61


SPOTLIGHT

TABLET

Jolla Tablet

Jolla bracht een aantal jaren geleden een smartphone uit en nu komt de Finse ontwikkelaar met een tablet. Typerend voor Jolla is dat hun devices niet net als ieder ander zijn, ze onderscheiden zich duidelijk. Ook met hun tablet. Tekst _ Eveline Meijer

e tablet van Jolla draait, net als de Jolla smartphone, op Sailfish OS. Dit open source operating system laat iedereen meewerken aan elke verbetering. Opvallend is ook het privacybeleid van Jolla: het os is volledig zelfstandig en de ontwikkelaar verkoopt geen gegevens door aan derden, aldus Jolla zelf. Bovendien laat de tablet het

De tablet heeft een 7.85-inch display met een resolutie van 2048 x 1536 pixels

toe dat je het apparaat helemaal kunt personaliseren. Hier is ook de ruimte voor: het apparaat komt in een 32- en 64GBversie, met de optie om de opslag nog verder uit te breiden met een microSD-kaart. Maar de tablet van Jolla ziet er sowieso al prachtig uit. Het design komt uit Finland en is erg minimalistisch. Prettig is ook dat het apparaat slechts 384 gram weegt, iets zwaarder dan de iPad Mini 3. De tablet is dan ook erg dun, slechts 8,3 mm. Met een accu van 4450 mAh kom jij de gehele dag door

zonder gebruik te hoeven maken van een oplader. Tot slot valt de bediening van het apparaat op: dit gaat volledig met gebaren. Swipe bijvoorbeeld opzij om terug te gaan naar het beginscherm of bekijk je 'events' door naar boven te schuiven met je vinger. De tablet van Jolla met 64GB aan opslag gaat 299 dollar kosten, voor de 32GB-editie betaal je 249 dollar. Wanneer de tablet op de markt verschijnt, is nog niet bekend. Voor meer informatie kijk je op jolla.com.

Je bestuurt deze tablet geheel met gebaren, je hebt geen knoppen meer nodig

Jolla let erg op privacy, je gegevens worden dan ook nooit verkocht aan derden Met een accu van 4450 mAh kom je de dag door zonder de tablet op te laden

Jolla draait op een eigen os: Sailfish OS. Dit operating system is geheel open source

62

WINMAG Pro 4 - 2015

De tablet is slechts 8,3 mm dik en weegt 384 gram


Wilt u uw bedrijfskritieke gegevens in 2015 beschermen?

Denk eerst aan ZyXEL

60%

45%

Bij van de kleine bedrijven was er in 2014 sprake van een beveiligingslek1.

van de kleine bedrijven had last van virussen of kwaadaardige software1.

75%

...en daarvan gaf aan dat er meer dan één keer per jaar sprake was van een incident2.

VPN van ZyXEL biedt thuiswerkers van een organisatie en toepassingen in de cloud bescherming.

unieke aanvallen van malware en virussen zijn door Kaspersky Lab tussen begin november 2013 en eind oktober 2014 afgeslagen8.

66,9%

De huidige beveiliging-stoepassingen moeten betrouwbaarder, krachtiger en veiliger zijn. Daarom is ZyXEL de #1 wat betreft de verkoop van geïntegreerde beveiliging-stoepassingen voor het mkb3.

Maar bijna tweederde van de werknemers controleert de veiligheid van een wifi-netwerk niet voordat ze verbinding maken5. Dit leidt tot nieuwe beveiligingsdreigingen.

69%

70%

van de managers geeft aan dat thuiswerken heeft geleid tot een toename van de productiviteit4.

4 van de 5 medewerkers gebruiken sociale media voor privédoeleinden tijdens werktijd7. Met Trend Micro kunnen sociale netwerken stuk voor stuk en op doeltreffende wijze worden beheerd.

van het e-mailverkeer in het derde kwartaal van 2014 bevatte spam9. Cyren biedt anti-spamoplossingen, zodat uw netwerk niet volloopt met ongewenste content.

ZyXEL-beveiligingsoplossingen bieden dankzij de gratis lokale technische ondersteuning, de gratis firmware-updates en een standaardlicentie van 12 maanden plus 1 extra probeermaand lage totale eigendomskosten.

€ 66.000€ 116.000 zijn de gemiddelde kosten van het ernstigste beveiligingslek van het jaar voor een klein bedrijf (een stijging van € 36.000-€ 66.000 ten opzichte van een jaar geleden)1.

van de organisaties heeft minstens één toepassing in de cloud en nog eens 18% verwacht dit in de komende twaalf maanden te realiseren6.

ZyXEL werkt samen met Trend Micro, Kaspersky Lab en Cyren om de hoogst mogelijke UTM-bescherming (Unified Threat Management) te bieden.

70%

van alle organisaties houdt de ergste beveiligingsincidenten geheim, dus wat het nieuws haalt, is slechts het topje van de ijsberg1.

$ 400 miljard

per jaar wereldwijd is de schatting van het verlies voor bedrijven als gevolg van cybercrime10.

Denk eerst aan ZyXEL

http://security.zyxel.eu/nl/ 1 http://www.pwc.co.uk/assets/pdf/cyber-security-2014-exec-summary.pdf 2 https://dm.pwc.com/HMG2014BreachesSurvey/ 3 Infonetics Research-onderzoek naar gedistribueerde apparaten met geïntegreerde beveiligingsapparaten in prijsklassen $500-$1499 in EMEA tussen januari 2013 en juni 2014 4 http://www.netstar.co.uk/business-benefits-remote-working/ 5 http://letstalk.globalservices.bt.com/en/security/2014/08/beach-breach-risks-working-remotely/ 6 http://idgknowledgehub.com/infographic-cloud-computing-adoptionopportunities-enterprise/2014/11/12/

7 http://www.sciencedaily.com/releases/2014/11/141113085146.htm 8 http://securelist.com/analysis/kaspersky-security-bulletin/68010/ kaspersky-security-bulletin-2014-overall-statistics-for-2014/ 9 http://securelist.com/analysis/quarterly-spam-reports/67851/ spam-and-phishing-in-the-q3-of-2014/ 10 http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime2.pdf


SAFARI IN AFRIKA? Ruim 100 inspiratiereizen vindt u op www.jambo.nl en in onze brochure of bel met onze Afrika specialisten op 020-2012740 voor een reis op maat. De mogelijkheden zijn eindeloos, privé reizen geheel conform uw wensen! DÈ AFRIKAT! SPECIALIS

Tanzania . Kenia . Madagaskar Seychellen . Mauritius . Zuid-Afrika Oeganda . Zimbabwe . Namibië Mozambique . Zambia . Botswana


GASTEXPERT

HARDWARE

Kim Loohuis

ACHTERGROND

Micro datacenter biedt mkb kostenefficiëntie en gemak

De inhoud van computerruimtes slinkt. Steeds meer diensten worden afgenomen vanuit de cloud of als een managed service. Daardoor wordt de noodzaak om zelf allerlei hardware in huis te houden ook steeds kleiner. Maar hoewel veel ‘ijzer’ buiten de deur wordt afgenomen, blijft het inpandige datacenter van een organisatie dezelfde afmetingen hebben, met alle kosteninefficiënties van dien. Tekst _ Kim Loohuis

Kleine connectivity hub is datacenter van de toekomst e ruimte in een kantoorpand waarin de servers en opslag staan, hoeft steeds minder groot te zijn, omdat veel kantoorautomatisering door het mkb uit de cloud wordt afgenomen. De capaciteit van de servers die er nog wel staan, neemt bovendien veelal toe, waardoor er vaak minder servers nodig zijn. Toch blijft de serverruimte in veel gevallen gewoon gehandhaafd. Ondernemers vragen zich te weinig af of die ruimte niet beter gebruikt kan worden. Bas Born, Business/ Sales Manager Mid Market bij Schneider Electric, illustreert het aan de hand van een zorgvoorbeeld. 'Een ziekenhuis ligt tegenwoordig onder een vergrootglas, ze hebben iedere vierkante millimeter nodig voor zorg. Vervolgens hebben ze wel een ruimte van tientallen vierkante meters ingericht met it-apparatuur.'

it-systemen in huis hoeft te zijn. 'Door het buiten de deur plaatsen van de it-omgeving, zijn organisaties nóg afhankelijker geworden van ict. Alleen verplaatst die afhankelijkheid zich van de technologie naar communicatie.' DATACENTER IN EEN KAST Het slinken van de eigen computerruimte naar slechts de minimale middelen om bedrijfkritische itsystemen te kunnen laten draaien, wordt in de markt micro datacenter genoemd. Maar er zijn meerdere definities. Zo zijn de kanten-klare datacenters in bijvoorbeeld een container ook een vorm van micro datacenters. 'Communicatie en connectiviteit staan centraal in een micro datacenter', legt Bas uit. 'Tegenwoordig moet iedereen op elk moment, vanaf iedere plaats of device overal bij kunnen. Dan is het noodzakelijk om intern die connectiviteit met de externe data goed in te richten. Dat kan met een micro datacenter.'

'Communicatie en connectiviteit staan centraal in een micro datacenter'

Ook voor het midden- en kleinbedrijf is het interessant om zoveel mogelijk generieke kantoorautomatisering extern af te nemen. Dat scheelt niet alleen enorm in de initiële investering voor de inrichting van een eigen serverruimte, het levert ook een operationele kostenbesparing op, doordat er geen kennis en kunde van de

Een alles-in-één-computerruimte zit in een enkele behuizing, bijvoorbeeld een container of een kast. In zo’n behuizing zit alle benodigde datacenterinfrastructuur die ervoor zorgt dat de medewerkers bij alle verschillende onderdelen van de it-omgeving van een bedrijf (eigen componenten, managed services en cloudapplicaties) kunnen. 'Voor het

kleinbedrijf is een geluidsdichte kast die in een kantooromgeving kan worden geplaatst heel laagdrempelig. Je zet het in een hoek van het kantoor en klaar is Kees.' ENERGIEZUINIGE IT-OMGEVING Veel bedrijven hebben al jaren geïnvesteerd in het optuigen, beheren en onderhouden van hun it-omgeving. Met de ontwikkeling richting managed services en cloud, zien zij zich nu voor het vraagstuk geplaatst of ze alles in een micro datacenter neerzetten, of hun huidige omgeving ontmantelen. 'Voor organisaties die gaan verhuizen of nieuw starten is een micro datacenter een heel eenvoudige, laagdrempelige manier om een serverruimte in te richten. Maar voor organisaties die nog het een en ander hebben staan, kunnen de overwegingen verschillend zijn. Dat is per bedrijf weer anders.' Hoewel de cloud steeds volwassener wordt, staat de markt voor micro datacenters nog in de kinderschoenen, ziet Bas. 'Er is steeds meer behoefte aan flexibiliteit en kostenefficiëntie, maar veel organisaties stoeien nog met bestaande investeringen en hardware. Er zit nog enorm veel groei in deze markt. Net als bij veel andere technologische ontwikkelingen verwacht ik een enorme vlucht op dit gebied. Niet alleen bij gebruikers, maar ook bij leveranciers. De technologieën om zo efficiënt mogelijk met een it-omgeving en het energieverbruik om te gaan, blijven zich immers ook ontwikkelen.' WINMAG Pro 4 - 2015

65


ACHTERGROND

SECURITY

The problem exists between keyboard and chair

Er wordt wel eens gezegd dat het grootste beveiligingsrisico zich tussen het toetsenbord en de bureaustoel bevindt. Anders gezegd: mensen zijn het grootste gevaar voor de beveiliging van jouw systemen. Toch worden er regelmatig grote fouten gemaakt. Dit zijn tien van de grootste beveiligingsblunders op een rij en we vertellen hoe je ze voorkomt. Tekst _ Eveline Meijer

Beveiligingsblunders 1

Wachtwoorden

Een goed wachtwoord aanmaken is belangrijk, maar deze zijn niet altijd gemakkelijk te onthouden. Bovendien wil je vaak ergens een document hebben liggen waarop alle wachtwoorden staan, mocht je er ooit eens één vergeten. Let echter wel op waar jij en je werknemers deze opschrijven of opslaan. Het gebeurt bijvoorbeeld wel

66

WINMAG Pro 4 - 2015

eens dat iemand zijn wachtwoord op een post-it schrijft en deze op zijn beeldscherm hangt. Handig, dat zeker, maar erg veilig is het niet. En alle wachtwoorden in één document op een computer of nas zetten blijkt ook niet altijd even veilig. Dit deed Sony bijvoorbeeld en het was voor hackers in 2014 niet moeilijk om alle passwords te achterhalen. Ze stonden immers in een bestand genaamd 'wachtwoorden'.

2

Je computer aan laten staan

Je gaat even buiten een rondje lopen, naar een afspraak of hebt een vergadering en laat je computer ondertussen aan staan. Voor kwaadwillenden is dit de gemakkelijkste manier om bij je vertrouwelijke data te komen, ze hoeven slechts naar je pc te lopen. Hoewel de oplossing voor de hand ligt – je


computer vergrendelen of uitzetten - doet lang niet iedereen dit. Nummer één om mee te nemen in je beveiligingsbeleid is dus het altijd uitzetten of vergrendelen van je computer.

3

Bijlagen openen

We kunnen het niet vaak genoeg zeggen, maar open nóóit bijlagen in e-mails van afzenders die je niet vertrouwt. Elk jaar komt het in elk rapport weer terug, keer op keer wordt het advies gegeven bijlagen toch vooral niet zomaar te openen, maar nog steeds komt er ongelofelijk veel malware binnen via dit soort bijlagen. Zorg dat al je werknemers hiervan op de hoogte zijn en maak de kans dat het toch gebeurt zo klein mogelijk. Geef bijvoorbeeld regelmatig voorlichting over de grootste beveiligingsrisico's.

4

Certificaten die verlopen

Je kunt opeens niet meer bij je e-mail vanaf je smartphone of je virusscanner werkt niet meer. Grote kans dat je certificaat verlopen is. Hoewel dit lang niet altijd een groot probleem voor je beveiliging hoeft te zijn, is het wel verstandig om te zorgen dat je precies weet wanneer een certificaat verloopt. Zet een herinnering in je agenda, ook al verloopt hij pas over vijf jaar, en zorg ervoor dat alles altijd blijft werken.

handig om met je it-afdeling te overleggen wie waar toegang toe mag hebben.

7

Veroudering

Je doet één keer flinke moeite om je gehele beveiliging op orde te krijgen en dan ben je klaar. Deze gedachtegang komt vaker voor dan je denkt, maar klopt zeker niet. Technologische ontwikkelingen gaan met sprongen vooruit en hackers kunnen steeds meer. Dit betekent dat kwaadwillenden continu nieuwe manieren ontdekken en ontwikkelen om jouw systeem binnen te komen. Het beveiligen van je bedrijf is een doorlopend proces dat regelmatig bijgewerkt moet worden, doe dit dus ook.

8

Apparaten in het zicht

Niet alleen hackers vormen een bedreiging voor jouw beveiliging, ook ouderwetse dieven doen dit. Hoe vaak wordt er wel geen laptop, smartphone of tablet gestolen? Ook op kantoor kan dit gebeuren en je hoeft het ze niet gemakkelijker te maken dan het is. Leg draagbare apparaten nooit in het zicht, maar stop ze in een la of kast (het liefst met een slot er op). En mocht zo'n apparaat gestolen worden, zorg dan dat je deze op afstand kunt vergrendelen of terug kunt zetten naar fabrieksinstellingen. Als het je dan overkomt, kan de dief alsnog niet bij je data.

'Technologische ontwikkelingen gaan met sprongen vooruit en hackers kunnen steeds meer'

5

Geen voorzorgsmaatregelen voor een data breach

Het is een nachtmerrie voor iedere organisatie: kwaadwillenden die ondanks een goede beveiliging toch je systeem in komen. Helaas zijn hier niet altijd goede voorzorgsmaatregelen voor genomen. Je denkt immers snel dat als je beveiliging goed genoeg is, ze toch niet binnenkomen. Zorg dat je it'ers een draaiboek hebben voor als dit toch gebeurt. Daarnaast kun je het snel oppikken als iemand ongewenst je systeem in komt met software als Tripwire. Zo weet je niet alleen wanneer er iemand bij je data komt, maar ook dat het snel weer opgelost is.

6

Toegang ceo ontzegd

Geloof het of niet, het gebeurt wel eens dat it'ers in een overmoedige bui je toegang tot bepaalde websites of bestanden ontzeggen die je wel nodig hebt. Als organisatie is het belangrijk dat je toegang hebt tot de plekken en bestanden die nodig zijn om je werk goed uit te kunnen voeren, zowel op het internet als binnen je eigen bedrijf. Hierbij is het

9

ZO MOET HET NIET

Je wilt je beveiliging goed op orde hebben en bent hier hard mee bezig. Maar er zijn een aantal grove misvattingen over security. Zo kun je je onderneming nooit voor de volle honderd procent beveiligen en niet alleen dure technologie maakt je onderneming veilig. KPMG, een Amerikaans adviesbureau, stelde een rapport op met de vijf grootste denkfouten over beveiliging. Hierin vind je ook hoe het wel in elkaar steekt en hoe je een goede beveiliging opbouwt. Door de onderstaande qr-code te scannen kun je het gehele rapport lezen.

Beveiligingsbeleid niet uitvoeren

Je hebt een prachtig beveiligingsbeleid opgesteld en overal rekening mee gehouden. Dan moet het nog wel uitgevoerd worden en ook daar gaan dingen mis. In principe spreekt dit voor zich, maar helaas houdt niet iedereen zich eraan. Neem de tijd om je beleid uit te voeren en te controleren, of laat een ander dit doen.

10

De dreiging kan ook van binnen komen

Het gebeurt echt: een werknemer is niet tevreden en besluit wraak te nemen. Het grootste gevaar voor alle bedrijven zijn de werknemers, zij hebben immers toegang tot al die vertrouwelijke informatie en het stelen ervan is niet ingewikkeld. Laat niet al je werknemers bij alle bestanden, maar geef ze alleen toegang tot de voor hen relevante data en software. Iemand van bijvoorbeeld de verkoopafdeling heeft immers niets te zoeken in de programmeercode van een nieuwe applicatie. Maar de beste manier om een aanval van binnenin te voorkomen is natuurlijk het gelukkig houden van je werknemers en te zorgen dat ze geen reden hebben om wraak te nemen.

'Zorg dat je it'ers een draaiboek hebben voor als er toch kwaadwillenden binnendringen'

WINMAG Pro 4 - 2015

67


REVIEW

BACK-UP

Meer functionaliteiten en een nieuwe naam

Met de groei in het gebruik van virtuele machines (vm) is een oplossing om vm's te backuppen uiteraard zeer welkom. En met een groeiend aantal aan functionaliteiten is met name Altaro's VM Backup een oplossing om in het oog te houden. Tekst _ Peter Güldenpfennig

Altaro VM Backup ltaro VM Backup is feitelijk een vertrouwde oplossing met een nieuwe naam. Verzorgde de software voorheen enkel backups voor HyperV-systemen, met nu ook de functionaliteit om backups van VMware-systemen te maken moest er een nieuwe naam voor de software komen. En dus werd die veranderd in VM Backup, die de nieuwe functionaliteiten van de software prima dekt.

bij verschillende hosts hebt ondergebracht. Meerdere backups kunnen simultaan worden uitgevoerd, live. Dit betekent dus zero downtime voor jouw organisatie. Je hebt diverse mogelijkheden tot inplannen van backup jobs tot je beschikking. Desgewenst kun je backups en restores ook op afstand uitvoeren via een remote management tool. RESTORE Altaro VM Backup biedt diverse restore-opties die zodanig flexibiliteit bieden dat de software eigenlijk altijd wel binnen jouw organisatie

naar een enkele host. Hiervoor hoef je enkel de naam te veranderen van het te restoren systeem terwijl je live vm's ongemoeid blijven. Een voor veel gebruikers ongetwijfeld prettige functie is de granular restore, waarbij je op file-niveau een restore kunt uitvoeren. Niet alleen dat, er is ook volledige Exchangeintegratie met betrekking tot

'Prettig bruikbare management console' backups en restores. Dus zelfs als je een enkele email terug wilt halen is dit gewoon mogelijk. Dit gaat snel en vlot via een file browser-achtige interface, en maakt een backup nog waardevoller dan deze al was.

GEMAK De software mikt voornamelijk op gebruikers uit het mkb, en daar is de software dan ook naar ingericht. Met gemak maak je via de opgeruimde interface snel backups van jouw virtuele systemen, zowel Hyper-V als VMware. Management gaat via één gecentraliseerde console voor beide type vm's, en gecentraliseerd managament is ook mogelijk als je je vm's 68

WINMAG Pro 4 - 2015

goed tot zijn recht komt. Zo kun je bijvoorbeeld een backup maken van een vm die je terug kan zetten vanuit verschillende tijdspunten. Met andere woorden: je hebt een geschiedenis-library van een vm in handen die je in staat stelt de tijd terug te draaien als dat nodig is. Ook een functie die best uniek genoemd mag worden: de restore van meerdere vm's

VEILIGHEID Je backups kun je lokaal opslaan of op een netwerkopslaglocatie. Offsiteopslag is ook een mogelijkheid, of een mix tussen lokale- en offsite-opslag. Daarnaast biedt Altaro desgewenst offsiteopslag middels de cloud voor organisaties. Veiligheid voor jouw backups is gegarandeerd, want elke backup maakt gebruik van AES-encryptie. Je kunt de integriteit van backups ook verifiëren. Hier biedt de software je een sandbox-omgeving voor waarmee je gemakkelijk een backup kunt testen zonder permanente verandering aan je systemen aan te brengen.

GOED GETEST

8,9

CONCLUSIE Altaro VM

Backup is een volledige oplossing voor backups van VMware- en Hyper-V-systemen. De focus op gebruiksgemak is prettig, en met name de functionaliteiten die stuk voor stuk handig zijn maken de oplossing een must voor elke organisatie die gebruik maakt van vm's. De prijs is bovendien aantrekkelijk, waarmee de oplossing van Altaro zich bovenaan schaart qua backup-oplossingen. Prijs € 325,(per host; standard edition) Ondersteuning Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Microsoft Hyper-V Server (Core) vCenter 5.0, 5.1, 5.5 & 6.0 VMware vSphere 5.0, 5.1, 5.5 & 6.0 VMware ESXi 5.0, 5.1, 5.5 & 6.0 Info altaro.com + Ondersteunt zowel Hyper-V als VMware + Prettig bruikbare management console + Live restore mogelijk

DE DRIE SPEERPUNTEN

GEMAK Makkelijk in gebruik SUPPORT Volledige technische ondersteuning via email of telefoon BETAALBAAR Gericht op het mkb voor een betaalbare prijs


SMARTPHONE

SPOTLIGHT

Samsung Galaxy S6 Edge+ Na eerder dit jaar de Samsung Galaxy S6 Edge op de markt gebracht te hebben, introduceert Samsung nu de Galaxy S6 Edge+, een grootformaat-variant van dezelfde smartphone. Tekst _ Peter GĂźldenpfennig

e smartphone heeft een display van 5.7inch en bouwt voort op het design van de S6 Edge met glas en metaal. Tevens heeft het amoled-scherm een net zo gebogen design als zijn kleinere broertje. Verder lijkt het apparaat als twee druppels water op zijn kleinere voorganger, maar niet alles is hetzelfde.

betreft heb je weer de keuze uit 32GB of 64GB. De cpu is ook weer hetzelfde, Samsung's eigen 64-bit Exynos 7-chip.

MEER VAN BIJNA HETZELFDE Het is overigens niet precies een grotere kopie, want het interne geheugen is opgeschroefd van 3GB naar 4GB. Wat opslagcapaciteit

TOUCHWIZ TouchWiz, de welbekende schil die Samsung over Android heen gooit, heeft een update gekregen. Met name de gebogen randen van de smartphone

5.7-inch display

Draadloos opladen in 120 minuten

Snelkoppelingen van apps op de gebogen randen

SNELLER LADEN Samsung heeft de lader ook vastgepakt. De Galaxy S6 Edge+ zou via Samsung's eigen draadloze oplader in zo'n 120 minuten zijn opgeladen. Bedraad opladen duurt volgens Samsung negentig minuten. Tevens is de accu iets groter dan die in zijn kleinere broertje: 3000mAh tegenover 2600mAh.

kennen nu meer functionaliteit. Kon je hier eerst enkel jouw favoriete contactpersonen weergeven, nu is het ook mogelijk om er snelkoppelingen van apps te plaatsen waardoor je met een swipe van de zijkant naar het scherm in jouw favoriete app zit. GEEN NOTE 5 Gelijktijdig met de Galaxy S6 Edge+ kondigde Samsung ook de Galaxy Note 5 aan. Deze phablet komt echter niet naar Europa. Dat is misschien jammer voor diegenen die hier naar uitkeken, maar deze grotere S6 Edge is dan wel een leuk alternatief. De Galaxy S6 edge+ heeft een verkoopadviesprijs vanaf 799 euro meegekregen.

4GB aan intern geheugen

Draait op Samsung's eigen 64-bit Exynos 7-chip

Keuze uit 32GB of 64GB aan opslag

WINMAG Pro 4 - 2015

69


HARDWARE

APPLE

Sneller, groter en beter iDevice-update van Apple

Apple hield in september haar jaarlijkse Apple Event, waarbij er allerlei nieuwe producten onthuld werden. Zo presenteerde het bedrijf de iPhone 6S, 6S Plus en een nieuwe iPad Mini, maar ook de langverwachte iPad Pro. Hoe zien deze devices eruit en welke verbeteringen zien we? Tekst _ Eveline Meijer

70

WINMAG Pro 4 - 2015


m te beginnen met hetgeen waar we al tijden geruchten over horen: de iPad Pro. Het apparaat heeft een 12.9-inch scherm met een resolutie van 2732x2048. Maar ook krijgt de flinke tablet een snellere processor mee: de tablet heeft een A9X-soc aan boord, die 1,8 keer sneller is dan de A8X die in de iPad Air 2 zit. Opvallend is het keyboard dat Apple bij de tablet levert. Hoewel het toetsenbord op zichzelf niet erg interessant is, is het nu wel duidelijk dat het bedrijf head-on voor de zakelijke markt gaat. De iPad Pro lijkt zo een directe concurrent te worden van Microsoft's Surface Pro 3, die te vergelijken is met Apple's nieuwe tablet tot aan de instapprijs. De iPad Pro heeft overigens ook een flinke accu: deze gaat tot tien uur mee. Het instapmodel van de iPad Pro met 64GB gaat 799 dollar kosten. Het 128GB-model met 4G kost 1049 dollar. Wil je er een keyboard bij, dan betaal je nog eens 169 dollar. APPLE PENCIL Bij de iPad Pro hoort ook een stylus, de Apple Pencil. Deze bevat sensoren waarmee het schrijven met een hoek behoorlijk accuraat moet werken. Ook dit is opvallend, Steve Jobs zei in 2007 namelijk al dat een stylus helemaal geen voordelen heeft. 'Wie wil er een stylus? Je moet er één kopen, ze ergens opbergen en je raakt ze kwijt. Yuck' - het zijn beroemde woorden van Jobs. Maar de technologie voor deze digitale pennen is inmiddels volwassen en Apple laat weten dat haar Pencil ideaal is om bijvoorbeeld mee te tekenen. Blijkbaar is dat dan toch een goede reden om de door Jobs zo gehate Stylus uit te brengen. De Apple Pencil gaat 99 dollar kosten.

De display, het belangrijkste onderdeel van de tablet, is echter wel hetzelfde gebleven. Deze blijft 7.9-inch met een resolutie van 2048x1536. Wel is de processor verbeterd, maar de iPad Mini 4 krijgt niet de supersnelle A9X van de iPad Pro mee. Het kleine tablet krijgt een A8-processor. Het ramgeheugen is echter nog niet bekend. Ook de camera is iets beter geworden, deze telt nu 8 megapixels. IPHONE 6S EN 6S PLUS Misschien wel het meest verrassend zijn de updates die Apple aan haar S-lijn van de iPhone 6 en 6 Plus heeft meegegeven. De smartphones zijn volgens Apple zo'n zeventig keer sneller dan de iPhone 6, dankzij de aanwezige A9-chip. Bovendien is deze chip energiezuiniger dan zijn voorganger, aldus Apple. Hierdoor kun je nog meer voorzieningen tegelijkertijd draaien en bijvoorbeeld 'Hé Siri' gebruiken om het toestel uit de slaapstand te halen. Daarnaast worden de iPhone 6S en 6S Plus gemaakt van hetzelfde aluminium dat voor de Apple Watch gebruikt is, dat lichter en steviger is dan het materiaal dat voorheen gebruikt werd. De iPhone 6S en 6S Plus zijn ook in een volledig nieuwe kleur te verkrijgen: roségoud, wat in principe roze is.

'De iPad Pro lijkt zo een concurrent te worden van Microsoft's Surface Pro 3'

IPAD MINI 4 De iPads en iPhones worden steeds groter, maar ook voor de liefhebbers van een kleiner en handzamer formaat is er goed nieuws. Apple heeft een nieuwe versie van de iPad Mini aangekondigd. Deze versie is nog weer net iets dunner dan zijn voorgangers en komt uit op een dikte van 6,1mm. Ook is hij iets lichter geworden, het apparaat weegt slechts 298 of 304 gram, afhankelijk van de versie die je aanschaft.

Meest interessant is de 3D Touch die de toestellen krijgen. Hiermee bepaalt de drukgevoeligheid welke actie er wordt uitgevoerd, wat interessante nieuwe opties biedt voor ontwikkelaars. De drukgevoeligheid zagen we ook al in de Apple Watch, waar het gebruikt wordt om het apparaat gemakkelijker

te besturen. Voor de fotografiefanaten onder ons is er ook goed nieuws. De iPhone 6S en 6S Plus krijgen een 12 megapixel camera mee en je kunt gebruik maken van Live Photos. Met Live Photos wordt er een moment in beweging vastgelegd, waardoor je je foto's tot leven kunt wekken. En ook op videogebied is er een behoorlijke verandering. Je kunt nu filmen in 4K, met een resolutie van 3840 x 2160, wat in totaal 8 miljoen pixels oplevert. Zelfs met je smartphone maak je nu dus haarscherpe video's. IOS 9 Naast alle nieuwe apparatuur brengt Apple een update aan haar mobiele besturingssysteem uit. iOS 9 draait op de nieuwe smartphones en krijgt proactieve assistentie, een krachtige zoekfunctie en verbeterde voorzieningen voor Siri, Apple's spraakassistent. Hierbij voorkomt het bedrijf dat je privacy in het geding komt, aldus Apple. iOS 9 is samen met de A9-chip ontwikkeld, waardoor ze optimaal samen moeten werken. WATCHOS 2 De wereld went nog aan de eerste smartwatch van Apple, maar er is al een tweede versie van het operating system uitgebracht. In WatchOS 2 vind je nieuwe wijzerplaten en applicaties van derden kunnen nu informatie op de wijzerplaat tonen. Met de functie Tijdreizen is het mogelijk om toekomstige activiteiten als ouder nieuws te lezen. Via een nieuwe dicteerfunctie kun je e-mails sneller en gemakkelijker opstellen, maar ook is er gebruik te maken van slimme antwoorden en emoji's.

WINMAG Pro 4 - 2015

71


True Wireless High Fidelity

winner

True Wireless High Fidelity Het hifi streaming systeem van Raumfeld combineert hightech netwerktechnologie met hoogwaardige hardware, gebruiksvriendelijke bediening en een duurzaam design. Het Raumfeld systeem is makkelijk, met slechts een paar stappen door de App, aan te sluiten op het wifi netwerk. Nadat het systeem is verbonden, kun je jouw eigen Network-Attached Storage (NAS) met

8 weken thuis proberen

Niet goed? Geld terug!

Raumfeld verbinden, muziek van Spotify, TIDAL, TuneIn of Napster afspelen of je muziek die je op je tablet of smartphone hebt opgeslagen, direct op de Raumfeld speakers afspelen. Te bedienen is het gehele systeem met een door Raumfeld zelf ontwikkelde Controller App voor iOS en Android. www.raumfeld.com

2 jaar garantie

Direct bij de fabrikant


SECURITY

ACHTERGROND

Gehackt! Wat nu? Ondanks alle firewalls, encryptie en andere beveiligingsmaatregelen ben je toch gehackt. Je gaat onmiddellijk nadenken over wat de gevolgen zijn. Wat kan ik doen? En hoe zorg ik dat dit niet nog een keer meemaak? Wij vertellen hoe jouw organisatie een hack overleeft. Tekst _ Eveline Meijer

WINMAG Pro 4 - 2015

73


ACHTERGROND

SECURITY

NIET ALLEEN DE WERKNEMER 'Ook een baas moet tegen zichzelf beschermd worden', vindt Pieter. 'Een ceo is zich vaak niet meer bewust van de risico's dan de gemiddelde werknemer. Dus misschien wil je tools implementeren die ervoor zorgen dat als een ceo een e-mail verstuurt, deze automatisch versleuteld zijn. Een ceo heeft per definitie beursgevoelige informatie, overnameinformatie en patentinformatie. Als je ervoor zorgt dat een kwaadwillende een extra stap moet nemen om dit soort e-mails te lezen door elke e-mail standaard te versleutelen, weet je zeker dat je veilig bent. Dit is ook aantoonbaar en dat is per 1 januari weer belangrijk.'

llereerst is het verstandig om vast te stellen waar de hackers precies in zijn gekomen. Is bijvoorbeeld alleen je e-mail gehackt, een pc overgenomen of is het hele bedrijf slachtoffer geworden? Maar dat is niet altijd even gemakkelijk, vertelt Pieter Lacroix, managing director bij Sophos Nederland. 'Je komt er vaak niet achter. Het probleem met hacking en cybercriminaliteit in de brede zin is dat je het vaak niet ziet. In het verleden was er een grote worm die je scherm op at. Dat was dan een virus en dat zag je meteen. Nu is het allemaal onder de radar en heel erg getarget. Je merkt alleen dat je klanten opeens benaderd worden door allerlei andere partijen of dat je e-mailaccount gehackt is. Maar je weet vaak niet wat er precies mis is gegaan en hoe ze bijvoorbeeld binnen zijn gekomen. Als je er eenmaal achter komt, dan kun je er wel iets mee, maar vaak zul je het gewoon niet weten.' Arend Karssies, countrymanager Benelux & Other Emerging Markets bij NETGEAR, heeft hier een iets andere kijk op. 'Hacken is een vrij breed begrip. Of je er überhaupt achterkomt heeft te maken met of die partij wil dat je het doorhebt. Als je bijvoorbeeld door Anonymous bent gehackt, ga je naar je website en dan blijkt dat je homepage veranderd is. Dat zie je meteen. Of je doet je computer aan en die blijkt vergrendeld te zijn tot je een bepaald bedrag over hebt gemaakt. Dan wil die hacker dus ook dat je erachter komt. Bedrijfshacks gaan veel verder. Er wordt ingebroken op de pc van één medewerker, vervolgens wordt er toegang verkregen tot het netwerk en daarmee tot de data. Het is dan niet in het belang van die organisatie om kenbaar te maken dat ze je aan het hacken zijn.'

'Een mkb'er hoeft niet het beveiligingsniveau te hebben van een nucleaire kernfabriek in de woestijn'

Is er dan helemaal niets wat je kunt doen om achter een hack te komen? 'Er zijn heel veel software- en hardware-tools om vreemd gedrag op te sporen', vertelt Arend. 'Dat kan verhoogde activiteit op je netwerk zijn, terwijl je niet op kantoor was. Maar het kan ook een speciaal soort firewall zijn die elk pakketje bekijkt om te zien waar het heengaat. Daarnaast heb je tools die kijken of er vreemdsoortige software op de achtergrond actief is. Maar dit zijn allemaal de redelijk eenvoudig op te sporen hacks. Dat is bijna kleuterschool-hacken. Als je een beetje weet hoe een computer werkt, kun je dit soort dingen wel achterhalen. Maar een echte hack is heel lastig om achter te komen. Ik vertrouw al die tools dus maar tot een zekere hoogte.' WAT TE DOEN ALS JE GEHACKT BENT? Bij sommige hacks kun je iets doen om de gevolgen te beperken, maar dit zijn voornamelijk 'thuishacks',

74

WINMAG Pro 4 - 2015

zoals Arend ze noemt. Hij geeft een voorbeeld: 'Als je pc echt gelockt is – dan wordt hij helemaal dichtgezet, zodat je hem niet meer kunt gebruiken – dan 'moet' je toch echt het gevraagde bedrag overmaken naar een of andere rekening, zodat je een unlockcode krijgt. Dat kun je echt alleen op die manier ongedaan maken. Tenzij je je gehele pc opnieuw installeert, maar dan ben je al je data kwijt - zorg dus voor een geode backup van je data.' Maar zoals gezegd: bedrijfshacks gaan een stuk verder. Daar is de schade vaak niet te beperken. 'Ik geloof dat als je eenmaal gehackt bent en de informatie op straat ligt, dat het dan hetzelfde is als bij een inbraak: je kunt alleen zorgen dat het niet nog een keer gebeurt', legt Pieter uit. 'Je zorgt dus dat je een beter slot op je deur hebt en dat je nadenkt over het op slot doen van die deur. Maar hoe je dat doet, dat is de eeuwige tweedeling met enerzijds de software en aan de andere kant awareness creëren bij de gebruikers. Beide is nodig, altijd. Als je je maar op één van die twee berust, krijg je in de toekomst sowieso problemen.' VOORKOMEN IS BETER DAN GENEZEN De schade beperken nadat de hack heeft plaatsgevonden, lijkt dus onbegonnen werk. Voorkomen, daar ligt de sleutel volgens zowel Arend als Pieter. 'Awareness is extreem belangrijk', stelt Pieter. 'Dat gebruikers niet weten dat ze een wachtwoord hebben met een bepaald aantal tekens, dat ze niet zomaar op linkjes moeten klikken en geen bijlagen moeten openen van mensen die ze niet kennen. Dat is een groot probleem. Het zorgt ervoor dat je kwetsbaar bent en het is gemakkelijk te voorkomen als je gebruikers vertelt hoe ze veilig met het internet moeten omgaan en als je policies afdwingt.' Bovendien is deze training volgens Arend niet alleen belangrijk voor kantoorsituaties, maar ook voor bij de mensen thuis. 'Mensen nemen hun apparaten steeds vaker mee naar huis en gaan er thuis ook allerlei dingen op doen. Het netwerk thuis is nog veel minder goed beschermd dan degene op je werk. Je kunt je medewerkers bijvoorbeeld vertellen wat ze thuis kunnen gebruiken aan beveiliging voor de randen van hun netwerk, en dit ook toepassen op kantoor. Maar je moet ook zeker zorgen dat je op de apparaten zelf, die in jouw netwerk komen, de juiste beveiliging hebt staan. Heel veel data wordt bijvoorbeeld nog steeds uitgewisseld met usb-sticks. Waar is die usb-stick allemaal in geweest, in welke pc's? Zit daar een virus op? Zit er iets op wat iets in werking zet op die laptop, en die laptop vervolgens weer in het netwerk? Dus je moet zorgen dat je op al die lagen fatsoenlijke bescherming hebt. En je primaire omgeving, dus waar je servers en je storage staan, daar wil je een beveiligingsschil omheen bouwen. Dat die besmette pc in het netwerk misschien nog wel een deel gaat besmetten, maar in ieder geval niet de essentiële delen in het netwerk.'


Dat de mens de zwakste schakel is op het gebied van beveiliging, daar zijn de heren het duidelijk over eens. Arend: 'Er is onlangs een artikel geweest over een categorie nas-apparaten die open zouden staan. Uiteindelijk zetten mensen zelf die deur open. Dat is waar de zwakste schakel zit: de mensen zelf. Als jij niet die rare bijlages opent of e-mails van iemand die je niet kent leest, dan is het risco al een aardig stuk lager. Het is een beetje de nieuwsgierige aard van de mens, dat ze op dingen klikken waar ze achteraf spijt van krijgen. Daar kom je vaak pas achter als het echt te laat is. Een hack is niet zoiets als: "Oh, ik ben gehackt. Maar ik ben er op tijd achter, dus ik kan het nu nog voorkomen." Het is al gebeurd.' Bovendien is die training voor meer belangrijk dan alleen de beveiliging van je eigen bedrijf, maar ook omdat er een nieuwe wetgeving over dit onderwerp aankomt. 'Vanaf 1 januari hebben we de meldplicht datalekken', legt Pieter uit. 'Dat betekent dat je een boete van 810 duizend euro kunt krijgen wanneer er klant- of

werknemersinformatie op straat komt te liggen. Bij die wet wordt onder meer geĂŤist dat je een policy hebt met betrekking tot security, waarin je werknemers actief informeert over hoe zij met security moeten omgaan. En dit is ook de belangrijkste manier om hacking te voorkomen. Het is niet per se een it-ding, maar het heeft vaak ook te maken met social engineering. Als je werknemers hebt die allemaal hun geboortedatum of het woord 'password' als wachtwoord gebruiken, dan heb je een probleem. Als je Facebook-achtige vragen kunt beantwoorden, omdat mensen er niet over na willen denken, hoef je geen goede hacker te zijn om binnen te komen.'

'Uiteindelijk zetten mensen zelf die deur open'

TOOLS Toch is het trainen van je werknemers niet het enige wat je moet doen voor een goede beveiliging. 'Het tweede punt is tooling', stelt Pieter. 'Je kunt je werknemers wel vertellen dat ze op een hele complexe manier veilig kunnen werken, maar je hebt als organisatie ook de verantwoordelijkheid om te zorgen dat je tooling

verschaft, waardoor ze op een hele eenvoudige manier veilig kunnen werken. Je kunt een gebruiker vertellen dat hij vijftig verschillende stappen moet nemen om een mailtje veilig te versturen. Maar gebruikers zijn mensen. Mensen zijn efficiĂŤnt of lui - noem het wat je wil - en zoeken de gemakkelijkste weg. Dan kun je je gebruikers wel gaan dwingen om een hele complexe manier te gebruiken, maar dat doen ze niet. Organisaties hebben de verantwoordelijkheid om tools in gebruik te nemen die de gemakkelijkste weg ook veilig maken. Bij Sophos hebben we een integrale oplossing. Wij geloven echt in de integrale gedachte, zodat je niet allerlei losse programma's hoeft te kopen om alles te beveiligen. Als je op een logische manier gaat nadenken over waar je gevoelige informatie staat en wie er toegang toe heeft of moet hebben, dan is de tooling relatief eenvoudig in te zetten. Het denkwerk daaromheen is eigenlijk het meest complex. De tool die je integreert is dan een intergraal iets. Als je bijvoorbeeld hebt besloten dat een hr-afdeling alleen bij hrinformatie mag komen en deze informatie intern verder niet gezien mag worden, dan is het logisch dat deze data versleuteld moet worden.' 'Als je niet gek wilt worden, moet je de stekkers uit je computer trekken', vindt Arend. 'Wij hebben verschillende medische klanten en klanten in de juridische sector. Die zeggen: "Alles waar kritische data op staat, proberen we zoveel mogelijk in een gesloten, intern netwerk te houden." Als je daar toegang toe wilt hebben, moet je naar een speciale pc die op een gesloten netwerk zit, waardoor je die data op geen enkele manier naar buiten kunt krijgen.' Dit is echter niet voor ieder bedrijf nodig. Arend: 'Houd het wel realistisch. Een mkb'er hoeft niet het beveiligingsniveau te hebben van een nucleaire kernfabriek in de woestijn. Er zijn allerlei lagen van beveiliging en ieder bedrijf heeft zijn eigen vorm van bescherming nodig.'

'Er zijn heel veel software- en hardwaretools om vreemd gedrag op te sporen'

GASTEXPERT

Arend Karssies is Regional Director Benelux & Other Emerging Markets bij NETGEAR.

GASTEXPERT

Pieter Lacroix

is Managing Director bij Sophos Nederland WINMAG Pro 4 - 2015

75


ACHTERGROND

ETHEREUM

Ethereum De volgende stap in digitale innovatie

Ethereum, een woord dat je waarschijnlijk nog veel vaker gaat horen, is de nieuwe digitale manier om veilig transacties af te sluiten. Welke transacties? Alle transacties. Van bestanden opslaan en het versturen van berichten tot het sluiten van contracten. Social media, banken en notarissen, dit is jullie nieuwe concurrentie. Tekst _ Eveline Meijer

'Met Ethereum wordt het gemakkelijker gemaakt om applicaties te maken op basis van blockchain' 76

WINMAG Pro 4 - 2015


thereum is een gedecentraliseerd platform dat slimme contracten kan afsluiten. Volgens de ontwikkelaars is dit hoe het internet had moeten werken, namelijk zonder de kans op downtime, censuur, fraude en de tussenkomst van derde partijen. Om precies uit te leggen wat Ethereum is, gaan we eerst even terug naar Bitcoin. De in 2008 bedachte virtuele valuta is beschermd door cryptografie en de rekenkracht van een gedecentraliseerd mining-netwerk. Bitcoins zijn gebouwd op een blockchain. Dit is een soort groot, openbaar register waarin transacties worden bijgehouden. Elke computer kan zien wat er af- en bijgeschreven wordt, waardoor het niet mogelijk is dat hetzelfde stukje Bitcoin twee keer wordt uitgegeven. Een redelijk veilig systeem dus, en inmiddels ook vrij populair. Ethereum is ook op een blockchain gebouwd, maar gaat veel verder dan de Bitcoins. DE VOORDELEN VAN BLOCKCHAIN Om Ethereum te begrijpen, moet je eerst weten wat de blockchain-technologie is en waarom je het überhaupt zou willen gebruiken. Een van de grote voordelen is dat niemand nog meekijkt naar jouw EEN TRANSACTIE VIA BLOCKCHAIN Hoe werkt dat precies, zo'n transactie via blockchain? Elke transactie wordt uitgevoerd door een netwerk van honderden 'nodes', de dataknooppunten die de informatie over de transactie bevatten. Elk van deze nodes beschikt over een identieke kopie van een gemeenschappelijke transactie-administratie. Dit wordt de single source of truth genoemd. Tijdens de transactie communiceren de nodes om de transactie te verifiëren. Komen de gegevens niet overeen? Dan wordt de transactie geweigerd. Zo kunnen diverse transacties veilig en transparant worden uitgevoerd, zonder dat er een derde partij nodig is.

transacties. Denk bijvoorbeeld eens aan Google en Facebook. Ieder bericht dat je stuurt, ieder bestand dat je opslaat en iedere post die je maakt, wordt opgeslagen door hun servers en vervolgens gecontroleerd. Dat is het mooie van blockchain: het is een decentraal, niet te kraken register van transacties. Jouw transacties zijn dus veilig, je bent niet meer afhankelijk van een derde partij én die derde partijen kunnen niet langer meekijken.

dan ook dat Ethereum de grote app-winkel voor blockchain moet worden.

EN WAT GAAN WE DAARMEE DOEN? De mogelijkheden worden dankzij Ethereum eindeloos. Er zijn allerlei potentiële applicaties die we kunnen maken, zonder dat een derde partij hier ooit naar hoeft te kijken. Er zijn al honderden hackers en ontwikkelaars die met Ethereum applicaties aan het maken zijn. Zo zijn er ETHEREUM VS. BITCOIN Ook chat-applicaties, opslagdiensten voor Ethereum heb je 'coins' en sociale netwerken in nodig, net zoals bij Bitcoin. Hier ontwikkeling. Maar er kunnen heten ze echter ook nieuwe 'Ethers', al is digitale manieren het principe komen om hetzelfde als contracten af Bitcoins. Het te sluiten. Een ETHEREUM grote verschil voorbeeld: als WHITE PAPER is echter dat een akte van Bitcoins niet een huis in Turing-complete blockchain wordt zijn, wat er bijgehouden, is Ethereum is begonnen met op neerkomt een notaris als een idee. Uit dat idee kwam dat het geen tussenpersoon een white paper en die kun je online lezen. Wil je alles volwaardige die de transactie over het project weten? programmeercontroleert niet Lees de white paper dan op taal is. Ethers langer nodig. Een GitHub via deze link: zijn dat wel huis kan immers github.com/ethereum/ wiki/wiki/White-Paper en daarmee niet van twee wordt het eigenaren zijn, en aantal slimme hetzelfde geldt contracten dat ondersteund voor meer transacties. Hier wordt wordt veel groter. Ethereum is zelfs al mee geëxperimenteerd dan ook niet bedoeld als nieuwe door partijen als ABN Amro en wisselkoers, maar als een Goldman Sachs. De apps zijn nu gigantische virtuele machine die nog geen serieuze concurrentie draait op een gedecentraliseerde voor de gemiddelde bank, blockchain. Daarmee kan het notaris of een sociaal netwerk in services en content voorzien als Facebook, ze staan immers die onderhouden worden door nog in de kinderschoenen. Maar het gehele netwerk, zonder dat na een kritische blik van de het hierbij een bedrijf of server massa en verdere ontwikkeling nodig heeft en deze hierom moet kunnen ze dit zeker worden. vertrouwen. De opstart van Ethereum is Met Ethereum wordt het daarmee een belangrijke stap gemakkelijker gemaakt om voor de toekomst. Bovendien applicaties te maken op basis hebben grote partijen als van blockchain, want deze Samsung en IBM miljoenen technologie is voor de meeste gestoken in de ontwikkeling mensen, ook it'ers, ingewikkelde van blockchain-technologie, materie. Maar dankzij Ethereum wat het waarschijnlijk maakt hoef je geen expert te zijn in deze dat ook zij gebruik gaan maken technologie om gebruik te maken van Ethereum. Het project kan van blockchains. Ethereum is hiermee in een gigantische de gemeenschappelijke taal stroomversnelling komen, geworden om deze applicaties waardoor de applicaties snel te ontwikkelen, en dat was er naamsbekendheid kunnen eerder niet. De doelstelling is winnen.

PRATEN OVER EN OEFENEN MET ETHEREUM Ben je nieuwsgierig geworden en wil je graag aan de slag met Ethereum? Dat kan via hun website. Maar misschien lukt het niet helemaal en heb je hulp nodig. Of wil je het gewoon eens over dit project hebben met anderen. In Nederland is er al een groep die precies dit doet, speciaal voor ontwikkelaars, ondernemers en enthousiastelingen. Zij ontmoeten elkaar in Amsterdam, en houden contact via de website meetup, waar je evenementen voor gelijkgestemden kunt organiseren. Op deze website vind je ook de data van de volgende bijeenkomst. Ga voor meer informatie naar meetup.com/AmsterdamEthereum-Meetup

HET ONTSTAAN VAN ETHEREUM Ethereum is ontwikkeld onder leiding van de Russisch-Canadese Vitalik Buterin, een computerprogrammeur van 21 jaar. Hij heeft overigens wel flink wat hulp gekregen van andere techneuten over de gehele wereld. Achttien maanden lang werd er gewerkt aan Ethereum. De financiering voor dit project is in augustus 2014 via crowdfunding binnen gekomen, in totaal hebben ze achttien miljoen dollar opgehaald voor het project. Op 5 augustus 2015 begon de stapsgewijze lancering van Ethereum. En nu is het afwachten wat er precies gaat gebeuren. WAT KAN IK NU AL MET ETHEREUM? Er zijn al een aantal dingen die je met Ethereum kunt doen, ook al is het project nog niet volledig gelanceerd. Maak bijvoorbeeld een 'greeter', een simpel contract dat 'Hello World' zegt als hij wordt aangesproken. Dit is volgens de ontwikkelaars zelf het ideale startpunt in Ethereum. Maar je kunt ook je eigen digitale munteenheid maken, of een eigen applicatie bouwen. Op de website van Ethereum staat een stappenplan om jezelf onder te dompelen in deze manier van applicaties bouwen. WINMAG Pro 4 - 2015

77


Toshiba raadt Windows aan.

MOBIELE VRIJHEID

MET 4G EN 17 UUR BATTERIJTIJD*. PORTÉGÉ Z20t-B

DE LAPTOP DIE U WILT. DE TABLET DIE U VERDIENT. De stille, volledig uitneembare Toshiba Portégé Z20t-B van 31,75 cm (12,5") met Windows 8.1 Pro laat zich met ��én klik aanpassen aan elke werksituatie. Werk tot 17 uur* door, vrij om te werken zonder beperkingen en gekoppeld aan volledige zakelijke vrijheid. En met de Toshiba Betrouwbaarheidsgarantie bent u verzekerd van ononderbroken productiviteit**. Meer informatie: www.toshiba.nl/Z20T

LAPTOPMODUS

PRESENTATIEMODUS

TABLETMODUS

*Gebaseerd op MobileMark 2012. **Lees de voorwaarden. Bekijk de volledige informatie op www.toshiba.eu/reliability. ©2015 TOSHIBA Corporation. Specificaties, configuraties en prijzen van producten, en beschikbaarheid van systeem, componenten en opties kunnen zonder voorafgaande kennisgeving worden gewijzigd. Productontwerpspecificaties en kleuren kunnen zonder voorafgaande kennisgeving worden gewijzigd en kunnen afwijken van de getoonde producten. Met uitzondering van fouten en weglatingen.


ADVERTORIAL

Professionele Webshop Je eigen webshop laten maken was nog nooit zo gemakkelijk!

Steeds meer ondernemingen zien het nut in van een webshop en willen er één opstarten. Maar dit zelf doen is niet altijd even gemakkelijk. Een professioneel bedrijf kan hier goed bij helpen, zo ondervond ook Cevat Sezen, mede-eigenaar van Jasmin Mode. Hij liet zijn webshop maken door Professionele Webshop. TEKST REDACTIE

'Mijn vrouw kwam in 2008, toen we net getrouwd waren, met het idee om vanuit huis jurkjes te gaan verkopen', vertelt Cevat over de opstart van zijn webshop. 'We begonnen met dertig jurken en in drie à vier maanden verkochten we één of twee jurken.' De jurken verkochten ze aan vrienden en kennissen, maar er waren geen 'echte' klanten die langskwamen. Cevat besloot zijn klanten op het internet te zoeken. 'Ik heb het toen op Marktplaats gezet en dat ging beter. Maar iedereen vroeg ons of we geen webshop hadden.'

laten maken door een professioneel bedrijf.'

TOCH MAAR PROFESSIONEEL 'Ik ben gaan zoeken naar aanbieders. Uiteindelijk heb ik volgens mij tien bedrijven benaderd en van zes kreeg ik antwoord.' Ron Wintjes van Professionele Webshop was de eerste die reageerde op Cevat's vragen, en volgens Cevat Een website laten maken was dus een kwam hij ook met de meest logische volgende stap. Cevat liet een vriend duidelijke antwoorden. de webshop in elkaar zetten. 'Dat was echt Toch was de snelle reactie een knip-en-plak-webshop. Je kon er niet niet het enige wat doorslaggevend was in eens in betalen. Je kon plaatjes bekijken en Cevat's keus. 'Ook de prijs was erg goed, zij dat was het eigenlijk wel.' De eerste webshop waren de goedkoopste. Bovendien leren ze heeft ongeveer een jaar bestaan, daarna je bij Professionele Webshop om heel veel maakte diezelfde vriend een wat betere zelf te doen. Als ik tien keer in drie jaar tijd website. 'In deze versie was het wel mogelijk iets wil wijzigen, dan zou ik bij die andere om te betalen. Maar als ik iets anders wilde ondernemingen tien keer een bepaald of een probleem had, moest ik altijd op bedrag moeten betalen. Bij Profesionele hem wachten. Bovendien Webshop zat de training groeide het aantal jurken, in het pakket inbegrepen, dus de webshop werd dus kon ik dat zelf. Dat PROFESSIONELE steeds belangrijker. We was voor mij het meest WEBSHOP kwamen erachter dat dit doorslaggevend.' Professionele Webshop verzorgt niet meer werkte. Het is het technische gedeelte van altijd leuk als je iets door ONDERSTEUNING jouw webshop. Waar support en een vriend of een kennis ‘Professionele Webshop ondersteuning bij inbegrepen zit, zodat jij je met de verkopen laat maken, maar als je werkt met een handig kunt bezig houden. Daarnaast vandaag met iets komt, wil ticket-systeem, waarbij je krijg je bij ieder pakket drie je er wel binnen afzienbare een vraag aanmeldt. Als uur training bij jou op locatie, tijd respons op krijgen. Als ik bijvoorbeeld twee jaar zodat je meteen van start kunt zonder lange handleidingen hij geen tijd had of met zijn geleden een bepaalde vraag door te nemen. Ook het hosten vriendin en kinderen weg had en het antwoord nu van je webshop is mogelijk bij wilde, kon ik niet zeggen niet meer weet, kan ik dit Professionele Webshop. dat mijn webshop voorgaat. terugzoeken. Dat kan zelfs Voor alle informatie en prijzen Dat was het moment dat buiten hun kantoortijden kijk je op professioneleik dacht: misschien moet om, je kunt er altijd bij. webshop.nl. ik maar eens een webshop Zo hoef ik dus niet steeds

dezelfde vraag te stellen en hetzelfde antwoord terug te krijgen. Sinds september 2014 heb ik een onderhoudscontract waar diverse voordelen aan zitten, zoals het opsparen van punten en geen onvoorziene kosten. Ook is telefonisch overleggen gewoon mogelijk als je met een bepaald punt zit.' Inmiddels zit Cevat's webshop Jasmin Mode al vier jaar bij Professionele Webshop en tevreden is hij nog steeds. 'Ze zijn echt stabiel. Wanneer ze iets doen, staan ze er ook achter en ze gaan door tot alles echt opgelost is. Ze nemen altijd het zekere voor het onzekere. En als je iets vraagt, krijg je heel snel een antwoord. Het gebeurt zelden dat je een paar uur moet wachten.' Ook de keuzevrijheid bij Professionele Webshop beschouwt Cevat als heel prettig. 'Ze hebben zelf een bepaald aantal ontwerpen, maar je kunt ook voor een ander design gaan. Ik had bijvoorbeeld zelf een ontwerp aangeleverd en dat was ook prima. Professionele Webshop is qua prijs en kwaliteit echt perfect.' WINMAG Pro 4 - 2015

79


REVIEW

HARDWARE

Connectiviteit voor het mkb

Elke onderneming moet continu online up-and-running zijn. Dat organiseer je middels een switch, wat voor met name kleine organisaties een struikelblok kan zijn. NETGEAR levert met de Click Switch-serie een passende oplossing. Tekst _ Peter Güldenpfennig

NETGEAR ProSAFE 16-port Gigabit Click Switch witches kunnen naast prijzig ook behoorlijk 'bulky' zijn. Naast de prijs is dus ruimte een probleem waar het kleine organisaties betreft. Dat maakt de Click Switch-serie van NETGEAR juist interessant, want naast functionaliteit is er ook gedacht aan een slank design. Wij gingen aan de slag met de ProSAFE 16port Gigabit Click Switch.

oog springt. In plaats van een rack-design is deze switch stand alone. Dat is met een reden, want het apparaat is zo te mounten als je zelf wilt, verticaal of horizontaal. De afmetingen tellen dan ook slechts 407 bij 70 bij 36 millimeter. Dit betekent dus dat het gek moet lopen wil je niet de ruimte hebben voor dit device. Overigens levert NETGEAR alles mee om de switch te kunnen mounten, inclusief bracket en schroeven, dus na aanschaf kun je de switch direct installeren voor een voor jou handige plek.

ONTWERP EN BEHUIZING Het design van de switch is hetgeen wat eigenlijk onmiddellijk in het

INSTALLATIE EN GEBRUIK Installatie gaat gemakkelijk en vlekkeloos. Dit kan via de meegeleverde installatie-tool of simpelweg door de switch te benaderen via de browser. De tool herkent de switch razendsnel op je netwerk. Van daaruit bereik je de management console. Hier kun je alle aspecten van de switch via een heldere, duidelijke interface aanpassen. Ook leuk: de led's die poortactiviteit aangeven kunnen aangepast worden

VLAN Wanneer je meerdere virtuele netwerken gebruikt en graag de traffic hiervan gescheiden houdt, is het goed om te weten dat de 16-port Gigabit Click Switch dit ondersteunt. Dit gaat via de management console, waarbij je gemakkelijk poorten van de switch kunt toewijzen aan een vlan. Prettig wanneer het internetverkeer van verschillende onderdelen in jouw bedrijf apart gemonitord dient te worden!

82

WINMAG Pro 4 - 2015

naar enkel het weergeven van snelheid of ook activiteit. Daarnaast kun je natuurlijk je vlan inrichten, poortsnelheden zowel in als uit naar wens aanpassen en traffic in de gaten houden. PRAKTIJK Gebruik in de praktijk spreekt eigenlijk voor zich. Naast snelheidstoewijzing per poort ondersteunt de switch trunking voor een hogere uplink per poort. Erg fijn is het fanless design, waardoor de switch totaal geen lawaai maakt. We noemden al het opvallende ontwerp van de switch die je in staat stelt deze zowel horizontaal als verticaal te mounten, we kunnen ook niet om het snoerloze ontwerp heen. Zo is de stroomtoevoer intern geregeld, kun je de stroomkabelpositie wijzigen en kunnen lan-kabels via een restrainment-systeem netjes weggewerkt worden. Een kantoor zonder clutter dus, en dat werkt wel zo prettig.

EDITOR'S CHOICE

9,1

CONCLUSIE De ProSAFE

16-port Gigabit Click Switch is gericht op het mkb, en dat is aan alles te merken. Geen overbodige functies, maar doen wat het moet doen met enkele sterke troeven zoals het ontwerp, toewijzen van poorten aan vlan's en een prettig bruikbare management console. Jammer zijn de usb-poorten die ontbreken (en die de 8-poorts switch wel heeft), maar hier staat een functie als port trunking weer tegenover. Prijs € 165,- inc. btw 10/100/1000 Base-T RJ45 poorten 16 Functionaliteit Auto-DoSpreventie; vlan; QoS; port trunking; port mirroring Info netgear.nl + Mooi en functioneel design + Fanless + Makkelijk te installeren en te managen – Geen usb-poorten aanwezig


GASTEXPERT

SECURITY

Kim Loohuis

GASTEXPERT

Organisaties vrijwel weerloos tegen ddos-aanvallen

Om maar gelijk met de deur in huis te vallen: er is vrij weinig dat organisaties kunnen uitrichten tegen ddos-aanvallen. Maar dat wil niet zeggen dat je lijdzaam moet toekijken hoe de servers van je website worden platgegooid, zegt Pieter Lacroix, managing director bij beveiligingsbedrijf Sophos. Tekst _ Kim Loohuis

‘Een bulldozer door je pui houd je niet tegen’ en ‘distributed denial of service’-aanval, zoals een ddos-aanval voluit heet, is een aanval die wordt uitgevoerd door zogenaamde botnets. ‘Een botnet is eigenlijk een groot netwerk van geïnfecteerde computers die door kwaadwillenden op afstand kunnen worden bestuurd. Zo kan de computer bij jou thuis ook zonder jouw weten onderdeel zijn van een botnet’, legt Lacroix uit. De mensen die een ddos-aanval willen uitvoeren op de servers van een bepaald bedrijf, sturen alle pc’s in zo’n botnet. Dat kan bestaan uit miljoenen computers wereldwijd, naar de website van dat bedrijf. De servers waarop die website draait, kunnen die enorme vraag niet aan en gaan plat. ‘Dat is in het kort een ddos-aanval.’ RISICOANALYSE ‘Eigenlijk kun je je als organisatie nauwelijks wapenen tegen zulke aanvallen’, stelt Lacroix. ‘Natuurlijk zijn er technologische maatregelen zoals intrusion prevention, web application firewalls en intrusion protection anti flooding, maar net als met gewone inbrekers geldt: als ze naar binnen willen, komen ze er echt wel in. De technologische maatregelen zijn solide sloten, maar daar heb je bar weinig aan als er iemand met een bulldozer door je pui rijdt.’ Lacroix adviseert bedrijven om een goede risicoanalyse te maken en aan de hand daarvan te bepalen welke investeringen in solide sloten noodzakelijk zijn. ‘Als een website slechts een digitale folder van het bedrijf is, kun je je afvragen hoe ernstig

het is als die even onbereikbaar is. Maar is de site bedrijfskritisch, omdat je er bijvoorbeeld via een webshop je omzet mee haalt, dan zijn investeringen in maatregelen al meer gerechtvaardigd. Voor echt grote bedrijven met dito budgetten, die miljoenen omzet maken via hun website, is het logisch dat zij alles uit de kast halen om de uptime van de website te garanderen.’

Je moet als bedrijf geen beloftes doen die je vervolgens niet kunt waarmaken. Daarnaast heeft Ziggo direct een pagina aangemaakt waarop het uitlegt wat een ddos-aanval is en dat een bedrijf daar vrij weinig invloed op heeft. De gemiddelde klant heeft geen idee wat ddos is, dus als je het goed kunt uitleggen, kan dat enorm schelen in imagoschade.’

IMAGOSCHADE Als de website bedrijfskritisch is, dan is de meest eenvoudige manier om te zorgen voor uptime: het outsourcen naar een hosting partij. Daarbij kan er ook gekozen worden om de site over meerdere datacenters te verspreiden, zodat er in geval van een aanval uitgeweken kan worden. ‘Maar dat zijn vooral maatregelen om ervoor te zorgen dat je zo weinig mogelijk schade ondervindt van een aanval. Het zijn geen oplossingen om een aanval tegen te gaan, omdat die er feitelijk niet echt zijn.’ Zorg ervoor dat je een duidelijk stappenplan hebt, zodat je weet wat er moet gebeuren op het moment dat de bedrijfswebsite ten prooi valt aan een ddos-aanval, adviseert Lacroix. Ziggo was onlangs herhaaldelijk slachtoffer van een ddos-aanval. Lacroix heeft bewondering voor de wijze waarop die organisatie met de aanval om is gegaan en ziet daarin een voorbeeld voor andere bedrijven. ‘Wat ze heel goed hebben gedaan is dat ze tijdens de aanval niet standaard hebben geroepen ‘We doen er alles aan om het te voorkomen en zorgen dat het niet meer gebeurt’. Want bij een ddos-aanval kun je die garantie gewoon niet geven. En als je vervolgens nogmaals plat gaat, is de imagoschade alleen maar groter.

MODERN PROTEST Het aantal ddosaanvallen stijgt gestaag. Dat is te wijten aan het stijgende belang van internet. ‘Pas de afgelopen jaren is internet voor veel bedrijven bedrijfskritisch geworden. De risico’s zijn groter, maar het gewin dus ook.’ Hij ziet dat ddos-aanvallen niet alleen uit financieel gewin worden uitgevoerd, maar dat er ook steeds meer sociaalmaatschappelijke aanvallen zijn. ‘Dat vind ik een interessante ontwikkeling. Een groep als Anonymous laat op zo’n manier heel duidelijk merken aan organisaties wat zij vinden dat correct is en wat niet. Het is een moderne manier van actie voeren.’ In principe hoeft een organisatie een ddosaanval niet te melden onder de nieuwe meldplicht datalekken. Feitelijk zijn het twee zaken die los staan van elkaar. Toch sluimert daar een gevaar, denkt Lacroix. ‘Hoe weet een organisatie nu zeker dat het alleen een ddos-aanval was en dat er niet ook iemand binnen is geweest? Bij een ddos-aanval gaat alle aandacht daar naar uit. Als hackers kwaad willen, zouden ze dat met zo’n aanval kunnen maskeren. Het is een theoretische mogelijkheid, maar dat betekent dat in de toekomst ook ddosaanvallen gemeld kunnen moeten worden.’ WINMAG Pro 4 - 2015

83


Maatwerk à la carte Maatwerk à la carte

BMx W8Pad MT series Maatwerk à la carte Dé eerste Windows tablet BMx specialist. Een lengte voorsprong. W8Pad MT series W8Pad MT-810 10” series BMx W8Pad MT series Dé specialist. Een lengte voorsprong. Déeerste eersteWindows Windowstablet tablet specialist. Een lengte voorsprong. W8Pad MT-810 10” series

Intel Baytrail-T Z3770 N QUAD 64 bit IEcore UW W8Pad MT-836P 11.6” series Met ! processor

• • • • • • • • • • •

Sneller & performanter Met Intel Baytrail-T 1920 x 1200Z3770 QUAD core 64 bit Intel Core M 5Y10c processor graphics HD 5300 Full HD processor Full HD scherm 11.6” eDP 1920 x 1080 Sneller & performanter Digitizer pen 1024 level pressure (internal charger) Full HD 1920 x 1200 Intel Wireless Wifi 802.11 ac en bluetooth 4.0 USB 3.0 - micro SD - micro HDMI Dual cameras (2 MP en 5 MP) Vanaf 4 GB geheugen DDR3L ,75 64 GB - 512 GB SSD M.2 Battery autonomy: 8 to 12 hours Huawei intern 3G UTMS of 4G LTE Magnetic detachable USB keyboard with trackpad

W8Pad MT-836P 11.6” series € 695

• Docking station connector (4 USB – 1 HDMI – 1 LAN – Kensington)

Elke W8Pad komt met 2 jaar garantie inbegrepen!

The most impressive laptop is also a tablet. The most impressive laptop is also a tablet.

een ?E-mail: E-mail:sales@bmx.be sales@bmx.be TheGeïnteresseerd most impressive in laptop also a tablet. Geïnteresseerd in eenisofferte offerte? The most impressive laptop is also a tablet. BMx N.V. in een offerte? E-mail: sales@bmx.be BMxComputers Computers N.V. Geïnteresseerd Geïnteresseerd in(Belgium) een offerte ? E-mail: sales@bmx.be J. De Ridderlaan 55, 1780 1780 Wemmel J. De Ridderlaan 55, Wemmel(Belgium) T 0032 2Computers 46111 1187 87// FF 0032 22461 6060 / bmx@bmx.be / www.bmx.be BMx N.V. T 0032 2 461 0032 4612525 / bmx@bmx.be / www.bmx.be BMx Computers N.V.(Belgium) J. De Ridderlaan 55, 1780 Wemmel T 0032 2 461 11 87 / F 0032 2 461 25 60 / bmx@bmx.be / www.bmx.be


SECURITY

ACHTERGROND

Data beveiligen in de mkb-markt: acht tips

Het beveiligen van data is soms een flinke uitdaging, zeker voor mkb-bedrijven die niet over de middelen beschikken om cybercriminaliteit te bestrijden – middelen die multinationals wel hebben. Bovendien verkeren veel mkb-bedrijven in de veronderstelling dat hun onderneming niet interessant is voor cybercriminelen. Volgens onderzoek van TNS NIPO, in opdracht van Interpolis en Capgemini Consulting, gelooft 71 procent van de mkb’ers dat zijn of haar bedrijf geen cyberrisico loopt. Zij zitten er goed naast. Tekst _ Redactie

'Iedereen die data heeft, is een potentieel doelwit'

LEES MEER

Voorkom onbevoegd meeluisteren

Bescherm je toegangsgegevens

Veiligheid met AVM

lk bedrijf, groot of klein, beschikt over data die van groot belang zijn voor de onderneming. Daarmee is elk bedrijf ook gelijk een interessant doelwit voor cybercriminelen die bijvoorbeeld ransomware willen installeren. Gebruik daarom onderstaande acht tips om de beveiliging van mkb's te verbeteren.

1 Wachtwoorden Veel mkb’ers veranderen nooit hun wachtwoord en dat maakt hun bedrijf kwetsbaar. Vooral doordat wachtwoorden vaak worden gedeeld met collega’s. Verander ze regelmatig en zorg ervoor dat ze voldoen aan bepaalde basisvoorwaarden op het gebied van minimale lengte en het gebruik van zowel letters en nummers, als speciale leestekens. Dit geldt niet alleen voor pc’s en laptops, maar ook voor andere devices, zoals switches en routers. 2 Routers ‘Never change a running system', zeggen ze weleens in de it. Een slecht advies, aangezien software bijna elke dag verandert. Het is cruciaal om devices up-to-date te houden met de recentste software- en firmware-versies. Slecht onderhouden systemen

zijn een makkelijk doelwit voor cybercriminelen.

3 Firewall Controleer de instellingen van je firewall regelmatig en check op beschikbare updates. Vergeet niet dat een firewall soms moet worden geconfigureerd om bepaalde applicaties en functionaliteiten te kunnen ondersteunen. 4 Cloud Heb je voor de cloud gekozen? Ga dan na waar de cloudprovider je data opslaat. Persoonlijke gegevens moeten bijvoorbeeld worden opgeslagen binnen nationale of Europese grenzen. Bekijk ook welke veiligheidsmaatregelen de serviceprovider heeft genomen. Hoe krijg je toegang tot je data? Wordt data versleuteld geüpload? Bij twijfel kun je eventueel ook kiezen voor je eigen privécloud. 5 Vpn-tunnel Met een vpn maak je je eigen virtueel privénetwerk, waarmee werknemers veilig op afstand verbinding kunnen maken met het zakelijke netwerk. De vpn-tunnel wordt daarbij gebruikt om data versleuteld te versturen.

6 Randapparatuur Je hebt in je onderneming waarschijnlijk meer apparatuur dan alleen pc’s, laptops en

routers. Controleer bijvoorbeeld ook of je Voice over IP- of draadloze-telefoniesystemen up-to-date zijn, om meeluisteren te voorkomen en toegangsgegevens te beschermen.

7 Kijk uit voor phishing- en andere schadelijke websites In 2014 alleen al ontving de Fraudehelpdesk, een meldpunt waar burgers en bedrijven met hun vragen over oplichtingspraktijken terecht kunnen, meer dan zeventigduizend meldingen van phishing. We kunnen dus veilig stellen dat phishing ‘booming’ is. Het is daarom belangrijk om een gebruikersbeleid op te stellen en je personeel zich ervan bewust te maken dat ze altijd alert moeten zijn. Maak hen duidelijk dat ze nooit verdachte e-mails mogen openen of risicowebsites mogen bezoeken. 8 Voorzie je gasten van hun eigen wifi Maak een Guest Hotspot aan waar vaste gasten op een veilige manier beperkte toegang tot je wifi-netwerk krijgen. Onthoud: iedereen die data heeft, is een potentieel doelwit voor cybercriminelen. Wees altijd voorbereid en maak altijd gebruik van de recentste technologie. Dat is een stuk veiliger.

WINMAG Pro 4 - 2015

85


REVIEW

HARDWARE

HP Elite X2 1011 G1

Zakelijke hybride krachtpatser 'De tablet ondersteunt de AC wifi-standaard en ook 4G behoort tot de opties'

'De inkijkhoek is opvallend sterk'

We hebben het al vaker geschreven, maar het dubbele gevoel (is het een notebook of een tablet?) wat het concept van een hybride juist zou moeten wegnemen, is echt wel voorbij. Er zijn genoeg hybrides die zichzelf een prima plaats hebben weten te verwerven op, met name, de zakelijke markt. HP drukt mogelijk het grootste stempel op deze markt, zeker als we kijken naar de HP Elite X2. Tekst _ Peter GĂźldenpfennig

86

WINMAG Pro 4 - 2015


P heeft de HP Elite X2 hybride van de grond af aan ontworpen als notebook-vervanger en dat is ook te merken. Zo heeft de optionele power dock een veelvoud aan aansluitingen en zit er onderaan het tablet een stylus verstopt. Met andere woorden, je schaft een Elite X2 aan om er meteen mee aan de slag te kunnen.

je moet liggen, is de Wacom-stylus die bij de hybride wordt meegeleverd zeer welkom. Het geeft het werken op de tablet de nodige flexibiliteit en werkt goed om bijvoorbeeld aantekeningen te maken. ACCUDUUR De accuduur van het device is met vijf uur op volle kracht gemiddeld, maar wordt verlengd door het dock met drie en een half uur. Dat, met volle schermverlichting, wifi aan en diverse mediacontent draaiende is een prestatie. Door zuinig te werken is dit uiteraard behoorlijk te verlengen, maar sowieso kun je met het apparaat gemakkelijk een volle dag werken. Ook erg prettig is dat de accu in het dock prioriteit geeft aan het tablet. Met andere woorden: je laadt je tablet op wanneer je deze in het dock plaatst, erg handig wanneer je veel presentaties vanaf het tablet geeft.

ONTWERP EN BOUW Zodra je de X2 in je handen houdt voel je: HP heeft zijn best gedaan om deze zo stevig mogelijk te maken. Vaak merk je dat een hybride trilt wanneer je hem dockt op het keyboard en aan het typen slaat. Dat is hier absoluut niet het geval. De tablet mount stevig op het dock. Dat geldt zowel voor de meegeleverde dock als de apart verkrijgbare traveldock. De bouw van de hardware SECURITY Een zakelijke hybride zou incompleet zijn voelt ook bijzonder degelijk. Van buigingen van het wanneer er niet aan goede security is gedacht. De keyboard of de tablet is geen sprake. Bovendien heeft Elite X2 is ruim voorzien in diverse beveiligingslagen. HP de ingebouwde speaker strak Op hardwareniveau, met een ingelegd in de onderste bezel van aanwezige tpm-module die jouw DRAADLOOS OF DESKTOP de tablet, waardoor deze hierin data beschermt, en met een mooi wegvalt. fingerprint-scanner. Ook pre-boot Hoewel de Elite X2 het prima authenticatie behoort tot je opties, doet als mobiel device, is SPECIFICATIES De Elite X2 draait dankzij een aanwezige smartcarddeze ook gewoon goed op een Intel Core M-processor met reader. Daarnaast biedt HP als desktop te gebruiken. een snelheid van 1,30 GHz. Het natuurlijk diverse softwarematige Hiervoor kun je de Advanced device wat wij getest hebben komt oplossingen die prima met het met 8GB aan intern geheugen, device integreren. Wireless Docking Station maar configuraties met 4GB zijn van HP gebruiken, waarmee ook mogelijk. Opslag loopt tot aan DOCK De dock die HP meelevert je van de Elite X2 een 512GB, de versie die wij hebben is naast een extra accu voorzien desktop-systeem maakt. getest heeft 256GB aan boord. De van elke aansluiting die je nodig Geheel draadloos, dus geen extra opties die het tablet biedt hebt: twee usb 3.0-poorten, een clutter op het bureau en zijn zeer welkom. Zo ondersteunt DisplayPort en een smartcard wel de voordelen van een de tablet de AC wifi-standaard en reader. Ook zit er een expansieslot gemakkelijk bureau om aan behoort ook 4G tot de opties. op het dock. HP levert namelijk te werken. apart een kabel met daarop zowel DISPLAY Echte trekker bij iedere een hdmi- als vga-aansluiting. tablet, hybride of notebook is over het algemeen het display. Als deze niet in orde is verpest dat meestal Het touchpad op de dock is een force-touchpad en de gehele ervaring. De Elite X2 is echt gemaakt voor 'klikt' dus niet. Dit vergde meer gewenning dan we onderweg en dus verdient deze een strakke display. verwachtten, zoals capacitieve touchscreens dat ook Dat zit wel goed, want de 11.6-inch display met ipsdoen wanneer je die voor het eerst gebruikt. Grappig paneel ziet er onwijs goed uit. Het scherm kent een detail: met het volume aan simuleert het tablet de resolutie van 1920 x 1080 en heeft een felle backlight. kliks die je maakt. Geen haptische-, maar De inkijkhoek is opvallend sterk en ondanks het wel audio-feedback dus. glossy touchscreen blijft het beeld goed, ook in het volle licht. Uiteraard heb je wel last van glare en ook verschijnen er snel vegen op het scherm, maar dat zijn zaken om niet over te vallen bij de verdere prima prestaties.

EDITOR'S CHOICE

9,2

CONCLUSIE Ben je een

zakelijke gebruiker die veel onderweg is, dan is de HP Elite X2 een dikke aanrader. Met het dock is een volle dag werken geen probleem, en de beeldkwaliteit van het tablet maakt het werken ook comfortabel op een relatief klein scherm. Van het forcetouchpad zijn we niet helemaal weg, maar dat vergt gewoon gewenning. De Elite X2 is een volwaardige notebook met tabletmodus, een echte hybride, die het beste van beide werelden combineert in een krachtig allesin-een-device. Prijs v.a. â‚Ź1398 (excl. btw) CPU Intel Core M, 1,30 GHz Beeldscherm 11.6-inch 1920x1080, ips, 10-punts touchscreen RAM 8 GB Opslag 256 GB (diverse groottes mogelijk) Aansluitingen tablet sim, sd-kaart Aansluitingen dock 2 x usb 3.0, 1x DisplayPort, smartcard, wifi a/b/g/n/ac, seriele poort Afmetingen 29.8 x 20.42 x 2.08 cm (met dock) Gewicht v.a. 0,87 kg (tablet) Info hp.com/nl + Stevig gebouwd + E rg goed display ondanks dat deze glossy is + Security heeft hoge prioriteit +M  et het dock werken werkt goed - Force-touchpad is onprettig

PRESTATIES Hoewel Windows 8 en 8.1 gemakkelijk te bekritiseren zijn, zou dat tĂŠ makkelijk zijn. Het besturingssysteem kende een trage start, maar is tegenwoordig prima om op te werken. De hardware van HP is ook prima op het besturingssysteem afgestemd, want haperingen zijn niet aan de orde; we switchen soepel van app naar app. Hoewel het werken met een stylus WINMAG Pro 4 - 2015

87


BIEDT UW WIFI NETWERK DIT ALLEMAAL VOOR DE PRIJS VAN EEN KOP KOFFIE PER MAAND?* Creëer gratis reclame, biedt wifi hotspots gratis of betaald aan, een veilige en centraal te beheren management omgeving voorzien van rapportages op ieder apparaat, waar ook ter wereld.

Beheer al uw draadloze netwerken in verschillende vestigingen, over meerdere verdiepingen of zelfs verspreid over meerdere landen. Doe dit veilig en eenvoudig via de cloud dankzij Business Central™ Wireless Manager. Dit is de betaalbare oplossing om een goede ‘wireless experience’ achter te laten. Lees er alles over op: wireless.netgear.com

Eén overzicht. Meerdere mogelijkheden *Based on a single cloud compatible ProSAFE Access Point License with a 36 month duration. Actual prices should be determined by contacting your local NETGEAR reseller. NETGEAR, the NETGEAR logo, Business Central and ProSAFE are trademarks and/or registered trademarks of NETGEAR, Inc. and/or its subsidiaries in the United States and/or other countries. Information is subject to change without notice. © 2015 NETGEAR, Inc. All rights reserved.


SOFTWARE

REVIEW

Prima alternatief voor Exchange

Sinds jaar en dag is Microsoft Exchange dé standaard in zakelijke communicatie. Dat is eigenlijk nergens voor nodig, want er zijn genoeg alternatieven. Wij gingen aan de slag met de MDaemon Messaging Server van ALT-N. Tekst _ Peter Güldenpfennig

ALT-N MDaemon Messaging Server 15 e MDaemon Messaging Server is een compleet pakket om de communicatie binnen jouw organisatie te verzorgen. En als we zeggen 'compleet', bedoelen we ook compleet. MDaemon heeft een behoorlijke historie, en gold in de jaren '90 al als communicatie-alternatief voor specifiek het middenen kleinbedrijf. Dat merk je aan zowel de features als het gebruik van MDaemon. INSTALLATIE EN INTERFACE Zelf beweert ALT-N dat je in no time up and running bent met MDaemon

en daar is niets van gelogen. Het opzetten van de mailserver is letterlijk binnen drie minuten gepiept. Mocht je migreren vanuit Exchange dan wordt hiervoor een tool meegeleverd. Wat onmiddellijk opvalt is de opgeruimde no-nonsense interface. Het is ALT-N echt gedaan om de focus te leggen op communicatie en niet op het eigen product, zoals het hoort dus. Links vind je het statusscherm voor onder andere aangemaakte accounts, rapporteringen en je mailservers, rechts uitgebreide reports en eventuele services met sub-menu's die je aan MDaemon hebt

hangen, zoals antivirus-oplossingen of de actieve sessies waarin devices communiceren met de mailserver. Management van de server kan zowel op locatie als via Remote Administration, een tool die gratis meegeleverd wordt. Hiermee krijg je access tot je mailserver vanuit de browser. Handig, want dit maakt management onafhankelijk van tijd en plaats mogelijk. Bovendien is ook hier de interface gericht op bruikbaarheid. FEATURES Naast e-mail (en bijbehorende opties als lijsten en dergelijke) biedt MDaemon diverse andere features zowel voor security als voor communicatie. Zo wordt bij de MDaemon Messaging Server standaard WorldClient Instant Messenger geleverd. Deze closed messenger is bijzonder prettig in het gebruik en maakt no-nonsense communiceren en samenwerken mogelijk. Ook een agenda wordt meegeleverd, die vergelijkbaar is met die van Exchange. Mocht je behoefte hebben aan meer functies, dan kun je extra software aan je mailserver hangen. Denk bijvoorbeeld aan Security Plus, een totaaloplossing die de email-infrastructuur van je organisatie beschermt tegen spam, phising en virussen. Een andere oplossing is MailStore, een oplossing die 1:1 kopieën maakt van e-mails en deze archiveert. Ook aan de mobiele werker is gedacht. Van zowel het mailcomponent als van WorldClient Instant Messenger is ook een webversie. Daarnaast biedt de mailserver opties voor mobile device management en ActiveSyncondersteuning. SECURITY ALT-N heeft met MDaemon een grote focus gelegd op security. Uiteraard wordt SSL en TLS ondersteund en kun je diverse email authenticatieen verificatietechnieken gebruiken en instellen. MDaemon gaat echter verder met backscatterprotectie die je beschermt tegen mails van vervalste adressen IP Shielding waarmee je domeinen kunt

EDITOR'S CHOICE

9,0

CONCLUSIE MDaemon

Messaging Server 15 vormt een prima alternatief voor Exchange. Het totaalpakket biedt elke mkb-onderneming alle tools om goed en veilig te communiceren. Bovendien is de server uitbreidbaar qua applicaties mocht je daar behoefte aan hebben. Een prima keuze voor elke kleine en middelgrote organisatie die zonder franjes goed en overal en altijd willen kunnen communiceren. Prijs Op aanvraag OS Microsoft Windows XP Service Pack 2/2003 Service Pack 1/ Vista/2008/7/2012/8/10 CPU 800 MHz processor of hoger (dual core CPU 2,4 GHz of hoger aangeraden) RAM 512 MB (1 GB RAM aangeraden) Benodigde schijfruimte 200MB vrije ruimte, plus ruimte voor opgeslagen mail Ondersteunde browsers: Microsoft Edge 1.0, Internet Explorer 6.0, FireFox 1.5, Opera 8.5, Safari 3.0 (of hoger) Info altn.com

blokkeren en dynamic screening met hijacked account-detectie waarmee eventuele hijacks van emailaccounts razendsnel gedetecteerd worden. Alle security features zijn overigens tot op detail te configureren. Erg prettig, want op die manier wordt de security van je mailserver niet een mogelijk blok aan je been en staat deze in dienst van jouw organisatie en de veiligheid van je data. WINMAG Pro 4 - 2015

89


REVIEW

HARDWARE

Haarscherp en levensechte kleuren

PHILIPS BRILLIANCE LCD-MONITOR MET PERFECTKOLOR-TECHNOLOGIE Als je op zoek bent naar een monitor met correcte kleurweergave, dan is de Philips LCD-monitor met PerfectKolortechnologie je op het lijf geschreven. Dit beeldscherm biedt je AdobeRGB-kleurruimte van 99 procent en een miljard kleuren. Ideaal voor iedereen die afhankelijk is van goede kleurweergave. Philips belooft met dit scherm perfecte kleuren vanuit elke hoek en daar is niets aan gelogen. Iedereen die veel met kleur werkt, bijvoorbeeld grafisch designers en fotografen, heeft dan ook veel voordelen aan dit beeldscherm. Voordeel is dat er een fabriekskalibratierapport aanwezig is, waardoor alles direct goed ingesteld is. En ook

werken met kleurgradaties gaat perfect op dit scherm, dankzij de 1074 miljard kleuren. De 10-bits weergave geeft je een mooie kleurdiepte en daarin zie je het verschil met andere schermen goed naar voren komen. Bovendien wordt er gebruik gemaakt van SmartUniformity, waardoor er geen verschil zit in de helderheid en kleur over het gehele scherm. Alles wordt haarscherp en levendig weergegeven. HELDERDER DAN OOIT Gebruikers van schermen als deze willen ook de ruimte hebben om te kunnen werken. En ook daar is aan gedacht. Het 27-inch scherm heeft een extra brede inkijkhoek van 178/178 graden, dus de weergave blijft

correct, ongeacht van waar je op het scherm kijkt. Verder kent deze monitor twee resoluties: 2560 x 1440 en 2560 x 1080 pixels. MULTITASKEN Soms heb je meer nodig dan alleen je desktop of notebook, je wilt ze beiden tegelijkertijd gebruiken. En ook dit is mogelijk. Deze twee verbindingen worden tegelijkertijd weergegeven, zodat multitasken met twee verschillende apparaten nooit meer een probleem is. Ook bevat de monitor een usb 3.0-poort voor snelle gegevensoverdracht en het opladen van je smartphone. Wil je andere apparaten aansluiten? Dat kan via de Dual Link DVI, DisplayPort en hdmi-aansluiting.

GOED GETEST

8,5

CONCLUSIE Op het eerste

gezicht is dit een monitor als alle anderen, maar dat idee verdwijnt snel wanneer je het scherm aanzet. De kleuren springen bijna letterlijk van je scherm af en elk beeld is haarscherp. Voor de gemiddelde gebruiker is dit misschien een beetje too much, maar voor iedereen die veel met kleur werkt, is dit het scherm wat je wilt hebben. Met 7,5kg is dit scherm echter wel behoorlijk aan de zware kant, maar dat hoeft geen probleem te zijn als je vaste werkplekken hebt. Prijs â‚Ź 865,15 Info philips.nl + Levensechte kleuren + Haarscherp +M  ogelijk om met twee apparaten tegelijkertijd te werken - Zwaar - Te groot voor de gemiddelde gebruiker - Prijs

ADVERTENTIE

Op afstand samenwerken

Met het interactieve whiteboard D5510

30 dagen gratis proberen www.ricoh.nl/samenwerken


UNIFIED COMMUNICATIONS

HARDWARE

Presenteren, collaboreren en creëren: hands-on met de D5510 van Ricoh Digitale whiteboards zijn er al even, maar de technologie lijkt nu vergevorderd genoeg dat ze daadwerkelijk het verschil kunnen maken op de werkplek. Wij brachten een bezoek aan Ricoh voor een demonstratie van hun whiteboard-oplossing, de D5510. Tekst _ Peter Güldenpfennig

e D5510 ziet eruit als een 'normaal' whiteboard met netwerkondersteuning. Het is een stevig gebouwd apparaat waarvan de display is voorzien van beveiligingsglas met een coating tegen reflectie. Het whiteboard heeft een display van 55-inch met een lcd-scherm die een maximum resolutie kent van 1920 bij 1080. Wat inputs betreft is het device goed voorzien, met twee vgapoorten, een DisplayPort, twee hdmi-poorten (waarvan één hdcp-poort) en zowel twee usb 2.0- als twee usb 3.0-poorten. Verder vind je natuurlijk een lan-poort op het whiteboard, evenals een dvi-uitgang en plek om speakers aan te sluiten. Genoeg aansluitingen voor elke organisatie om met het whiteboard uit de voeten te kunnen dus. MEER DAN PRESENTEREN Over het algemeen wordt een whiteboard gebruikt om te presenteren en dat is bij de D5510 natuurlijk niet anders. Dat kan bijvoorbeeld via input van een externe laptop of usb, maar ook via het netwerk. Via een intranetlus kunnen er tot acht whiteboards met elkaar verbonden worden. Hier bovenop kunnen nog eens twintig computer- of tabletgebruikers de presentatie bijwonen. Op het eerste gezicht komt dat over als een presentatie op afstand, maar we hebben het natuurlijk over een interactief

whiteboard. Het apparaat wordt geleverd met een lichtpen die aangestuurd wordt via lichtsensoren die zich in de hoek bevinden. Met deze pen kunnen direct op een getoonde presentatie aantekeningen gemaakt worden via alle aangesloten whiteboards. Dit opent natuurlijk ontzettend veel mogelijkheden. Zo is het mogelijk om concepten te verduidelijken door de persoon die presenteert, maar ook om met elkaar samen aan een presentatie te werken. Om die samenwerking te vergemakkelijken ondersteunt het whiteboard ook videoconferencing via een picture-in-picture-modus. Het bedienen van het whiteboard gaat via een opgeruimde interface. Je vindt er iconen om gemaakte tekst en lijnen van de juiste dikte en kleur te voorzien, iconen die je via

drag-and-drop in de presentatie kan laten vallen om snel vormen als vierkanten, cirkels, pijlen en dergelijke te maken en iconen om snel van presentatieblad te wisselen. Een interessante feature is de mogelijkheid om een presentatie vast te leggen in pdf-formaat. Zo kun je dus lekker brainstormen via het whiteboard en alle gemaakte annotaties opslaan per presentatieblad. De ingebouwde software maakt gebruik van sterke ocr waarmee handgeschreven tekst razendsnel omgezet kan worden in doorzoekbare tekst. Hiermee is het dus niet enkel een goed presentatiemiddel, maar ook erg geschikt om tijdens vergaderingen ideeën vast te leggen of om te gebruiken tijdens brainstormsessies. VEILIGHEID Een beetje organisatie heeft – terecht

- veiligheid hoog in het vaandel staan. Ricoh heeft daarvoor enkele handige opties ingebouwd. Zo kun je presentaties een pincode meegeven waardoor enkel diegenen op het bedrijfsnetwerk met die pincode in kunnen loggen op de presentatie. Niet alleen dat, wanneer je klaar bent met de presentatie kun je deze geheel of gedeeltelijk direct converteren naar een beveiligde pdf en daarna direct e-mailen naar de participanten. Ook kun je ervoor kiezen om je presentatie automatisch te laten verwijderen van het opslagmedium, zoals een usbdrive, netwerkopslag of het whiteboard zelf, wanneer je het apparaat uitzet. Zo ben je er zeker van dat de informatie van het whiteboard enkel bij diegenen terecht komt waar het terecht moet komen.

FLEXIBEL INZETBAAR

Als je liever een verrijdbaar whiteboard hebt die je van ruimte naar ruimte kunt verplaatsen dan is dat ook mogelijk. Er is een aparte stand met wieltjes verkrijgbaar waarop het whiteboard te monteren is.

WINMAG Pro 4 - 2015

91


GASTEXPERT

CLOUD

Aandacht voor veilig cloudgebruik neemt toe, maar we zijn er nog lang niet Hoewel er meer aandacht is voor het beveiligen van gegevens in combinatie met het gebruik van cloudapplicaties, laat de veiligheid in het bedrijfsleven nog flink te wensen over. Bijna een vijfde (17,9 procent) van alle cloudapplicaties die in het bedrijfsleven worden gebruikt, voldoet niet aan de eisen met betrekking tot gevoelige informatie. Zo worden persoonsgegevens en betalingsinformatie op een onveilige manier opgeslagen, in sommige gevallen zelfs openbaar toegankelijk. Dat blijkt uit het Netskope Cloud Report. Tekst _ Eduard Meelhuysen

DATA BEVEILIGEN IN DRIE STAPPEN 1 Breng alle gevoelige data in kaart, en zorg ervoor dat deze alleen toegankelijk is voor de juiste personen.

2 Krijg inzicht in de clouddiensten die binnen het bedrijf worden gebruikt, en waar de mogelijke risico’s van de applicaties liggen. Informeer werknemers over deze risico’s.

3 Dwing veiligheid af. Maak het onmogelijk om bepaalde acties in cloudapplicaties uit te voeren. Zorg er bijvoorbeeld voor dat werknemers bepaalde bestanden uit een bedrijfsapplicatie alleen online kunnen bekijken, en niet kunnen opslaan. Of dat ze bijvoorbeeld juist geen bestanden meer kunnen uploaden naar hun privéwebmail.

92

WINMAG Pro 4 - 2015

lke drie maanden doet Netskope een onderzoek naar het gebruik van cloudapplicaties binnen ondernemingen. Daaruit blijkt dat schaduw-it – waarbij werknemers zelf op zoek gaan naar werkgerelateerde cloud-oplossingen zonder dit af te stemmen met de afdeling it – nog steeds veel voorkomt. In een gemiddeld bedrijf in de EMEA-regio werden er het afgelopen kwartaal maar liefst 483 verschillende applicaties gebruikt. Een schrikbarend hoog aantal, alhoewel er wel een daling is te zien ten opzichte van het kwartaal daarvoor. Toen gebruikten werknemers in een gemiddelde onderneming samen nog 511 verschillende cloud-applicaties. BETERE VOORLICHTING Deze daling is waarschijnlijk te danken aan het feit dat it-afdelingen steeds vaker beleid opstellen om schaduwit tegen te gaan, en doordat zij eindgebruikers betere voorlichting geven. Dat komt naar voren uit de verhalen van it-afdelingen zelf, maar ook uit de toename van het gebruik van Office 365 en One Drive for Business. De

GASTEXPERT

Eduard Meelhuysen

is VP Sales EMEA bij Netskope

zakelijke versies van deze cloud-applicaties werden twee keer zo vaak geïnstalleerd als in het kwartaal daarvoor, een duidelijke indicator dat IT meer inzet op veilig samenwerken in de cloud. Deze positieve ontwikkelingen betekenen echter niet dat er helemaal niets meer te verbeteren valt op het gebied van veiligheid in de cloud. Van de 483 cloud-applicaties die er in een gemiddelde onderneming worden gebruikt, is 89,6 procent namelijk niet geschikt voor zakelijk gebruik. Deze applicaties vormen een risico op het gebied van privacy, compliancy, service-levelagreements en veiligheid.

OPENBAAR OPGESLAGEN En dat is niet altijd de schuld van werknemers die op eigen houtje cloudapplicaties inzetten voor zakelijke doeleinden. Van de applicaties die wél door de onderneming goed worden gekeurd, blijkt 17,9 procent een risico op te leveren op het gebied van veiligheid, vooral op het gebied van naar personen terug te herleiden informatie (26,8 procent van de gevallen) en betaalgegevens (24,3 procent). In bijna een kwart (22,2 procent) van de gevallen ontstaat dit risico omdat informatie openbaar toegankelijk staat opgeslagen.


OPSLAG

SPOTLIGHT

Intel 3D XPoint technologie

Intel en Micron hebben samen de 3D XPoint geheugentechnologie ontwikkeld. Deze technologie zou tot duizend keer sneller werken dan de huidige flash-technologie. Tekst _ Peter GĂźldenpfennig

aar verluidt wordt er al tien jaar onderzoek gedaan naar dit type geheugen. Het voordeel van de 3D XPoint geheugentechnologie is dat toepassingen sneller, veel sneller, geladen kunnen worden dan nu het geval is. Niet gek in een tijd waarin software steeds zwaarder wordt en 4K standaardiseert, om maar iets te noemen.

ZAKELIJKE TOEPASSING Naast multimediatoepassingen profiteert ook de zakelijke markt van deze technologie. Retailers kunnen 3D XPoint-technologie bijvoorbeeld gebruiken om sneller patronen te detecteren in financiĂŤle transacties, die mogelijk duiden op fraude. Wetenschappers kunnen grotere datasets in real-time analyseren, zodat complexe taken - zoals genetische analyses en het monitoren van de verspreiding van ziekten - sneller uitgevoerd kunnen worden. Dat is dan ook de kern van deze nieuwe technologie: de snelheid. Want met de constante groei van data en het belang van

analyse van deze data is snelle benadering ervan zeer gewenst. KOSTEN Volgens Intel kan deze technologie ook behoorlijk kostenbesparend werken. De techniek is transistorloos en bovendien stapelbaar. Hierdoor past er meer opslag in minder ruimte. Dit zou een flinke besparing betekenen in de kosten. Wanneer deze opslagtechnologie in productie komt is nog niet bekend. Allereerst zal Intel samples beschikbaar stellen aan geselecteerde klanten van het bedrijf. Dat zal nog dit jaar gebeuren.

Grote data-sets sneller analyseren

Stapelbaar, dus meer opslag neemt minder ruimte in beslag

Duurzaam, dus minder dataverlies met de tijd

Kostenbesparend

Tot duizend keer sneller dan huidige flash-technologie

WINMAG Pro 4 - 2015

93


GASTEXPERT

HARDWARE

Betrouwbare werkpaarden in het mkb ‘We willen ondernemers en resellers verder helpen’ Met de lancering van de nieuwe Satellite Pro R50-C en A50-C mikt Toshiba vol op het mkb. ‘Een zeer vluchtige markt, die snel evolueert en nieuwe toepassingen zoekt’, weet Ronald Ravel, Country Manager Nederland bij Toshiba Information Systems Benelux. Des te meer reden om met deze twee modellen ondernemers de tools te bieden waar ze om staan te springen. Tekst _ Redactie

94

WINMAG Pro 4 - 2015


et mkb stelt zeer specifieke eisen aan haar devices. Die moeten vooral niet te duur zijn, maar wel zoveel mogelijk opties bieden voor verbindingen, een lange levensduur hebben en tegen een stootje kunnen. Volgens Ronald is het essentieel om deze markt de juiste tools te bieden. ‘Dat aanbod is ook breder dan alleen de R50-C en A50-C. Alle modellen die we uitbrengen hebben specifieke kenmerken die aansluiten bij de specifieke behoeften van de markt waar ze voor zijn bedoeld, hoewel we natuurlijk ook proberen om ondernemers en corporates de flexibiliteit te bieden die ze zoeken door maatwerk te bieden.’ SPECIFIEKE DOELGROEPEN 'De twee nieuwe notebooks hebben elk hun eigen doelgroep die we zo nauwkeurig mogelijk proberen te bedienen. Je kunt de Satellite Pro R50-C het beste zien als basismodel, voor de ondernemer die op zoek is naar een goede betrouwbare kantooruitrusting. Daar krijgen ondernemers wel een volle uitrusting voor

DIT IS DE TOSHIBA SATELLITE PRO A50-C De Satellite Pro A50-C heeft een scherm van 15.6-inch en beschikt over geavanceerde productiviteits- en prestatieverhogende functies, waardoor deze zeer geschikt is voor veeleisende gebruikers, of je nu aan je bureau zit of onderweg bent. Het scherm is mat, dus van spiegelingen heb je geen last. De cpu is een vijfde generatie Intel Core-processor tot aan i7. Wat opslag betreft heb je de keuze tussen een high-speed hdd of een ssd. Aan de grafische kant vind je een NVIDIA GeForce 930M grafische kaart met 2GB VRAM. Voor veel gebruikers is het numerieke toetsenbord een prettige toevoeging.

terug, een grote rgb-poort, een hdmi-aansluiting en verschillende opties tot aan een Intel i3-processor. Alle basisonderdelen die je voor je kantoor nodig hebt, zitten erin.’

keuzes. Denk aan een HD of Full HD scherm, een trusted platform module-chip die het onrechtmatig kopiëren van data tegengaat en zorgt dat jouw bedrijfsdata echt veilig is, verschillende processoren, Betrouwbaarheid is daarnaast waaronder ook Intel i5 en een belangrijk punt bij alle i7-chips. Schaalbaarheid is Toshiba-devices. Niet alleen het sleutelwoord. Speciaal zijn deze erop gebouwd om voor de middenmarkt bieden tegen een stootje te kunnen, we daarnaast nog de optie ze worden ook uitgebreid om in plaats van de Intel getest op de levensduur van geïntegreerde grafische chip, de gebruikte onderdelen. een volwaardige grafische ‘Ondernemers kaart te leveren.’ verwachten Volgens Ronald 'Betrouwbaarrobuuste ideaal voor de heid is een producten waar ondernemer die belangrijk punt ze een aantal meer eist van zijn bij alle jaren mee Toshiba-devices' device. ‘Veel mkbvooruit kunnen. bedrijven kennen Daarom verschillende voeren we altijd een “highly gebruikersgroepen en accelerated life test” uit, waarin hebben dan ook verschillende we een product in een korte specificaties nodig voor hun tijd het equivalent van drie apparatuur. Iemand die op jaar intensief gebruik door zoek is naar betrouwbare laten maken. Werkt alles kantooruitrusting pakt het nog goed? Dan kunnen we model met de i3 of i5er vanuit gaan dat de laptop processor en iemand die jarenlang meegaat en de zwaardere software moet uitvalpercentages laag zijn, afdraaien kiest voor de i7 en precies wat de ondernemer eventueel de mogelijkheid de van ons verwacht.’ grafische kaart te integreren.’ Zakelijke laptops moeten POWER USERS Voor bedrijven daarnaast natuurlijk een volle die intensiever gebruik werkdag gebruikt kunnen maken van hun notebooks worden. ‘We hebben power dan lanceert Toshiba de Satellite ook hoog in het vaandel’, zegt Pro A50-C. ‘Die biedt meer Ronald enthousiast. ‘Je bent

Toshiba Reliability Guarantee De Satellite Pro A50-C wordt geleverd met Toshiba’s Reliability Guarantee – de belofte dat in het geval dat de laptop defect raakt, de gebruiker het aanschafbedrag volledig terugkrijgt en de laptop gratis gerepareerd wordt. Alle modellen uit de serie Satellite Pro A50-C zijn onderworpen aan de Highly Accelerated Lifestyle Test (H.A.L.T.) door het onafhankelijke Duitse instituut TÜV Rheinland.

Met deze test wordt het gebruik gedurende drie jaar gesimuleerd om te verifiëren of de laptops lang mee gaan. Ga voor meer informatie naar toshiba.nl/innovation/ generic/reliability

GASTEXPERT

Ronald Ravel is Country Manager Nederland bij Toshiba Information Systems Benelux

alleen mobiel bij gratie van de batterij, die moet dan ook ruim acht uur mee kunnen gaan. We testen onze producten met Mobilemark, waardoor je ervan uit kunt gaan dat het systeem doet wat het moet doen: de hele dag door, ook bij intensief gebruik, een ideale werkervaring leveren.’ Het is daarnaast erg praktisch dat alle Toshiba devices gebruik maken van dezelfde software image, waardoor de uitrol en het beheer binnen jouw onderneming gemakkelijk zijn. ‘Zo bieden we bijvoorbeeld de nieuwe Toshiba Cloud Client Manager (TCCM), die niet alleen onze eigen notebooks, maar alle devices binnen het netwerk vanuit één interface kan beheren. Alle onderdelen van de laptops kun je gemakkelijk beheren, wel zo prettig als binnen jouw bedrijf bijvoorbeeld de mogelijkheid bestaat voor werknemers om hun eigen devices te kiezen. Zo weet je zeker dat jouw bedrijfsdata altijd veilig is, welk product je werknemers ook gebruiken.’

SPECIFICATIES Beeldscherm 15.6-inch nietreflecterend HD (1366 x 768) of Full HD (1920 x 1080) LED-display Cpu tot vijfde generatie Intel Core i7 cpu's Grafische kaart Intel HD Graphics 5500 / NVIDIA GeForce 930M met 2 GB VRAM SSD/HDD tot 256 GB SSD of 1 TB HDD Geheugen tot 2 x 8 GB DDR3L 1600 MHz Aansluitmogelijkheden 1 x hdmi-poort, 2 x usb 3.0-poorten, 2 x usb 2.0-poorten, 1x sdkaartsleuf, 1 x RGB Communicatie Intel Dual Band Wireless-AC 3160 of 7265, draadloze

displaytechnologie, Bluetooth 4.0 Full HD-webcam met twee ruisonderdrukkende microfoons ODD keuze uit Super-multi dvd-drive of geen ODD Besturingssysteem beschikbaar met Windows tot Windows 10 Home (voorgeïnstalleerd) of Windows 7 Professional voorgeïnstalleerd met Windows 10 Pro (op DVD) Reliability Guarantee Levensduur batterij tot 8 uur Gewicht vanaf 2,0 kg Afmetingen 379 x 258 x 23,95 mm

WINMAG Pro 4 - 2015

95


ACHTERGROND

ONLINE

Een oude strijd laait weer op

Windows 10 is eindelijk gelanceerd, maar het nieuwe besturingssysteem van Microsoft brengt helaas ook de oude en eeuwig voortdurende browserstrijd met zich mee. Opnieuw barst de strijd los. Waar is hij begonnen en waar gaat het nu eigenlijk om? Tekst _ Eveline Meijer

De browserstrijd: hoe Internet Explorer ten onder ging MICROSOFT EDGE

De nieuwe browser van Microsoft heet Edge, wordt standaard meegeleverd met Windows 10 en is sneller en stabieler dan Explorer. Tijdens de Build-conferentie dit jaar onthulde Microsoft de officiële naam en deed ook de bijbehorende functies van de browser uit de doeken. De browser is licht en snel. Gebruikers kunnen aantekeningen op webpagina's maken en deze vervolgens delen via diverse social media. Daarnaast ondersteunt de browser plug-ins van onder meer Chrome en Firefox via een relatief eenvoudige port. Goed nieuws wanneer je je browser graag naar wens aanpast. Bovendien past deze keuze van Microsoft in de strategie van het bedrijf om haar software meer open te maken, zoals de Office-apps voor Android en iOS ook al lieten zien.

96

WINMAG Pro 4 - 2015

CONCURRENTIE Het is november 2004. Internet Explorer is de alleenheerser onder de browsers – Opera leek niet te winnen van de gigant ondanks de 'klik-en-hetis-klaar'-procedure om nieuwe gebruikers te winnen –, maar krijgt nu echte concurrentie. Na twee jaar ontwikkeling en beta-testing is het moment daar: Firefox komt uit. De browser blijkt immens populair, in negen maanden tijd is het open-source project bijna vijftig miljoen keer gedownload. Al deze mensen gebruiken niet langer Internet Explorer en daar is Microsoft natuurlijk niet blij mee. Firefox maakte bovendien gebruik van de eindeloze stroom van berichten over lekken en veiligheidsproblemen bij Internet Explorer. Het vertrouwen in Microsoft’s browser daalt flink en Firefox lijkt een betrouwbaar en degelijk alternatief. Door de negatieve aandacht voor Internet Explorer stapten veel mensen zelfs al over toen Firefox slechts nog een beta-versie had. In mei 2004 gebruikte wereldwijd

2,1 procent van de online gebruikers een Mozillabrowser. In november was dat 7,35 procent, waarvan zestig procent voor Firefox koos. In diezelfde periode, tussen mei en november, daalde het marktaandeel van Internet Explorer met vijf procent. GOOGLE MENGT ZICH IN DE STRIJD Vier jaar na de release van Firefox komt Google met een eigen browser: Chrome. Chrome introduceert enkele nieuwe features die de browser gewild maken onder het grote publiek. Zo gebeurde

invullen en het veld zocht zelf uit wat je precies wilde. Ook op het gebied van privacy deed Chrome iets goed met het incognito-venster. Toen Chrome een maand op de markt was, had deze de browser Opera al verslagen. Google's browser had toen een marktaandeel van één procent, wat indrukwekkend is gezien Chrome pas een maand bestond. In april 2009, ongeveer zeven maanden na de release van Chrome, zagen we dat Internet Explorer terrein begon te verliezen, terwijl Chrome en Firefox wonnen. In twee jaar tijd ging het marktaandeel van Internet Explorer met 12,81 procent naar beneden naar 66,1 procent. Firefox klom naar 22,48 procent en Chrome naar 1,42 procent. Ook Safari was toen al een speler, maar was alleen op Apple's OS X te gebruiken. Toch hadden zij een marktaandeel van 8,21 procent.

'De strijd is opnieuw begonnen' het voorheen vaak dat als een website niet goed opgebouwd was, de browser vastliep en afgesloten moest worden. Met Chrome werd dit probleem een stuk minder, al werkten niet alle websites en online services met deze browser. Daarnaast werden websites snel geladen en was de browser erg simpel en schoon. Helemaal nieuw was de manier om te zoeken. Via een Omnibox kon je zoektermen of url's

In mei 2009 maakte Google een geheel nieuwe stap in de browseroorlog: reclame op televisie. Hoewel Firefox al


In mei 2012 was het zover: Internet Explorer werd van zijn troon gestoten. Chrome leidde nu met 32,76 procent van het marktaandeel, terwijl Internet Explorer met 31,94 procent op de tweede plaats stond. Ook Firefox werd nog steeds veel gebruikt, de browser bezat 25 procent van de wereldwijde markt. EN NU? De browseroorlog leek lange tijd beslecht. Chrome bleef aan de leiding. In juli 2015 had de browser een marktaandeel van 46,2 procent, gevolgd door Safari met 16,4 procent. Internet Explorer staat nog steeds op de derde plaats met 13,5 procent en Firefox neemt de vierde plek in met 13,2 procent.

Google Chrome

Mozilla Firefox

Microsoft Edge

reclame had gemaakt in print en op het internet, had tot nu toe nog geen enkele browser een eigen commercial op tv gehad. GOOGLE LIJKT TE WINNEN In maart 2010 werd Microsoft door de Europese Commissie verplicht gesteld om voortaan een keuze in browsers aan te bieden bij het installeren van Windows. Tot dat moment werd alleen Internet Explorer geĂŻnstalleerd. Wilde je een andere browser, dan moest je deze via Internet Explorer downloaden. De regeling werd ingesteld om de concurrentie ook een kans te geven, in het

voordeel van Chrome. In mei 2010 had Chrome in Europa een marktaandeel van 8,68 procent, 2,9 meer dan begin dat jaar. Internet Explorer stond toen nog op 43 procent en ook Firefox' marktaandeel daalde. Zij zakten met een procentpunt naar 38,8 procent. Een jaar later oversteeg Chrome Firefox, maar Internet Explorer stond nog steeds aan kop. Chrome is gigantisch gegroeid en had toen een marktaandeel van 25,7 procent, terwijl Firefox op 25,2 procent bleef steken. Internet Explorer stond op veertig procent.

Maar nu laait de strijd opnieuw op. Microsoft geeft je in Windows 10 namelijk niet langer een keuze in browsers, maar installeert automatisch haar nieuwe browser: Microsoft Edge. Ongeacht je instellingen in Windows 7 of 8, na de update naar Windows 10 is Microsoft Edge de standaard. Opnieuw moet je Chrome of Firefox apart downloaden en dat schoot bij de ceo van Mozilla, Chris Beard, in het verkeerde keelgat. Hij schreef een brief naar Microsoft, waarin hij zegt dat Microsoft met deze stap de klok terugzet. Maar of Beard's intenties echt zo puur zijn, is nog maar de vraag. Het marktaandeel van Firefox keldert en Edge is geen welkome concurrent. Het is daarmee niet duidelijk of Beard zichzelf of de gebruiker wil helpen.

ALTERNATIEVEN Ondanks 'de groten' zijn er genoeg browseralternatieven met elk hun eigen sterke punten. Midori Een lichtgewicht browser voor machines met lage specificaties. Of als je gewoon op zoek bent naar een browser zonder franjes. midori-browser.org Citrio Met een download accelerator, door het kunnen opslaan van video en de ingebouwde bittorrent client is Citrio perfect voor mediaconsumptie. citrio.com WhiteHat Aviator De perfecte combinatie tussen snelheid, veiligheid en privacy. whitehatsec.com/aviator

'Toen Chrome een maand op de markt was, had de browser Opera al verslagen'

De strijd is opnieuw begonnen en de spelers lijken voor het overgrote deel hetzelfde. Grote verandering is echter wie de 'Godzilla van de browsers' is. Waar in 2004 Internet Explorer de grote vijand was, is dat nu Chrome. De vraag is of Google haar toppositie kan behouden met Edge als nieuwe concurrent. EĂŠn ding is echter wel zeker: het tijdperk van Internet Explorer is in ieder geval voorbij. WINMAG Pro 4 - 2015

97


SPOTLIGHT

SMARTPHONE

Motorola Moto X Style

De grootste verrassing op Android-gebied komt dit jaar van Motorola. Zij presenteren met de Moto X Style een krachtige en personaliseerbare smartphone die zich weet te meten met de beste huidige smartphones op de markt. Tekst _ Peter GĂźldenpfennig

et nieuwe topmodel van Motorola is een krachtige smartphone die draait op een Snapdragon 808-SoC met een hexacore-cpu. De smartphone heeft 3GB aan intern geheugen en 16-, 32- en 64GB aan opslag naar keuze aan boord. Indrukwekkend is de rear-camera met 21 megapixels. Aan de voorkant vind je een 5

Het device is gemaakt om te personaliseren met andere achterkantjes. Een gimmick natuurlijk, maar toch fijn als je je smartphone de nodige zakelijke uitstraling wilt geven. Mooi is dat de smartphone van een waterafstotende coating is voorzien en dus ook gewoon buiten te gebruiken is, weer of geen weer.

Snapdragon 808-SoC met hexacore-cpu en 3GB RAM

Verwisselbare achterkanten

Draait op Android 5.1.1 Lollipop

Rear-camera met 21 megapixels

Waterafstotende coating

98

megapixelcamera. De smartphone draait op Android 5.1.1 Lollipop en is voorzien van een 3000 mAh-accu. Deze is overigens niet verwisselbaar.

WINMAG Pro 4 - 2015

16-, 32- en 64GB aan opslag


HARDWARE

REVIEW

Samen met Intel heeft HP een draadloos docking systeem ontwikkeld waarmee je elke werkplek draadloos toegankelijk maakt voor je werknemers. En dat werkt prettig en goed, zeer goed zelfs. Tekst _ Peter Güldenpfennig

HP Advanced Wireless Docking Station et systeem is een kleine, stijlvolle verschijning. Het dock is slechts 8,5 bij 8,5 centimeter breed en 8,7 centimeter hoog. Onderin het dock is verzwaring aangebracht. Dit, gecombineerd met een rubberen laag aan de onderkant, maakt dat het systeem erg stabiel staat. Het is klein genoeg om weg te werken, maar ook mooi genoeg voor een prominente plaats op elk bureau. AANSLUITINGEN Op het dock vind je vier usb 3.0-aansluitingen waarvan er één always on is. Verder heb je twee DisplayPorts tot je beschikking, een vga-poort, een aansluiting voor een headset en microfoon en een lan-aansluiting voor netwerktoegang.

kom je aan op je werkplek waar de dock staat en je kunt eigenlijk onmiddellijk aan de slag. Tijdens onze tijd met de dock zijn we eigenlijk geen enkel probleem tegen gekomen. Van latency is geen sprake, ook niet wanneer we de tablet binnen de verbindingsstraal constant bewegen. Erg fijn, want dat stelt je in staat om de dock ook in te zetten als draadloos presentatiemiddel.

'Klein genoeg om weg te werken, mooi genoeg voor een prominente plaats'

GOED GETEST

8,4

CONCLUSIE Hoewel we

ons een hoop scenario's kunnen voorstellen waarbij je de dock in kunt zetten, blijft het vooral een device voor de flexibele werkplek. Waar we wellicht het meeste mee in ons achterhoofd liepen, was mogelijke latency. Dat blijkt gelukkig volledig afwezig te zijn, waarmee de HP Advanced Wireless Dock op dit moment de beste optie lijkt voor iedere organisatie die interesse heeft om flexibele werkplekken op te zetten. Prijs op aanvraag Compatible met HP Elite x2 1011 G1 Grootte 8.5 x 8.5 x 8.7 cm Gewicht 0,42 kg Info hp.com/nl

VERBINDEN We gebruikten de HP Elite X2 1011 G1 om te verbinden met de dock. Dat gaat via de Wireless Dock Manager van Intel. Hiermee kun je de dock een naam geven, instellen of je device manueel of automatisch moet verbinden en of je voor de management van het dock een wachtwoord moet invoeren. Bij het starten van de manager zoekt deze automatisch naar beschikbare docks. Het enige wat je hoeft te doen is de dock selecteren waarmee je wilt verbinden en op de knop bovenop de dock te drukken om de verbinding te bevestigen. De led bovenop het dock verandert dan van oranje naar fel wit waardoor je weet dat de verbinding geslaagd is. DRAADLOOS WERKEN Het device dat je verbindt met de dock moet binnen 1,2 meter van het dock staan, wat een redelijke afstand is. Het pairen gaat bijzonder snel na de initiële installatie. Zo

WIGIG De advanced Wireless Dock van HP is WiGig certified. Dit houdt in dat de dock van de 60 Ghz-band gebruik maakt. Hierdoor is latency verleden tijd en snelheid gegarandeerd. Bovendien is de standaard voorzien van de nieuwste security-technologieën waardoor je er ook zeker van bent dat je data tijdens een verbinding niet blootgesteld wordt.

WINMAG Pro 4 - 2015

99


ACHTERGROND

SOFTWARE

Zo gebruik je GitHub voor jouw bedrijf

GitHub, een verzamelplaats voor open source-software. Talloze ontwikkelaars plaatsen hier hun programmeercodes, projecten en oplossingen voor problemen. Misschien onnodig om te zeggen, maar: hier kun je allerlei nuttige open source software vinden. Hoe doe je dat? Tekst _ Eveline Meijer

p de website van GitHub kun je door alle projecten heen gaan via de optie Explore. Hier kun je kiezen uit diverse categorieën, bijvoorbeeld text editors, schrijftools, browser extensies, productiviteits tools en complete operating systems. Bij elke categorie staat er in hoeveel programmeertalen er geschreven is en hoeveel repositories er zijn. Een repository is een verzameling van bestanden en code om een programma te laten werken. Eén repository staat in principe dus voor één project of een onderdeel daarvan. 100

WINMAG Pro 4 - 2015

HOE GEBRUIK JE ZO'N REPOSITORY? Op elke pagina van elke repository vind je een kleine omschrijving van het stukje software of de programmeertaal. Daaronder zie je hoeveel 'commits' dit project heeft. Een commit houdt in dat er een wijziging is aangebracht in de code. Daarnaast kun je zien hoeveel mensen er aan dit project hebben meegewerkt. Onder deze informatie vind je een lijst met de verschillende mappen en bestanden van het project. Hier staat vaak een korte beschrijving bij, zodat je weet wat dit stukje doet. Op elke map en op elk bestand kun je klikken en zo de code vooraf bekijken. Het is verstandig om dit, desnoods door iemand

van de it-afdeling, te (laten) doen, zodat je zeker weet dat er geen rare dingen in de code staan. Malware of andere malafide software in dit soort projecten verbergen is immers niet ingewikkeld en als je niets van code weet of er niet naar kijkt, heb je voor je het weet allerlei vervelende virussen op je pc staan. Aan de rechterkant kun je ervoor kiezen om de code te klonen via Clone in Desktop. Hiermee kun je de code gebruiken in GitHub Desktop. Maar je kunt het gehele project ook downloaden als zip-bestand en deze vervolgens uitpakken. Hoe je de software precies kunt gebruiken, verschilt per project. Veel hebben echter een Wiki


Een repository op GitHub

waar je dit precies verteld wordt, soms zelfs aan de hand van een video. Deze pagina vind je als vierde in het lijstje aan de rechterkant. Het mooie van open source-software is dat je het zelf kunt aanpassen naar wens. Ook bij de code die op GitHub staat is dit mogelijk. Dit noemen we een branch, wat neerkomt op een vertakking van de originele code. Zo kun je bijvoorbeeld alles in jouw huisstijl maken, of extra features toevoegen.

ZELF CODE TOEVOEGEN OP GITHUB Naast het bekijken en downloaden van interessante projecten, kun je natuurlijk zelf een project op GitHub zetten. Bedenk hier wel altijd bij dat alles openbaar is, dus code die uniek is voor jouw onderneming of die bedrijfsgevoelige informatie bevat, wil je niet online zetten. Met een gratis account kun je al een repository toevoegen. Deze geef je een naam, een beschrijving en je kiest of de repository openbaar of privé is. Om code alleen voor privégebruik op GitHub te zetten, heb je echter wel een betaald account nodig. Vervolgens verschijnen er diverse opties om je code op GitHub te zetten. Volg één van deze opties en je code is verschenen!

VEILIG? Dan is er nog de vraag hoe veilig deze code is. Zoals eerder gezegd: malware in deze code verbergen is niet erg moeilijk. Maar een groter

probleem is dat de software misschien niet onderhouden wordt, waardoor er allerlei lekken ontstaan. Op GitHub kun je precies zien hoe het hiermee staat. In de lijst aan de rechterkant zie je 'Issues' staan, wat alle problemen zijn die mensen tegen zijn gekomen. Hier kun je zelf ook een nieuwe aan toevoegen. Door op Issues te klikken kom je in een lijst terecht. Hier zie je hoeveel er nog open staan en hoeveel er al gesloten zijn. Let hierbij wel op hoe lang een probleem al open staat. Veel van dit soort projecten zijn vrijwilligerswerk en daardoor worden niet alle problemen meteen opgelost. Daarnaast is het verstandig om te kijken om wat voor soort issues het gaat. Het kan immers ook zijn dat iemand klaagt over een klein puntje in de lay-out, wat verder niet gevaarlijk is. Door op 'Commits' te klikken kom je in een lijst met alle wijzigingen die zijn aangebracht. Hier kun je precies zien hoe vaak het project wordt geüpdatet en wat er aangepast is. Zo weet je of de software onderhouden wordt. Een andere handige indicator is het aantal sterren dat een project heeft gekregen. Als gebruikers van GitHub een project goed vinden, dan geven ze het een ster. Hoe meer sterren, hoe meer het project gewaardeerd wordt door de community. Hoeveel sterren een project heeft, vind je in de rechterbovenhoek.

DIVERSE ACCOUNTS OP GITHUB Op GitHub kun je een gratis account aanmaken, maar het is ook mogelijk om voor een betaald account met meer opties te kiezen. Het gratis account bevat alleen de basis van GitHub. Hiermee kun je oneindig veel repositories aanmaken en zoveel collaberators toevoegen als je zelf wilt. Het is echter niet mogelijk om privé-repositories aan te maken. In de betaalde accounts kun je wel privé-repositories aanmaken. Bij het goedkoopste account (zeven dollar per maand) krijg je er vijf, bij de duurste (vijftig dollar per maand) krijg je er vijftig. Hier zitten nog twee niveaus tussenin. Werk je vanuit je onderneming met GitHub? Dan kun je hier ook een apart account voor aanmaken. Ook hier is er een gratis versie en gaat hetzelfde op als bij de persoonlijke accounts. Je betaalt echter wel meer voor privé-repositories. Het goedkoopste account kost 25 dollar per maand, hier krijg je tien privé-repositories bij. Voor tweehonderd dollar per maand krijg je er 125.

'Op GitHub kun je precies zien hoe het met de beveiliging staat'

DRIE LEUKE GITHUB-PROJECTEN Zoals gezegd staan er allerlei interessante en leuke projecten op GitHub. Wij zochten er drie uit die de moeite van het bekijken waard zijn. Bloomberg's What is Code? Bloomberg vroeg programmeur Paul Ford uit te leggen wat code precies is. Hier werd een pagina voor opgezet waarin alles precies wordt uitgelegd. Deze pagina is vervolgens als code op GitHub gezet en deze is weer te downloaden. Leuk als je wilt zien hoe Bloomberg's it'ers deze pagina's opzetten en wat er allemaal aan gedaan wordt.

What is Code?

GitHub: What is Code?

Font Awesome Wil je speciale tekens of afbeeldingen op je website? Dan is Font Awesome de moeite waard. Zij bieden je allerlei tekens voor het internet, die je kunt verwerken in css en hierin ook kunt aanpassen. Alles van simpele pijltjes tot het logo van Firefox en een teken voor een kalender, het staat in dit project. Alle tekens kun je overigens vinden op fontawesome.io/icons.

Font Awesome

How to Make a Computer Operating System Altijd al eens willen weten hoe je je eigen besturingssysteem kunt bouwen? Op GitHub staat een hele handleiding over hoe je dit doet in de programmeertaal C++. Hierbij heb je wel wat basisvaardigheden nodig, namelijk een basiskennis over C++ en hoe je werkt met een command line.

How to Make a Computer Operating System

WINMAG Pro 4 - 2015

101


REVIEW

MOBILE

Lumia 640 XL

Voor Microsoft is er alles aan gelegen om de Windows smartphones tot een succes te maken. Daarvoor is het bedrijf een andere, met name voor de consument betaalbare, koers gaan varen. De Lumia 640 is daar een voorbeeld van, net als zijn grotere broer, de 640 XL. Tekst _ Peter Güldenpfennig

Groter formaat met dezelfde handzaamheid 'Met een gewicht van slechts 171 gram is de Lumia XL bijzonder licht gezien zijn formaat'

e vallen maar meteen met de deur in huis: de Lumia 640 XL is groot. Met afmetingen die 15,8 bij 8,1 centimeter tellen en een dikte die bijna de één centimeter raakt is het een flinke smartphone. Is dat een probleem? Niet echt, want deze smartphone koop je juist met die reden en als we eerlijk zijn: Windows als mobiel besturingssysteem leent zich 102

WINMAG Pro 4 - 2015

prima voor een smartphone met zulke afmetingen. AAN DE BUITENKANT Je hebt als consument keuze uit diverse kleuren. Ons testexemplaar was een witte Lumia 640 XL met glossy achterkant. Geen zorgen, een neutraal zwart design is ook verkrijgbaar. De bouw voelt erg solide. Best goed gedaan,

aangezien je de hele casing verwijdert wanneer je een simkaart plaatst of de accu wilt verwisselen. Eenmaal geplaatst zijn naden niet te bekennen en voelt de smartphone echt heel solide. Ook een groot pluspunt is de praktisch niet-aanwezige bezel op de smartphone. Het geeft het toestel een premium look ondanks dat het een laag geprijsde smartphone is.


EN WINDOWS 10 DAN? Ondanks dat Windows 10 is uitgerold voor desktops zitten we nog steeds te wachten op de final versie voor (Lumia) smartphones. Bij het schrijven van deze review wisten we uiteraard dat 'ie kwam, maar niet wanneer. In ieder geval bleek dit helaas te laat voor deze review. Uiteraard pakken we Windows Phone 10 onmiddellijk beet wanneer we deze in onze handen krijgen. Nog even geduld dus.

GEWICHT We maakten ons in eerste instantie best zorgen over het gewicht. Want met een smartphone van dit formaat heb je tenslotte te maken met een behoorlijk toegenomen gewicht. Dachten we dan. Want met slechts 171 gram is de Lumia XL bijzonder licht gezien zijn formaat. Ook het vasthouden met één hand van de smartphone zorgt voor geen problemen. Uiteraard is de smartphone breed, maar je kiest niet voor niets voor een dergelijke smartphone. Als dat een probleem is, is er altijd nog de Lumia 640. Wat ons betreft doet het gewicht in ieder geval niets aan de handzaamheid af. SPECIFICATIES De Lumia 640 XL draait op een Qualcomm Snapdragon 400 quad coreprocessor met een snelheid van 1,2 GHz en 1GB aan intern geheugen. Met name het interne geheugen is aan de lage kant. Sterker nog, het is bijzonder laag. Ook de processor zal met name power users tegenstaan. Toch weet Microsoft dankzij optimalisatie van haar mobiele Windows-variant deze prima aan te spreken zonder dat je geheugen tekort komt. Hierover later meer. Voor opslag van je data heb je 8GB tot je beschikking, met bovenop de optie tot opslag op micro sd tot aan 128GB. Bovendien krijg je er 30GB gratis OneDrive-opslag bij. DISPLAY Een van de trekkers van het toestel is natuurlijk het display. Het 5.7-inch display voorzien van het welbekende GorillaGlass oogt erg goed wanneer je er recht op kijkt, maar ook vanuit een andere hoek blijft het display mooi

helder en goed van kleur. Wel jammer is dat de resolutie met het groter worden van het scherm niet is meegegroeid. Deze meet, net als de 640, 1280 bij 740 pixels. Dat betekent een lagere pixeldichtheid van 259 ppi. Persoonlijk kunnen we ons hier niet aan storen, maar het maakt wel dat je rekening moet houden met blow-ups als je de Lumia 640 gewend bent en de overstap naar een maatje groter maakt. CAMERA Aan de voorkant zit een camera van 5 megapixel, aan de achterkant een van 13 megapixel met daarbij een led-flitser. Een flinke update ten opzichte van de Lumia 640, en de resultaten zijn hier dan ook naar, met foto's van een resolutie op een indrukwekkend 4128 bij 3096 pixels. Ook het filmen met de camera levert goede resultaten op, waarbij je uiteraard in full hd kunt filmen. GEBRUIK Microsoft heeft er sinds de introductie van Windows Phone alles aan gedaan om het besturingssysteem te optimaliseren en dat merk je. Net als de Lumia 640 draait ook de XL op Windows 8.1 en dat werkt heerlijk soepel. Haperingen zijn afwezig, hoewel de smartphone door de relatief lage specificaties

logischerwijs moeite heeft met zwaardere applicaties. Het opstarten duurt trouwens wel erg lang, het duurt rond de twintig seconden voordat je het apparaat kunt gebruiken. Maar eenmaal opgestart swipe je door applicaties zonder enig gestotter. WINDOWS PHONE Stiekem zijn we er al even van overtuigd dat Microsoft Windows Phone 8 heeft weten om te toveren tot prima besturingssysteem voor smartphones en de Lumia 640 XL bewijst dit alleen maar. Op logische wijze navigeer je door je smartphone waarbij je altijd alles weet te vinden. Een swipe van rechts naar links brengt je bij je apps, terwijl je van boven naar beneden veegt om bij je instellingen te komen. Jammer dat we nog steeds niet volledig onze snelle acties kunnen beheren zoals in Android, en het moeten doen met wifi, bluetooth, vliegtuigmodus en camera. Waarom niet de mogelijkheid hier bepaalde apps in te hangen zoals WhatsApp bijvoorbeeld? ACCUDUUR Waar we met high-end smartphones blij mogen zijn met een dag gebruik waarbij we de avond nog niet eens meetellen, redden we dat gemakkelijk bij gemiddeld gebruik met de Lumia XL. Ook leuk: de accu is verwijderbaar. Effectief zullen maar weinigen daadwerkelijk de accu vervangen, maar het is een aardige geste van Microsoft, zeker in het licht van concurrenten die juist deze mogelijkheid uit hun huidige topmodellen hebben gehaald. APPS Met de veelgehoorde klacht dat de Store van Microsoft geen apps heeft maken we graag korte metten. Natuurlijk, een hoop exclusieve mobile games moet je missen, maar de meest gebruikte apps op smartphones zoals WhatsApp en die van Facebook zijn gewoon aanwezig. Dat in combinatie met een prettig werkende store is de mogelijke afwezigheid van bepaalde apps in ieder geval geen probleem.

GOED GETEST

8,9

CONCLUSIE De Lumia 640

XL is een meer dan prima smartphone. Tuurlijk, bij de specificaties en de prijs schreeuwt het toestel 'budget' en 'midrange', maar hier is niets mis mee. Want, hoe raar dit ook klinkt, wat de smartphone mist aan specificaties maakt deze dit dubbel en dwars goed in performance. High end is het allemaal niet, maar zo is het device ook niet bedoeld. Daarbij is de prijs zo laag, dat wij denken dat Microsoft hiermee verdient te scoren. Prijs: € 249,- (incl. btw) CPU: Quallcom Snapdragon 400 1,2 GHz Beeldscherm: 5.7", 1280 x 720, ips Werkgeheugen: 1GB Opslag: 8GB, uitbreidbaar met micro-sd Besturing: Windows Phone 8.1 Draadloze connectiviteit: LTE, wifi b/g/n, bluetooth 4.0, nfc Camera: 13 MP (achter), 5 MP (voor), 1080p en 30fps (video) Accucapaciteit: 3000 mAh Gewicht: 171 gram Afmetingen: 157,9 x 81,5 x 9,0 mm Info: microsoft.nl + Mooi helder scherm + Accu gaat lekker lang mee + Indrukwekkende camera + Gunstig geprijsd - Specificaties zijn niet top

WERKEN OP JE LUMIA 640 XL Leuk is dat er door Microsoft ook aan meer zakelijke toepassingen is gedacht. Zo krijg je bij het registreren van de Lumia 640 gratis een jaar Office 365 Personal. Dit betekent dus Word, Excel, PowerPoint, Outlook en OneNote op je smartphone. En ook op je tablet en je desktop, aangezien deze software account-gebonden is. Hiermee kun je dus prima werken op je Lumia 640 en is de smartphone ook een goede keuze voor de budgetbewuste gebruiker die op zoek is naar een smartphone.

WINMAG Pro 4 - 2015

103


REVIEW

HARDWARE

Breid de functies van jouw desktop uit

PHILIPS USB-DOCKINGSTANDAARD

GOED GETEST

8,9

Een standaard voor je monitor, een onderdeel van je computer dat meestal niet erg bijzonder is. 'Als het mijn monitor maar omhoog houdt', denk je vooral. Maar de Philips USBdockingstandaard is zoveel meer dan alleen een standaard.

Op de Philips USBdockingstandaard kun je allereerst je monitor aansluiten en zo zorgen dat je beeldscherm altijd op de juiste hoogte staat en correct is gekanteld. Randapparatuur is aan de dock te koppelen, met zowel een ingebouwde usb-hub als ethernet- en videouitgangen. Ideaal wanneer je je monitor gebruikt als vervanger of aanvulling op bijvoorbeeld een notebook of tablet. Via het kabelbeheersysteem werk je al je snoeren netjes achter je beeldscherm weg, waardoor je werkplek er altijd opgeruimd uitziet. Prettig is ook dat je meerdere monitoren via hdmi en een DisplayPort kunt aansluiten en gebruik kunt maken van een maximale resolutie van 4K (3840 x 2160).

INSTELLINGEN De standaard is in hoogte (120mm) en hoek (-65 tot 65 graden) aan te passen en zelfs 90 graden te draaien, wanneer je je beeldscherm liever in verticale positie gebruikt. Dankzij de SmartErgoBase kun je je monitor bijna tot bureauniveau verlagen, wat het leesgemak verhoogt wanneer je liever dichter op het beeldscherm zit als je slechte ogen hebt. Opvallend is wel dat de standaard met 3,4kg vrij zwaar is, wat waarschijnlijk te maken heeft met de extra apparatuur in de monitorvoet die je normaal gesproken niet in een standaard vindt. Daarnaast komt de voet vrij groot over, maar met een monitor op de standaard valt dit mee.

CONCLUSIE Een standaard

voor je monitor was nog nooit zo uitgebreid als de Philips USBdockingstandaard. Het feit dat je al je randapparatuur op één plek kunt aansluiten en de kabels gemakkelijk kunt wegwerken, maakt dat dit een nuttige toevoeging is voor iedere werkplek. Nadeel is het gewicht, maar gelukkig hoef je de standaard maar één keer te installeren en vervolgens niet meer te verplaatsen. Ook het feit dat je je monitor naar wens kunt instellen, is prettig. Zo kun je in elke situatie optimaal gebruik maken van de standaard en je beeldscherm. Prijs € 179,Info philips.nl + Ook kantelbaar + Tot bureauniveau te verlagen + Te gebruiken als usb-hub + Kabels netjes weg te werken - Zwaar

Optimaal in te stellen voor jouw werkplek

PHILIPS 221S6QUMB LCD-MONITOR MET USB-DOCKING Op de meeste monitoren vind je tegenwoordig wel een paar usbaansluitingen, maar een echte hub is een beeldscherm vrijwel nooit. De Philips LCD-monitor met USB-docking is dat wel. De monitor is voorzien van een AHIPS-paneel dat niet alleen prachtige, levendige kleuren tonen, maar ook energie bespaart. Bovendien toont het scherm consequente kleuren, zelfs wanneer je een kijkhoek van 178 graden hebt of het scherm draait. Perfect wanneer kleurechtheid een belangrijk onderdeel is van je werkzaamheden. Met een grootte van 21.5-inch kun je altijd alles op het scherm kwijt. Prettig is ook de techniek die Philips gebruikt om de trillingen te verminderen en de helderheid reguleert. Sommige ledschermen met achtergrondverlichting veroorzaken trillingen, waardoor je vermoeide ogen krijgt. Dat is met dit beelscherm dus verleden tijd en dat merkten we zeker. Uren achter deze monitor werken is geen probleem. 104

WINMAG Pro 4 - 2015

DOCKINGFUNCTIE Handig is de dockingfunctie van de monitor. Hiermee kun je al je randapparatuur aan de monitor hangen. Handig als je graag werkt

op je notebook, want deze sluit je via usb 3.0 aan op de monitor met een enkel snoer. Hoewel je een toetsenbord en muis kunt aansluiten, ondersteunt de

monitor ook het gebruik van je trackpad en ingebouwde toetsenbord van je notebook. CONCLUSIE De Philips

LCD-monitor met USB-docking is ideaal voor de grafische wereld, dankzij de kleurechtheid die het beeldscherm biedt. Maar ook het feit dat dit beeldscherm de ruimte heeft om meerdere programma's naast elkaar open te hebben spreekt voor de monitor. Het feit dat je al je randapparatuur op één plek kunt aansluiten, maakt dat je bureau altijd opgeruimd aandoet en dat is op iedere werkplek welkom. Prijs vanaf € 250,Info philips.nl

GOED GETEST

8,8

+ Groot formaat + Levendige kleuren +A  ltijd te positioneren zoals jij wilt +R  andapparatuur op één plek aan te sluiten


EVENTS

AGENDA

It-events Nederland

Geregeld worden er congressen en evenementen op itgebied georganiseerd in Nederland. Van groot en massaal tot klein en intiem, maar altijd inspirerend en informerend. Wij zetten de beste evenementen voor je op een rij. Tekst _ Redactie

ICT & LOGISTIEK

Logistiek Nederland staat stil zonder software. Hoe logistiek Nederland draait met it maakt ICT & Logistiek duidelijk. Er zijn trends, nieuws en productinnovaties te zien met de daarbij behorende netwerkmomenten.

Datum: 13 - 15 oktober Tijd: 08.00 - 18.30 uur Plaats: 1931 Congrescentrum Brabanthallen Oude Engelenseweg 1 5222 AA, ’s-Hertogenbosch Informatie en aanmelding: bit.ly/1H34Epj Kosten: vanaf € 295,- (VNSG-leden)

Ook wordt tijdens het congres de Joop Bautz Security Award uitgereikt aan een Nederlandse student die met zijn of haar scriptie een belangrijke bijdrage levert aan het werkveld van informatiebeveiliging.

LUNCH & LEARN: HET PROCES NA DIGITALISERING

Datum: 10 - 13 oktober Tijd: 11.00 - 16.00 uur Plaats: Jaarbeurs, Utrecht Jaarbeursplein 3521 AL, Utrecht Informatie en aanmelding: bit.ly/1NnGUNv Kosten: gratis

Veel organisaties zijn op weg om van papieren informatie, digitale bestanden te maken. Maar met alleen het digitaliseren van documenten zijn we er nog niet. Waar slaan we documenten op? En hoe zorg je ervoor dat de informatie eenvoudig teruggevonden wordt? De sessie vindt plaats in de Document Campus van Karmac; te midden van het digitaliseringsproces. De deelnemers krijgen naast interessante sessies een kijkje in Karmac’s keuken; hoe wordt een papieren archief nu precies gedigitaliseerd?

VNSG CONGRES

Het VNSG Congres is een initiatief van de Vereniging Nederlandstalige SAP Gebruikers, met als doel interactie te creëren tussen leden van de VNSG, SAPgebruikers en SAP. Middels demosessies, seminars, workshops en masterclasses word je op de hoogte gebracht van de laatste SAP-ontwikkelingen. Tevens is het een perfecte plek om te netwerken en ervaringen uit te wisselen.

Datum: 13 oktober Tijd: lunchsessie Plaats: Karmac Document Campus Pascallaan 68 - 74 8218 NJ Lelystad Informatie en aanmelding: bit.ly/1FI32M3 Kosten: gratis SECURITY-CONGRES

Het jaarlijkse Security-congres, georganiseerd door ISACA, NOREA en PvIB, staat garant voor invloedrijke sprekers op het gebied van it-security. Allerlei, voor de it-professional zeer interessante, informatie op het gebied van security komt voorbij.

Datum: 14 oktober Tijd: 12.30 - 18.45 uur Plaats: Amsterdam Arena ArenA Boulevard 1 1101 DL, Amsterdam Informatie en aanmelding: bit.ly/1Lnjyo2 Kosten: op aanvraag EXACT LIVE 2015 ‘THE NEXT BIG THING’

Exact organiseert met Exact Live het grootste business software-evenement van Nederland. Met namen als Humberto Tan en Jacqueline Smit, tientallen sessies, workshops en trainingen wordt het een event waarbij je gepusht wordt het beste uit jezelf en jouw organisatie te halen. Op het gezellige live-plaza krijg je volop de kans om te netwerken en inspiratie op te doen tussen alle stands van onze partners. Exact Live 2015 is gratis toegankelijk.

Datum: 14 oktober Tijd: 12.30 - 16.30 uur Plaats: Jaarbeurs, Utrecht Jaarbeursplein 3521 AL, Utrecht Informatie en aanmelding: bit.ly/1z0pufe Kosten: gratis WINMAG Pro 4 - 2015

105


AGENDA

EVENTS

INFOSECURITY.NL

Op de Infosecurity.nl vakbeurs kun je als it-manager en -professional terecht voor de nieuwste producten en trends op het gebied van it-security. Daarnaast vinden er lezingen en seminars plaats en is deze beurs prima geschikt om vakgenoten te ontmoeten en te netwerken.

Datum: 4 en 5 november Tijd: 09.30 - 17.00 uur Plaats: Jaarbeurs, Utrecht - Hal 1 Jaarbeursplein 3521 AL, Utrecht Informatie en aanmelding: bit.ly/1LjrdqA Kosten: op aanvraag WORKSHOP ROADMAP NAAR WERKEN IN DE CLOUD

BEREIKBAARHEID EN SAMENWERKEN MET SKYPE VOOR BEDRIJVEN

Communiceren in het bedrijfsleven krijgt steeds meer mogelijkheden. Audio en video lopen door elkaar heen, en tijd en plaats maken niet meer uit. Om inzicht te krijgen in wat Skype voor jouw bedrijf kan betekenen, organiseert KPN een tweetal kennissessies. In deze sessies krijg je een indruk van wat Skype voor bedrijven zoal kan, en hoe je deze kunt inzetten in jouw organisatie.

Datum: 6 november Tijd: 09.00 - 13.00 uur Plaats: KPN RĂśntgenlaan 75 2719 DX, Zoetermeer Informatie en aanmelding: bit.ly/1GVkG2z Kosten: gratis DSGNDAY

Voor veel organisaties blijft migratie naar de cloud een lastige stap. Voor die organisaties is deze workshop er. Hoewel er ook stilgestaan wordt bij techniek richt deze workshop zich meer op de toegevoegde waarde van werken in de cloud voor jouw organisatie om toe te werken naar een passend migratieplan.

Als organisatie wil je dat jouw website op orde is, het geldt tenslotte als visitekaartje. Nu, met smartphones en tablets vragen websites een geheel andere aanpak dan jaren geleden. Hoe zorg je dat gebruikers jouw website altijd optimaal bezoeken op elk apparaat? Tijdens dsgnday krijg je via acht presentaties alle ins en outs te weten over goed en modern webdesign.

Datum: 5 november Tijd: 14.30 - 17.00 uur Plaats: internedeservices Hoofdkantoor Wielingenstraat 8 1441ZR, Purmerend Informatie en aanmelding: bit.ly/1Mmwsaf Kosten: gratis

Datum: 13 november Tijd: 09.00 - 20.00 uur Plaats: Compagnietheater Kloveniersburgwal 50 1012 CX, Amsterdam Informatie en aanmelding: bit.ly/1LgeRPP Kosten: â‚Ź275,-

106

WINMAG Pro 4 - 2015

cNOW 2015

cNOW is een evenement georganiseerd door leverancier van it-oplossingen CTAC. Het gaat hier gericht om innovaties die je helpen beter zaken te doen. Verwacht veel informatie waar je in de praktijk iets aan hebt en die haalbaar zijn voor jouw organisatie.

Datum: 19 november Tijd: 13.30 - 20.00 uur Plaats: CTAC hoofdkantoor Meerendonkweg 11 5216 TZ , 's-Hertogenbosch Informatie en aanmelding: bit.ly/1zIuoNq Kosten: gratis DATA BOOTCAMP - TRIVENTO

Organisaties verzamelen steeds meer data. Om het potentieel van deze data echt te kunnen benutten, is het steeds belangrijker om (real time) over gecombineerde data te beschikken. Voor analyse, maar ook voor operationele toepassingen. Maar hoe kun je data combineren als de data is verspreid over jouw organisatie en is opgeslagen in meerdere data silo's? Tijdens dit seminar komen vragen aan bod als: welke problemen los ik op met Virtuele Data? Wat zijn veel voorkomende use cases? Hoe werkt het concept? Hoe kan ik de mogelijkheden eenvoudig en laagdrempelig toetsen in mijn organisatie?

Datum: 19 november Tijd: 14.00 - 17.00 uur Plaats: Red Hat De entree 238 1101 EE, Amsterdam Zuidoost Informatie en aanmelding: bit.ly/1Oawx0O Kosten: gratis


DE BASIS VAN PAPIERLOOS WERKEN IS EEN GOEDE DOCUMENT SCANNER

i3450 Scanner

SNELLE KODAK i3450-SCANNER: de alles-in-een kantooroplossing. Verbeter uw productiviteit en efficiency dankzij de unieke kenmerken van de uitgebreide i3450: - Document- & flatbedscanner in één - Compact formaat (43x37cm) - 90 p.p.m. (200/300 dpi), 20.000 p.p.d. - ADF voor 250 documenten - Smart Touch: slimme snelkoppelingen - Perfect Page: automatische beeldkwaliteitsaanpassing - Intelligent Document Protection: stopt bij geniet papier - Verkrijgbaar met: post-scan imprinter

- Capture Pro Limited Edition imaging software voor eenvoudige batchscan, OCR, full text-OCR en een directe verbinding met Microsoft SharePoint 2013 - Compatible met TWAIN en ISIS-, MAC-based scantoepassingen - Ondersteunt o.a. Windows XP, Vista, Windows 7, 8 (32/64 bit), Windows 10, Ubuntu (Linux) - Kofax VRS-gecertificeerd

Meer informatie over de nieuwe i3000 Series-scanners is te vinden op: kodakalaris.nl/go/i3450 Tel. +31 (0)20 6545 417 e-mail: benelux-di@kodakalaris.com

© 2015 Kodak Alaris Inc. The Kodak trademark and trade dress are used under license from Eastman Kodak Company. Specifications are subject to change without notice. DM-016-15


Press on. You’re still connected. BATTERY BACKUP

HOME NETWORK

Simple, affordable power protection from APC™ by Schneider Electric™ keeps your computer, home entertainment systems, and WiFi connections safe and working, even if the power goes out.

life.apc.com ©2014 Schneider Electric. All Rights Reserved. • 998-1247050_GMA-US


WINMAG Pro 4.2015