Dutch IT channel - December 2024 - Nummer 48

Page 1


DUTCH IT CHANNEL AWARDS –20 MAART 2025: Een feest van innovatie en succes!

CANALYS: IT Channel heeft reden voor optimisme na moeilijke periode

HARALD NUIJ:

Samen groeien: terugblik op 2024 en vooruitblik naar 2025

2024 was een jaar vol innovatie, samenwerking en groei binnen de IT-sector. Terwijl organisaties de uitdagingen van digitalisering bleven omarmen, zagen we hoe channel-partners een cruciale rol speelden in het ondersteunen van bedrijven bij hun transformatie naar een meer digitale, schaalbare en veilige toekomst. Samen hebben we stappen gezet in het benutten van cloudtechnologie, AI en cybersecuritytoepassingen die zowel impactvol als toekomst bestendig zijn.

Als we terugkijken, was 2024 ook een jaar waarin samenwerking binnen het ecosysteem belangrijker was dan ooit. Leveranciers, distributeurs en resellers hebben samen nieuwe mogelijkheden gecreëerd en klanten geholpen om vooruitgang te boeken in een snel veranderend landschap. Denk aan de adoptie van nieuwe technologieën zoals generatieve AI, verbeterde hybride werkmodellen, marketplaces en datagedreven bedrijfsvoering.

Maar nu is het tijd om vooruit te kijken naar 2025. Het belooft een jaar te worden waarin partnerships verder worden versterkt en innovatie versnelt. Voor channel-partners liggen er kansen in de verdere integratie van AI-oplossingen in zakelijke processen, het vergroten van klantgerichtheid via geavanceerde data-analyse en het uitrollen van nieuwe cybersecuritystrategieën om aan de strengere regelgeving te voldoen. Daarnaast zal duurzaamheid een grotere rol spelen in IT-strategieën, met een groeiende vraag naar energie-efficiënte oplossingen en circulaire IT-modellen.

Een belangrijk moment om onze gezamenlijke successen te vieren, is de uitreiking van de Dutch IT Channel Awards 2024 op 14 maart 2025. Deze awards erkennen de meest inspirerende bedrijven en individuen binnen de branche. We nodigen u van harte uit om uw stem op www.dutchitawards.nl uit te brengen op uw favoriete genomineerden. Uw stem telt en helpt om de topprestaties binnen ons ecosysteem in de schijnwerpers te zetten!

Samen kunnen we in 2025 niet alleen inspelen op de technologische ontwikkelingen, maar ook bouwen aan duurzame, winstgevende en toekomstgerichte relaties. Laten we deze kansen met beide handen aangrijpen en gezamenlijk een verschil maken in de wereld van IT.

Het hele team van Dutch IT Channel kijkt ernaar uit om deze reis samen met u voort te zetten en dankt u voor uw blijvende vertrouwen en betrokkenheid.

We wensen u alvast prettige feestdagen en een goed en succesvol 2025!

Voorwoord 3

Marketplace 6

Pax8 geeft MSP de macht met AI en automatisering

Dataprotectie en Cyberweerbaarheid 8

Commvault: ‘Continuous business is nieuwe grondslag cyberweerbaarheid

IT Asset Disposition 10

Hoe Vooruit Elst andere IT-partners helpt met ITAD-diensten

HR 14

Aces Direct: ‘’Verschillende generaties op de werkvloer: wat betekent dat voor IT?’’

Digitale Communicatie 16

Nuvias: ‘’Flexibele, schaalbare communicatieoplossingen voor de moderne werkplek’’

Channel Highlight 19

Dutch IT Channel Awards – 20 maart 2025: Een feest van innovatie en succes!

AI 20

Sigli: ‘We willen AI op de juiste manier introduceren’

Proximus NXT

Nuij, Pax 8

Dienstverlening 22

Ambitieus Your.Cloud helpt MSP’s hun vrijheid behouden

Recovery 24

Fundaments: ‘Geavanceerde oplossing voor een vaak vergeten onderdeel van de securitywereld’

Naamswijziging 26

Proximus NXT: “Nog meer slagkracht en innovatie binnen IT-infra”

Storage 28

DSD Europe: ‘GDPR-compliant en kosten besparend met de storage van Impossible Cloud

Canalys Forums 2024 EMEA

31

Canalys geeft channel partners inzicht in tech- en business-trends

Duurzaamheid 34

Schneider Electric introduceert een circulair aanbod voor Smart-UPS noodstroomvoorzieningen

Dutch IT Channel Awards 36

Een feest van innovatie en succes!

Harald
Adriana Corona, SentinelOne
Pieter Molen, Trend Micro

Demoor, Impossible Cloud

de Vries, DSD Europe

SECURITY SPECIAL

Column 38

Wouter Goed, Jamf: ‘’Zoek balans tussen gemak en security mobiele devices’’

Detection & Response 40

Watchguard: ‘Met NDR en MDR kunnen we klanten én partners ondersteunen’

Security 42

Bitdefender: adopteer diepteverdediging en meerlaagse beveiliging

MDR 44

Sophos: ‘Proactief’ en ‘24/7’ zijn volgens Sophos de sleutel

NIS2 46

Cisco: ‘NIS2-wetgeving ver weg, maar toch het tijd voor actie

Security 48

Huawei: ‘Cybersecurity en weerbaarheid zijn een gedeelde verantwoordelijkheid’

Security 52

Copaco: ‘Met iedere security uitdaging kun je bij Copaco terecht’

Security awareness 54

KnowBe4 waarschuwt voor de combinatie van phising en deepfake

Security 56

SentinelOne: ‘Met Purple AI geeft SentinelOne security analisten tijd terug

Security 58

Trend Micro: ‘Groter aanvalsoppervlak, meer bewustwording maar te weinig actie’

Cybersecurity 60

Dertig jaar Pinewood: ‘Uit het verleden kun je lessen trekken’

COLOFON

Dutch IT Channel

Nummer 45, 12e jaargang, juni 2024 Dutch IT Channel is een uitgave van Dutch IT Channel B.V.

Kantoor en correspondentieadres: Nieuwe Parklaan 17, 2597 LA. Den Haag Adreswijzigingen: abonnement@dutchitmedia.nl

Verschijningsfrequentie 2 x per jaar Website: www.dutchitchannel.nl

Managing Director Frans Vertregt f.vertregt@dutchitmedia.nl

telefoon: 06- 109 46 545

Founder, Director Content & Editor in Chief Witold Kepinski redactie@dutchitchannel.nl

Telefoon 06-410 03 906

Redactie

Anne van den Berg, Jeroen Bordewijk, Wouter Hoenagel, Marco van der Hoeven, Floris Hulsho  van der Pol, Johan van Leeuwen, Eveline Meijer, Teus Molenaar, Martijn Kregting, Hans Steeman

Manager Sales Vincent van Sas v.vansas@dutchitchannel.nl

Telefoon: 06 - 250 16 673

Operation Manager Peter Reyneveld p.reyneveld@dutchitmedia.nl 06- 118 84 784

Social Media

Twitter: @witoldkepinski

Twitter redactie: @dutchitchannel

LinkedIn: linkedin.com/in/witoldkepinski

LinkedIn Redactie: nl.linkedin.com/company/dutch-it-channel

Facebook: www.facebook.com/dutchitchannel/

Fotografie

Wim van IJzendoorn, Melanie Batens

Vormgeving

iMediate, Tim van den Berg

Drukwerk

Damendrukkers, Werkendam

Deze uitgave is met de grootste zorg samengesteld. Desondanks kunnen er (druk) fouten of onvolledigheden in voorkomen. Hiervoor aanvaardt de uitgever geen enkele aansprakelijkheid. Overname van artikelen na goedkeuring van Dutch IT Channel B.V.

Wouter Goed, Jamf

HARALD NUIJ EN TIMON BERGSMA (PAX8)

Pax8 geeft MSP de macht met AI en automatisering

Pax8, een cloud-commerceplatform, heeft tijdens zijn eerste Europese partnerevenement, BEYOND EMEA in Berlijn, ambitieuze plannen en samenwerkingen aangekondigd. Het bedrijf kondigde aan de 900 aanwezigen vanuit 500 MSP’s een significante verandering in zijn strategie aan, waarbij het transformeert van een cloud distributeur naar een volwaardige marktplaats. Deze stap is ontworpen om partners te voorzien van de tools en middelen die ze nodig hebben om te floreren in een steeds complexer IT-landschap. Dutch IT Channel sprak over enkele hoogtepunten met Harald Nuij (CEO Pax8 EMEA) en Timon Bergsma (Sales Director Benelux).

AUTEUR WITOLD KEPINSKI

Terwijl de IT-industrie zich blijft ontwikkelen, positioneert Pax8 zichzelf als voortrekker in de cloud commerce marketplace business. Door partners te voorzien van de tools en ondersteuning die ze nodig hebben om succesvol te zijn, helpt Pax8 de toekomst van de IT-channel vorm te geven. Pax 8 heeft zijn Marketplace platform bijgewerkt met nieuwe tools en oplossingen voor IT-professionals en nieuwe leveranciers op het platform.

Met de lancering van de nieuwe Pax8 Marketplace kunnen MSP partners meer AI-gestuurde inzichten krijgen in de afstemming van hun productportfolio op de behoeften van klanten, waardoor ze cyberbestendige oplossingen kunnen creëren die hen verder helpen met groei.

Harald Nuij (foto): “Pax8 biedt MSP’s met zijn cloud commerce marketplace ‘Community, Educatie en Innovatie’. Afgelopen jaar is het aantal MSP-partners bij Pax8 met vijftig procent gegroeid. We willen dicht bij onze MSP’s zijn en daarom hebben we de eerste Pax8 Beyond EMEA georganiseerd waar ruim 500 MSP’s deelnamen, waaronder tachtig Nederlandse MSP’s.”

Opportunity Explorer

Timon Bergsma ziet AI adoptie als belangrijke trend waar een grote kans ligt voor MSP’s omdat ruim 66 procent van het MKB al AI gebruikt. “Pax8 ondersteunt MSP’s met Masterclasses hoe je in moet spelen op het groeiend gebruik van AI. Pax8 biedt ook inzichten op basis van AI. De Opportunity Explorer van Pax8 maakt gebruik van AI om partners bruikbare inzichten te bieden om de verkoop te stimuleren en de klanttevredenheid te verbeteren. Een tweede AI innovatie is ‘Storefronts’. Hiermee kunnen MSP’s een merkgerichte koopervaring creëren voor klanten die op zoek zijn naar een selfservice optie.”

Pax8 configure-price-quote

Nuij vervolgt: “Op het moment dat je als MSP identificeert waar de gaten zitten kan dat worden gevuld met de Pax8 configure-price-quote (CPQ) moge -

Harald Nuij

lijkheden voor cloud, hardware en services. MSP’s kunnen dan specifieke bundels op klant- en op een verticaal niveau samenstellen. Daarna kan dit via de Storefronts optie ontsloten worden, waarbij een selfservice model op maat kan worden gemaakt voor de eindklant.”

Agents

Tijdens het Pax8 event stond ook het thema ‘connectiviteit’ centraal, vervolgt Nuij. “Hierbij zorgen we ervoor dat het hele ecosysteem van vendors naar marketplace naar MSP’s en eindgebruikers goed in verbinding staat. Vanuit AI zullen we zien dat een ‘agentifictation’ steeds meer gaat optreden. De MSP zal aan de inkopende en verkopende kant moeten gaan nadenken hoe digitale agents hun leven makkelijker gaan maken. Ook eindklanten willen vaker op platformen IT toepassingen en services bestellen en daar kan de MSP op inspelen door gebruik te maken van ‘agents’.”

Aan Nuij vragen we wat voor tips hij voor MSP’s heeft. “Ik vind het belangrijk dat MSP’s hun marketing- en sales-kracht kunnnen versterken en Pax8 helpt daarbij. Je ziet nu al bij partnerprogramma’s van grote vendors dat de nadruk er vaak op licht dat partners net nieuwe klanten moeten toevoegen om aan bepaalde ‘thresholds’ te voldoen en incentives te krijgen. Kijk dus als MSP naar je marketing- en

salesforce- kracht voor het activeren van nieuwe klanten, want dat is niet altijd het sterkste punt van een MSP. Breng dit dus onder je aandacht.”

Autonome MSP orkestreert

Nuij beaamt tot slot de uitspraken van de nieuwe CEO van het bedrijf, Scott Chasin, dat er steeds meer nieuwe autonome MSP’s op de markt actief worden. “Dat is een nieuwe trend omdat voormalige eigenaren en directies van MSP’s, die hun zaak hebben verkocht, een moderne MSP starten met een SaaS aanbod waarbij ze alleen orkestreren. Ze gebruiken Pax8 als platform en we zien deze nieuwe groep MSP’s sterk groeien.” 

BELANGRIJKSTE PUNTEN:

• Pax8 transformeert naar een volwaardige marktplaats.

• AI speelt een cruciale rol bij het versterken van MSP’s.

• Het bedrijf richt zich op het helpen van partners bij de groei van hun bedrijf.

• Autonome MSP’s komen steeds vaker voor.

Door MSP’s te voorzien van de tools en middelen die ze nodig hebben om succesvol te zijn, geeft Pax8 vorm aan de toekomst van het IT-kanaal aldus Nuij en Bergsma.

VERSLAG VAN COMMVAULT SHIFT 2024

‘Continuous business is nieuwe grondslag cyberweerbaarheid’

Het oude concept van business continuity is volgens Commvault in de huidige multicloudwereld passé. Tegenwoordig staat ‘continuous business’ centraal. Dit betekent een fundamentele verschuiving van cybersecurity en dataprotectie naar cyber resilience of cyberweerbaarheid, verkondigde de dataprotectie ­ en cyberweerbaarheidspecialist tijdens zijn recente Commvault Shift 2024 ­ event in Londen.

AUTEUR FLORIS HULSHOFF POL

De huidige ‘cloud-first’- en ook multicloudstrategie die bedrijven er tegenwoordig op nahouden, maakt het beschermen van deze omgevingen - en vooral de data workloads als de echte kroonjuwelen - steeds omvangrijker en complexer.

Niet alleen de noodzakelijke cybersecurity en dataprotectie, zoals back-ups, worden in deze cloud-firsten multicloudwereld belangrijker en complexer, ook moet nu het herstel van alle cloud-native-applicaties, workloads en onderliggende infrastructuren alle aandacht krijgen. Pas dan is er sprake van echte cyberweerbaarheid, vindt dataprotectie- en vooral cyberweerbaarheidspecialist Commvault.

Visie van continous business “Tegenwoordig vindt alles in de (multi) cloud plaats”, zegt Commvault CEO Sanjay Mirchandani in zijn keynote tijdens Commvault Shift 2024 in Londen. “Bedrijven zetten hiervoor grote stappen, maar vergeten vaak dat een cloud-first-wereld ook een nieuwe vorm van cyberweerbaarheid vereist. Het uitrollen van alleen security- en dataprotectie-oplossingen volstaat niet meer voor cyberweerbaarheid.”

“Het nu gaat om cloud-first cyberweer-

baarheid. Dit betekent dat het oude adagium voor cyberweerbaarheid ‘business continuity’ verschuift of ‘shift’ naar ‘continuous business’. Continous business zoals wij dat zien, verandert de complexiteit, de kosten en de controlemogelijkheden waarmee bedrijven zich kunnen beschermen. Bedrijven kunnen hiermee straks beter profiteren van alle huidige (cloud) ontwikkelingen en die van de nabije toekomst. Continuous business is ‘always-on’ beschikbaarheid en weerbaarheid”, geeft Sanjay aan.

Nieuwe oplossingen

Voor het helpen van zijn klanten met deze verschuiving, heeft Commvault zijn cloud-native dataprotectie- en cyberweerbaarheidsplatform Commvault Cloud weer op een groot aantal punten uitgebreid. Belangrijke uitbreidingen komen uit recente overnames. De Appranix-technologie is nu in Commvault Cloud Rewind geïntegreerd. Hiermee herstellen bedrijven hun hele cloudapplicatie- en data-omgeving schoon en intact in het geval van een calamiteit. Inclusief de noodzakelijke onderliggende cloudinfrastructuurconfiguraties. Dit moet cloudomgevingen min of meer ‘onkwetsbaar’ maken voor (bijvoorbeeld) ransomware-aanvallen.

Een andere belangrijke geïntegreerde technologie is die van Clumio voor AWS S3 storage. Hiermee kunnen bedrijven na een (ransomware-)aanval, data back-ups blijven gebruiken, terwijl op de achtergrond het herstel plaatsvindt. Deze technologie is nu onderdeel van een reeks van nieuwe diensten in samenwerking met AWS. Bijvoorbeeld Cloud Rewind, maar ook dekking voor AWS S3 storage, AirGap Protect en Cleanroom Recovery. Deze laatste dienst biedt binnen de ‘public cloud’ geautomatiseerde herstelmogelijkheden, forensisch onderzoek en het regelmatig testen van de herstelplannen voor cyberweerbaarheid.

Verder biedt Commvault, na flink aandringen van klanten, dataprotectie en cyberweerbaarheid voor Google Workspace in Google Cloud. Rondom Microsoft Azure zijn verder de mogelijkheden voor Microsoft 365 vergroot en de dataprotectie- en cyberweerbaarheidspecialist geeft meer specifieke aandacht aan het herstellen van Active Directory (AD).

Best of suite

Commvault begeeft zich dus nu vooral als cyberweerbaarheidspecialist voor ‘continuous business’, in een sterk bezet marktsegment. Belangrijke concur-

renten zijn onder meer Veeam, Rubrik, Veritas en vooral ook Cohesity. “We zitten eigenlijk in het midden tussen links cybersecurity, het terrein van de CISO, en rechts dat van incidentbeheer en -herstel, het terrein van de CIO”, zegt Ian Wood, Senior Director Sales Engineering, Northern Europe.

“Aan de ‘linkerkant’ leveren we preventie, maar onze echte waarde ligt toch aan de ‘rechterkant’ oftewel herstel na incidenten. Onze specialisatie zit echt in het opnieuw op een schone manier opbouwen van de cloudomgevingen, applicaties en de workloads. Waar deze zich ook mogen bevinden.” Wood ziet het Commvault-platform dan ook als een ‘best of suite’-oplossing die bedrijven in staat stelt zich binnen de multicloud in zeer korte tijd te herstellen en weer op gang te komen.

Kanaalstrategie focust zich meer op MSP’s

Voor Commvault is het kanaal de belangrijkste manier om de producten aan de man te brengen. “We zijn echt een ‘channel-led’ bedrijf”, geeft VP EMEAI Channel Jamie Farrelly aan. “60 tot 65 procent, ook representatief voor de Nederlandse markt, gaat via het VAR-kanaal en distributeurs. Nog eens

25 procent van onze verkopen vindt plaats via partners als HPE, Hitachi en Fujitsu. Verder gaat 10 procent via IT-dienstverleners als Kyndryl, TSC, HCL en Infosys.”

De laatste tijd kijkt de dataprotectieen cyberweerbaarheidspecialist ook naar de MSP-markt. Vooral omdat het channel zich langzaam hier naartoe beweegt, voegt Senior Director International MSP Greg Bailey bij Commvault hieraan toe: “Wij lossen voor klanten echt een zakelijk probleem op en dat is waar MSP’s traditioneel in uitblinken. Zij leveren maatwerkoplossingen die problemen oplossen en verkopen geen licenties waarvan eindklanten wel denken dat ze nodig zijn, maar dat eigenlijk niet goed weten.”

“Bovendien zijn MSP’s experts in bepaalde sectoren, zoals in de Benelux bijvoorbeeld in de midmarket en overheden. MSP’s zijn voor deze eindklanten zeer interessant omdat zij bepaalde zaken, denk aan security, maar dus nu ook dataprotectie en cyberweerbaarheid, kunnen outsourcen.”

Ondersteuning partners

Voor de ondersteuning van zijn channelpartners zet Commvault de laatste tijd nieuwe stappen. “Deze is aan het evolueren”, gaat Jamie verder. “We

willen onze channelpartners echt meer gaan activeren in plaats van trainen.”

“Bijvoorbeeld met onze nieuwe ‘Minutes to Meltdown’-sessies, simulatierolspellen waarbij C-level van grote klanten ervaren hoe zij bij een ransomware-aanval te werk moeten gaan en welke dilemma’s zij tegenkomen. Uit onze ervaringen blijkt dat deze sessies klanten flink aan het denken zetten.

We kijken of deze sessies nu ook voor onze channelpartners geschikt zijn en misschien later ook voor hun eindklanten.”

“Daarnaast willen we onze partners meer activeren via ‘immersive’ virtuele omgevingen en hebben we onze beloningsprogramma’s aangepast. Deze zijn nu niet meer op targets gebaseerd, maar meer op welke klanten zij binnenbrengen. Denk aan deals van een bepaalde omvang die zij binnenhalen en die uiteindelijk met ons worden afgesloten.”

“Dit laat onze partners zich veel meer op de klanten richten, dan dat zij zich zorgen moeten maken over een bepaald volume aan deals dat zij moeten halen. De SaaS-strategie die wij als Commvault hebben, sluit daarbij dan ook goed aan. Het is eigenlijk een indirecte klantenbenadering”, besluit Jamie Farrelly. 

RUBEN DEN HERTOG (VOORUIT) OVER OMGAAN MET AFGESCHREVEN IT-HARDWARE

Hoe Vooruit Elst andere IT-partners helpt met ITAD-diensten

De Vooruit-vestiging in Elst, het voormalige D-two, is een uniek bedrijf. Het houdt zich bezig met afgeschreven IT-hardware, die hergebruikt of veilig en verantwoord afgevoerd wordt. Het heeft daarbij als doel om zo veel mogelijk langdurige werkplekken te creëren voor mensen met een afstand tot de arbeidsmarkt. Vestigingsdirecteur Ruben den Hertog vertelt wat Vooruit Elst allemaal te bieden heeft voor andere IT-partners en klanten en wat er is veranderd sinds de overname in 2021 en de naamswijziging eerder dit jaar.

AUTEUR JOHAN VAN LEEUWEN

Vooruit Elst is gespecialiseerd in ITAD (IT Asset Disposition), oftewel het omgaan met afgeschreven IT-hardware. Dat doet het voor klanten uit het land. Het werkt ook veel en graag samen met andere IT-partners die deze dienstverlening aan hun klanten willen bieden. “Bij veel bedrijven waarmee we samenwerken zetten we palletbakken of containers neer, waar ze hun afgeschreven hardware in kunnen doen”, legt vestigingsdirecteur Ruben den Hertog uit. “Als die vol zitten, dan halen we ze met eigen vervoer op. We zorgen voor zo min mogelijk overlast bij de klant en gaan voor zo veel mogelijk efficiëntie.”

Het streven is altijd om producten die binnenkomen gereed te maken voor hergebruik. “Maar wel alleen als het langdurig kan, want anders zijn de nadelen groter dan de voordelen. Apparatuur die we kunnen opknappen voor hergebruik, verkopen we via een webshop aan particulieren of kleine bedrijven. Ik merk dat daar steeds meer vraag naar is. Aan het woord ‘refurbished’ zit geen negatieve lading meer. Daarnaast hebben we in samenwerking met het UWV een programma, waarbij we apparatuur doneren aan

organisaties die het goed kunnen gebruiken. We werken bovendien samen met een stichting die ervoor zorgt dat meisjes in Kenia een eerlijke kans op een studie krijgen. Wij leveren hen laptops en telefoons.”

ESG-doelstellingen

Apparatuur die niet meer hergebruikt kan worden, wordt gerecycled en de grondstoffen worden teruggewonnen. Het bedrijf is daarvoor Weeelabex-gecertificeerd. “Er is een groeiende stroom aan e-waste, waarvan we niet weten waar het terecht komt en wat

merkt hij. “Wij helpen andere IT-partners en eindklanten om dat goed in te vullen. Dat doen we door het leveren van rapportages, waar bijvoorbeeld in staat hoeveel CO2 klanten hebben bespaard door apparatuur via ons af te voeren, waardoor het hergebruikt kan worden en je de aanschaf van nieuwe producten voorkomt. Zo kunnen bedrijven duurzaamheid heel concreet maken.”

Afstand tot de arbeidsmarkt

Den Hertog is trots op het personeel van de vestiging. “Er werken hier

‘Er werken hier vooral mensen met een afstand tot de arbeidsmarkt die heel erg goed zijn in wat ze hier doen’

ermee gebeurt. In sommige IT-apparatuur zitten stoffen die schadelijk zijn voor het milieu. Je wilt die niet ergens op een afvalhoop verzamelen. Tegelijkertijd zijn die grondstoffen schaars. Het is dus belangrijk om die goed te recyclen.”

Steeds meer organisaties hebben een duurzaamheidsstrategie en hanteren bijvoorbeeld ESG-doelstellingen, zo

vooral mensen met een afstand tot de arbeidsmarkt die wat extra begeleiding nodig hebben, maar die wel heel erg goed zijn in het werk dat ze hier doen. Zij worden begeleid door interne jobcoaches.”

De medewerkers zijn allemaal jonge mannen, vaak met een vorm van autisme. “Maar ze verschillen erg van elkaar”, zegt Den Hertog. “Sommigen

hebben behoefte aan repetitieve werkzaamheden, anderen willen juist projectmatig bezig zijn met verschillende taken. We passen hun werk daar op aan, zodat we voor iedereen een mooie werkplek creëren. Het zijn bijna allemaal jongens die erg fanatiek gamen, maar die buiten die wereld geen groot sociaal netwerk hadden. Hier hebben ze contact met anderen. Het is heel mooi om vriendschappen te zien ontstaan.”

De samenstelling van het personeel van Vooruit Elst kan heel goed aansluiten op de ESG-doelen van bedrijven. Den Hertog: “De hoeveelheid gecreëerd werk voor mensen met een afstand tot de arbeidsmarkt wordt ook verwerkt in de rapportages die we net bespraken.”

Data verwijderen

De belangrijkste reden waarom

IT-partners en eindklanten kiezen voor een samenwerking met Vooruit Elst, is security. “Er kunnen grote securityissues ontstaan op het moment dat je het wipen niet goed aanpakt. Onze klanten willen er absoluut zeker van zijn dat hun data goed verwijderd is. Het feit dat die apparatuur nog opnieuw ingezet wordt en dat ze er vaak nog een mooie waarde voor krijgen is dan een heel mooie bijkomstigheid.”

De eventuele waarde van devices is uiteraard afhankelijk van onder andere de leeftijd, het producttype en de staat. “Veel organisaties doen elke drie of vier jaar een vervangingsslag. Dan heeft een laptop of desktop absoluut nog waarde voor anderen, zeker omdat wij niet alleen de data wipen, maar het product ook goed controleren en eventueel onderdelen vervangen.”

‘Aan het woord ‘refurbished’ zit geen negatieve lading meer’

Profiteren van elkaar

In 2021 werd het toenmalige D-two overgenomen door IT-ondernemer Maaike Dekkers-Duits. Op 29 februari dit jaar kreeg het de naam Vooruit, net als vier andere bedrijven. Het samenwerken en de nieuwe naam bieden veel voordelen, zegt Den Hertog. “Allereerst omdat we nu ook voor meerdere klanten van Vooruit producten afvoeren. Daarnaast profiteren we ook van de specialismes van de andere vestigingen en leveren we daardoor nieuwe diensten. Zo hebben we een speciale ruimte ingericht van waaruit we voor een klant alle warehousing van de IT-hardware doen. Als die klant bijvoorbeeld een nieuwe medewerker heeft, leveren we hem of haar thuis een nieuwe laptop. Als iemand uit dienst gaat, halen we de laptop weer op. Voor een paar andere klanten doen we het image-proces, dus het inspoelen van nieuwe hardware.”

De verschillende vestigingen van Vooruit hebben allemaal hun eigen kracht en vullen elkaar daarmee perfect aan, zegt hij. “Wij in Elst kunnen zeker niet alles. We zijn goed in een bepaald deel. Maar samen met onze collega’s van de andere vestigingen kunnen we heel erg veel. Daarmee kunnen we niet alleen eindklanten helpen, maar ook allerlei soorten IT-resellers en dienstverleners.”

Aan zijn enthousiaste manier van praten is duidelijk merkbaar dat Den Hertog geniet van zijn werk. “Ik werk nooit thuis, maar kom bijna elke dag naar Elst omdat ik het leuk vind om hier te zijn en een praatje te maken met de mannen. Het is gewoon altijd gezellig.” 

Ruben den Hertog

Wist je dat?

Er

jaarlijks

bijna

8 volle werkdagen verloren gaan door technische storingen. Een kostbare verspilling van tijd en middelen.

Ontdek meer feiten en cijfers in de IT-indicator 2024

The meeting place where companies, technologies and data come together.

Become a partner

We’re driving innovation for the world’s leading enterprises and service providers. Our global partner program enables partners to leverage our platform and proven solution methodology to create a stronger customer value proposition.

We help partners unlock and create opportunities by providing industry-leading solutions.

ONE-SIZE-FITS-ALL WERKT NIET MEER

Verschillende generaties op de werkvloer: wat betekent dat voor IT?

Nu steeds meer generaties naast elkaar werken op de moderne werkvloer, volstaat een one-sizefits-all-benadering op het gebied van IT en HR niet meer. Wat zijn de belangrijkste generationele verschillen? En hoe kun je hier als werkgever met je IT-strategie én HR-beleid op inspelen?

AUTEUR REDACTIE

De moderne werkplek heeft een flinke metamorfose ondergaan. Automatisering, robotisering en – steeds vaker – kunstmatige intelligentie (AI) hebben hun intrede gedaan in uiteenlopende sectoren, van de zorg tot de maakindustrie. Tegelijkertijd zijn we sinds de coronacrisis steeds meer gaan thuiswerken en hebben we onze ideeën over waar en hoe we werken flink herzien. Met GenZ heeft bovendien een nieuwe generatie werknemers de werkvloer betreden, met eigen waarden en opvattingen als het gaat om werk en de werkplek. Op de moderne werkvloer werken ze nu zij aan zij met mensen uit eerdere generaties (babyboomers, GenX en millennials) die onderling verschillen, bijvoorbeeld in de mate waarin ze met technologie zijn opgegroeid.

Generatieverschillen als kans

Een uniforme aanpak volstaat niet langer. Zeker op deze krappe arbeidsmarkt is het belangrijk om de nuances en verschillen tussen generaties goed te begrijpen en IT­ en HR ­ beleid te ontwikkelen dat aansluit bij de specifieke behoeften en verwachtingen van de verschillende generaties. Voor ons was het reden om ook zelf eens dieper in de materie te duiken, om zo beter zicht te krijgen op de belangrijkste (IT­ en personeelgerelateerde) veranderingen

in werkend Nederland anno 2024. Samen met onderzoeksbureau Markteffect bevroegen we meer dan 1000 respondenten werkzaam in organisaties van 250 tot 1.200 medewerkers over (onder andere) generatiespecifieke IT­ en personeelsuitdagingen. Dat onderzoek resulteerde in de recent gepubliceerde IT Indicator 2024: Eindgebruiker in beeld, met tal van interessante inzichten over hoe verschillende generaties omgaan met technologie.

Generaties en productiviteit

Uit het onderzoek blijkt dat opvattingen over productiviteit sterk verschillen. Bijna de helft van de werkenden

peren door het werk dynamischer en interactiever te maken. Zo kan werken in korte sprints, met tussentijdse resultaten, helpen om motivatie en focus te behouden. Daarnaast kunnen flexibele werkuren en hybride werkopties bijdragen aan een betere balans tussen focus en afleiding. En gamification ­ elementen (zoals het behalen van mijlpalen en badges bij projectresultaten) kunnen helpen om jongere medewerkers gemotiveerd en betrokken te houden.

Tegelijkertijd denken jongere werknemers dat oudere collega’s productiever zouden zijn als zij meer gebruik

‘Diversiteit aan generaties biedt juist voordelen en creeërt een natuurlijke balans’

van 35 jaar of jonger geeft aan minder in staat te zijn om gestructureerd te werken, vanwege hun korte spanningsboog. In een wereld vol digitale prikkels is het voor veel millennials en GenZ’ers blijkbaar een uitdaging om langdurige focus te behouden. Dat is dan ook meteen een belangrijk verwijt van veel vijftigplussers aan diezelfde jongeren: dat ze door hun korte spanningsboog niet in staat zijn om gestructureerd te werken.

Organisaties kunnen hierop antici -

maken van technologie. Opvallend: een kwart van de 55 ­ plussers is het hier zélf ook mee eens. Dit suggereert een gedeeld besef van het potentieel van technologie om efficiëntie te verhogen. Er liggen dan ook kansen voor organisaties om productiviteit te verhogen, bijvoorbeeld met trainingsprogramma’s en gerichte support voor (met name) oudere werknemers.

CYOD

Wat verder blijkt, is dat bijna een kwart van werkend Nederland (22%)

vindt dat jongere werknemers meer klagen over IT dan hun oudere collega’s. Vooral de jongere generatie zelf onderschrijft dit. Mogelijk heeft dit te maken met hogere verwachtingen ten aanzien van technologie bij jongere medewerkers, die zijn opgegroeid in een digitaal tijdperk. Voor organisaties biedt dit inzicht een waardevolle kans om beter aan te sluiten bij de behoeften van deze groep. Zo kan een slim CYOD-programma (Choose Your Own Device), waarbij medewerkers zélf kunnen kiezen uit verschillende apparaten die aansluiten bij hun persoonlijke voorkeuren en behoeften, bijdragen aan meer tevredenheid en productiviteit. Door daarnaast aanvullende services en support te leveren, zorg je ervoor dat de technologie niet alleen voldoet aan moderne eisen, maar dat je medewerkers deze technologie ook effectief kunnen inzetten.

Humor versus persoonlijke ontwikkeling

Een ander interessant inzicht is dat de oudere generatie (55+) veel waarde

hecht aan humor op de werkvloer, waar jongere werkenden (tot 35 jaar) meer waarde hecht aan hun persoonlijke ontwikkeling. En zo zijn er méér intergenerationale verschillen. Hoewel de meeste werkende Nederlanders (68 procent) de voorkeur geven aan teamwerk boven individueel werk, geeft de jongere generatie (jonger dan 35 jaar) juist vaker de voorkeur aan alleen werken (39 procent). Ter vergelijking: van de respondenten van 55 jaar of ouder verkiest slechts een kwart alleen werken boven het werken in teamverband.

Een mogelijke oplossing om hierin beide groepen tegemoet te komen in deze werkvoorkeuren, is een hybride werkvorm die teammomenten en individuele taken combineert. Mentorship-programma’s kunnen hierin een rol spelen: oudere medewerkers delen hun kennis en ervaring met jongere generaties. Dat bevordert niet alleen de kennisoverdracht, maar ook informele interactie – en vast ook de humor die de oudere generatie zo waardeert.

Generaties in balans: iedereen heeft er baat bij Het blijkt maar weer: zoveel mensen, zoveel verschillen. Een one-size- fitsall-benadering werkt niet op een werkvloer waar meerdere generaties samenwerken. De diversiteit aan generaties biedt juist voordelen en creëert een natuurlijke balans. Jonge medewerkers zijn vaak nog zoekende naar hun talenten en rollen, en vinden in oudere collega’s een waardevol klankbord. Tegelijkertijd leren de oudere generaties van de frisse, technologiegedreven blik van jongeren, bijvoorbeeld door het toenemende gebruik van AI. Cruciaal is dat werkgevers blijven luisteren naar de IT-behoeften van medewerkers – en dat begint al bij de onboarding. Het bieden van keuzevrijheid in devices en het inzetten van fleetmanagement-oplossingen, die realtime inzicht geven in de status en prestaties van werkplekken, zorgt voor proactieve ondersteuning. Het resultaat? Meer productiviteit en tevredenheid voor iedere generatie, nu en in de toekomst. 

HET STRATEGISCHE

PARTNERSCHAP TUSSEN NUVIAS UC BENELUX EN ZOOM

Flexibele, schaalbare communicatieoplossingen voor de moderne werkplek

In een wereld waar digitale communicatie cruciaal is, biedt het partnerschap tussen Nuvias UC Benelux en Zoom bedrijven binnen de Benelux toegang tot de meest geavanceerde communicatietools. We spraken met Dustin James, Regional Sales Director Benelux bij Nuvias UC, en Frank aan de Stegge, Partner Marketing Lead EMEA bij Zoom, over de kracht van hun samenwerking en hoe ze samen resellers ondersteunen bij het leveren van flexibele, schaalbare oplossingen.

Wat maakt het partnerschap tussen Nuvias UC en Zoom zo uniek in de Benelux?

Dustin James: “Bij Nuvias UC zijn we al geruime tijd partner van Zoom en die samenwerking is een belangrijke pijler in ons succes. Wat ons onderscheidt, is dat we veel diepgaande kennis hebben van het volledige Zoom-ecosysteem. We zijn geen gewone distributeur; we bieden een complete go-tomarket- strategie voor onze resellers. Dit betekent dat we hen niet alleen helpen de technologie te begrijpen, maar ook hoe ze het effectief kunnen verkopen en implementeren. Wij bieden alles wat nodig is om een naadloze ervaring te creëren voor de eindklant.”

Frank aan de Stegge: “Vanuit Zoom waarderen we Nuvias UC enorm vanwege hun expertise en hun vermogen om onze oplossingen op maat te brengen voor de lokale markt. Ze kennen onze producten door en door en kunnen daardoor een belangrijke rol spelen in de groei van onze technologieën in de Benelux. Bovendien bieden ze een sterke toegevoegde waarde door hun professionele services en ondersteuning tijdens implementaties. Hierdoor kunnen we samen echt impact maken.”

Hoe helpt deze samenwerking resellers in de Benelux?

Dustin James: “Resellers profiteren van onze uitgebreide ondersteuning. Wij geven hen niet alleen toegang tot Zoom’s geavanceerde producten, zoals videoconferenties, Zoom Rooms, webinars en cloud telefonie, maar ook tot een compleet trainings programma en consultancy. Dit helpt hen om de juiste oplossingen te leveren aan hun klanten en om hun aanbod toekomstbestendig te maken. Ons doel is om hen te voorzien van flexibele en schaalbare oplossingen die passen bij de groei van hun klanten.”

Frank aan de Stegge: “Wat ik echt waardeer aan Nuvias UC is hun vermogen om resellers te begeleiden bij de go-to-market-strategie. Ze ondersteunen hen vanaf het begin, van het begrijpen van onze technologie tot het succesvol op de markt brengen van oplossingen zoals Unified Communications as a Service (UCaaS) en Customer Experience-oplossingen (CCaaS). Dat maakt hen een waardevolle partner, niet alleen voor Zoom, maar ook voor de resellers die willen groeien in deze snel veranderende markt.”

Frank aan de Stegge

Welke oplossingen zijn populair onder bedrijven in de Benelux?

Dustin James: “Er is een grote vraag naar oplossingen die de hybride werkplek ondersteunen. Zoom Rooms en Zoom Phone zijn bijvoorbeeld erg populair, vooral bij bedrijven die willen dat hun medewerkers eenvoudig kunnen schakelen tussen werken op kantoor en thuis. Daarnaast zien we een groei in de vraag naar Customer Experience-oplossingen (CCaaS) die klantenserviceteams helpen om hun klanten beter te bedienen.”

Frank aan de Stegge: “Precies, bedrijven in de Benelux hebben behoefte aan tools die samenwerking vergemakkelijken en tegelijkertijd schaalbaar zijn. Zoom biedt die flexibiliteit, of het nu gaat om videoconferenties voor kleine teams of geavanceerde oplossingen zoals Zoom Webinars voor grotere evenementen. Dankzij de samenwerking met Nuvias UC kunnen we deze oplossingen op een efficiënte en betrouwbare manier aanbieden aan bedrijven van elke omvang.”

Hoe zorgt Nuvias UC ervoor dat de implementatie van Zoom-oplossingen soepel verloopt?

Dustin James: “Een van de sterke punten van Nuvias UC is ons uitgebreide pakket aan professionele services. Dit betekent dat we onze resellers ondersteunen met technische trainingen, certificeringen en consultancy. Zo zijn ze altijd goed voorbereid om Zoom-producten bij hun klanten te implementeren. Bovendien bieden we maatwerkondersteuning voor complexe implementaties, wat zorgt voor een naadloze gebruikerservaring.”

Frank aan de Stegge: “Zoom is ontworpen om eenvoudig te gebruiken, maar bij grote organisaties kunnen de behoeften complexer worden. Daarom is de rol van Nuvias UC zo belangrijk. Hun expertise in het begeleiden van resellers tijdens de implementatiefase zorgt ervoor dat bedrijven de maximale waarde uit onze technologie halen. Dit gaat verder dan het leveren van een product; het gaat om een totale oplossing die perfect aansluit bij de specifieke behoeften van de klant.”

Welke trends zien jullie in de toekomst voor zakelijke communicatie in de Benelux?

Dustin James: “We zien een sterke verschuiving naar hybride werken en dit zal alleen maar toenemen. Bedrijven willen flexibele oplossingen die kunnen meegroeien met hun organisatie, zonder de noodzaak van grote, kostbare upgrades. Daarom zijn cloudgebaseerde oplossingen zoals die van Zoom ideaal. Ze zijn schaalbaar en flexibel, precies wat de moderne werkplek vereist.”

Frank aan de Stegge: “Ik sluit me daarbij aan. Daarnaast zien we een toenemende vraag naar ge-

integreerde oplossingen, waar bedrijven niet langer meerdere losse tools willen gebruiken, maar alles willen samenbrengen op één platform. Zoom biedt die integratie, en met de ondersteuning van Nuvias UC kunnen we deze visie werkelijkheid maken voor veel bedrijven in de Benelux.”

Hoe zien jullie de toekomst van jullie partnerschap?

Dustin James: “Ons partnerschap met Zoom blijft evolueren. We zijn continu bezig met het uitbreiden van ons aanbod en het optimaliseren van de services die we aan onze resellers bieden. Onze gezamenlijke focus ligt op het leveren van moderne communicatietechnologieën die schaalbaar, flexibel en toekomstbestendig zijn. We kijken ernaar uit om onze samenwerking nog verder te versterken en samen met Zoom nieuwe markten te veroveren.”

Frank aan de Stegge: “Absoluut. Nuvias UC is voor ons een strategische partner in de Benelux en we blijven samen nieuwe manieren vinden om onze resellers en klanten te ondersteunen. Het is geweldig om te zien hoe ons gezamenlijke aanbod bedrijven helpt om te groeien en succesvol te zijn in een wereld waar communicatie en samenwerking belangrijker zijn dan ooit.” 

CONCLUSIE

Het partnerschap tussen Nuvias UC Benelux en Zoom biedt bedrijven in de Benelux toegang tot moderne, flexibele en schaalbare communicatieoplossingen. Met hun gezamenlijke expertise en strategische focus op de groeiende hybride werkplek, blijven ze vooroplopen in het bieden van innovatieve oplossingen die zijn afgestemd op de behoeften van de hedendaagse werkplek.

Meer weten? Bezoek de website nuvias-uc.nl/bnl-zoom/ of scan de QR code

Dustin James

Proximus NXT, is dat die nieuwe elektrische auto?

Sinds we onze naam hebben veranderd van Telindus naar Proximus NXT krijgen we de meest uiteenlopende vragen. In dit geval kunnen we je uit de droom helpen: we zijn geen elektrische auto. We zijn wel die expert in IT-infrastructuur die de ambitie heeft om de duurzaamste IT-leverancier van Nederland te worden.

Meer weten over wie we zijn en wat we voor jou kunnen betekenen? Kijk op proximusnxt.nl

BRENG NU UW STEM UIT!

Stemmen kan tot 20 februari 2025!

Dutch IT Channel Awards, 20 maart 2025, Studio21 in Hilversum Voor meer informatie en tafel mogelijkheden neem contact op met: Frans Vertregt | f.vertregt@dutchitmedia.nl | 06 109 465 45 of Vincent van Sas: v.vansas@dutchitmedia.nl | 06 250 166 73

ARTEM POCHECHUEV, SIGLI:

We willen AI op de juiste manier introduceren’

Machine Learning is nog geen Machine Intelligence, stelt Artem Pochechuev, hoofd data & AI bij softwareontwikkelaar Sigli. De huidige vorm van AI - Artifical Narrow Intelligence (ANI) - kan volgens Pochechuev wel steeds meer specifieke taken beter uitvoeren. Sigli richt zich dan ook op het helpen van organisaties om deze ontwikkeling in hun voordeel te benutten door AI op een praktische en haalbare wijze te introduceren. “Als de business eenmaal overtuigd is van wat hun organisatie wel én niet kan doen met AI, dan kan het snel gaan.”

De afgelopen jaren heeft softwareontwikkelingsbedrijf Sigli de focus op de inzet van AI-technologie voor digitale transformatie verder uitgebouwd.

Daarbij speelt data een onmisbare rol, want AI kan niks zonder data, stelt Pochechuev – zelf al zijn hele studie en carrière bezig op het snijvlak van data en AI. Bij Sigli vertaalt hij dit nu naar praktisch nut voor de organisaties met wie zij samenwerken.

“Ik herinner me dat in het begin van mijn carrière softwareontwikkelaars dachten in termen van ‘laat ons dit doen, dit kunnen we realiseren met onze software’. De afgelopen jaren is er een duidelijke verschuiving geweest van ‘ons ding doen’ naar in kaart brengen welke business-behoeften organisaties hebben en daar waar mogelijk een technologische oplossing voor bedenken.”

Succesvolle samenwerking

En dat is precies wat Sigli doet: concrete uitdagingen en ambities vertalen naar wat er technisch mogelijk is. Zo heeft de onderneming in samenwerking met Sensotec/Lexima hulpmiddelen voor mensen met visuele of cognitieve problemen zoals dyslexie ontwikkeld. Een goed voorbeeld is Web2Speech, een AI-gestuurde browser-extensie die onder andere webpagina’s voorleest en met markeerstiften samenvat. Daarachter zit een eigen spraak-server, woordenboek, spellingschecker en

beeldwoordenboek. Pochechuev: “Dit was een dusdanig succesvolle strategische samenwerking, dat die tot op de dag van vandaag bestaat.”

Hoewel Sigli mede hierdoor veel expertise heeft opgebouwd in het onderwijsgebied, is de softwareontwikkelaar breder actief, van het verzekeringswezen tot IoT, financiën, marine en communicatie. Zij helpen om data te migreren naar clouds, bouwen data-centrische oplossingen (zoals een dataplatform) voor hen en voorzien deze van AI-functionaliteit (analytics, predicting, tutoring en nog veel meer). Zo werkt Sigli bijvoorbeeld samen met een Nederlandse onderneming die actief is op het gebied van scheepvaart, om middels AI-toepassingen sensorlogistieke en andere data te ontsluiten. “Daarmee kunnen zij bijvoorbeeld bepalen hoe het met hun schepen gaat en of en waar er eventueel preventief onderhoud nodig is.”

Volgens Pochechuev heeft er de afgelopen jaren een duidelijke ‘mindshift’ plaats gevonden die de doorbraak van AI zoals in de voorbeelden hierboven beschreven mogelijk maakt. Was er eerst veel onzekerheid en soms zelfs angst voor AI, daarna werden de verwachtingen juist te hoog gespannen. Denk aan hoe elke organisatie opeens ‘iets’ met generative AI zoals ChatGPT of Copilot moest doen om competitief te blijven.

Inmiddels is er meer balans gekomen tussen enerzijds angst en verwachtingen, anderzijds adoptie en realiteit. “De afgelopen decennia waren er diverse van dit soort mindshifts, waarvan de grootste die was tussen het gebruik van papier en de pc. Het duurde wel vijf tot zeven jaar voordat de business echt grootschalig alle voordelen van computers omarmde en het niet langer zag als een digitale versie van papier. Tegen die tijd hadden de meeste gebruikers een redelijk beeld van wat ze van pc’s konden verwachten en ermee konden doen.”

Kleinere stappen volgden toen men computers in grotere netwerken ging hangen, met als eerstvolgende grote verschuiving de opkomst van internet en daarna de cloud. “De voordelen hiervan waren al makkelijker uit te leggen – zoals flexibiliteit - de adoptie van web based computing ging daarom sneller”, stelt Pochechuev. “En opnieuw: inmiddels kan niemand zich nog een wereld zonder internet of zonder cloud voorstellen.”

Derde verschuiving

De derde verschuiving, de grootschalige doorontwikkeling van AI, gaat volgens Pochechuev nóg sneller. Zelfs een paar jaar geleden was het nog vrij eenvoudig om het verschil te merken tussen een chatbot en een mens. Dat verschil wordt echter steeds kleiner en

AUTEUR MARTIJN KREGTING
‘Machine Learning is nog lang geen Machine Intelligence’

steeds lastiger om te merken.

“In eerste instantie joeg dat mensen ook angst aan, ook omdat men AI zag als een soort black box: je ziet niet hoe een AI-toepassing tot een bepaald besluit komt. Maar inmiddels begint de business steeds duidelijker de voordelen te zien van AI-toepassingen”, merkt Pochechuev. “Nu wij op dat punt van de nieuwe mind shift zitten, kunnen we makkelijker met organisaties het

gesprek aan gaan over wat AI werkelijk voor hen kan betekenen.”

Juiste introductie AI

Pochechuev ziet het dan ook als de taak van partijen zoals Sigli om het nut van AI op de juiste, realistische manier te introduceren bij organisaties. Niet iets om bang voor te zijn, maar ook geen toverstokje waarmee alles mogelijk wordt. Het is zaak om duidelijk te

maken wat er nu al aan goede business cases en mogelijkheden zijn als het gaat om AI-adoptie.

“En als dat eenmaal duidelijk is, merk je dat business-mensen ook snel kunnen schakelen, snel zien wat ze met de mogelijkheden van AI kunnen doen. Logisch ook, want business-mensen die niet snel kunnen schakelen in een zeer competitieve wereld, zullen het niet lang volhouden.” 

Echte AI bestaat nog niet, benadrukt Artem Pochechuev. Er zijn drie soorten AI te onderscheiden: Narrow AI, AGI (Artificial general Intelligence en Super AI (ook wel Artificial Super Intelligence genoemd). “We zitten al sinds de jaren ’80 in de fase van narrow AI, ook wel ANI (artificial narrow intelligence) genoemd. En daar blijven we voorlopig nog wel in zitten.”

Pochechuev ziet Machine Learning en gen AI als typische ANI-toepassingen. Machine Learning- en LLM-toepassingen zijn heel goed, vaak nog beter dan mensen, in hele specifieke taken. Weersvoorspellingen, inschatten of er sprake is van een frauduleuze transactie, spraak- of beeldherkenning.

“Maar het is nog Machine Learning, geen Machine Intelligence. Daarvan

is pas sprake als we in staat zijn om Artificial General Intelligence (AGI) te ontwikkelen. Hierbij is één AI-model net zo ‘intelligent’ als een mens. Een AGI-systeem heeft menselijke cognitieve capaciteiten, maar kan taken veel sneller en met minder fouten uitvoeren dan mensen.”

Verwachtingen temperen

Om eventuele verwachtingen te temperen, benadrukt Pochechuev dat AGI momenteel vooral een theoretische exercitie is. Echte AGI die de werking van het menselijke brein kan nabootsen, zelf kan nadenken, bestaat nog niet. Pochechuev vindt het echter wel belangrijk om nu al na te gaan denken over wat we eigenlijk willen en verwachten van AGI, in plaats van af te

wachten wanneer de eerste AGI-toepassingen geïntroduceerd worden. “We werden enigszins verrast door de snelheid waarmee Narrow AI zich sinds de komst van Gen AI heeft ontwikkeld, waardoor we met onder andere wetgeving en ethische vraagstukken achter de feiten aanlopen. achter de feiten aanlopen. Denk aan de snelle verspreiding van deepfakes en AI-gegenereerde phishing-campagnes. Dus moeten we ervoor zorgen dat we bij AGI vooraf weten wat we er eigenlijk van verwachten, wat we ermee willen, hoe we ons tegen misbruik ervan willen beschermen. We weten natuurlijk nog niet precies hoe AGI eruit zal gaan zien en wat het kan, maar nu al een raamwerk ontwikkelen om het in te vatten, is belangrijk om er straks klaar voor te zijn.”

GEEN ECHTE AI
Artem Pochechuev

JOHN REYNDERS WIL DOORGROEIEN

Ambitieus Your.Cloud helpt MSP’s hun vrijheid behouden

“De Your.Cloud-groeiraket heeft het lanceerplatform absoluut verlaten”, zegt John Reynders enthousiast. Hij is nu een jaar lang CEO van het bedrijf dat bij zijn aantreden nog TSH heette. Het afgelopen jaar veranderde niet alleen de naam, maar sloten ook 15 nieuwe bedrijven aan. Reynders blijft onverminderd ambitieus. “We willen de nummer één premium MSP van Europa worden.”

AUTEUR WITOLD KEPINSKI EN JOHAN VAN LEEUWEN

Your.Cloud, eigendom van de Nederlandse investeerder Strikwerda Investments, is een platform voor MSP’s. Die houden hun eigen naam en identiteit, maar profiteren van allerlei samenwerkingsvoordelen. Inmiddels bestaat de Your.Cloud-familie uit meer dan 25 bedrijven, met in totaal ruim 1400 medewerkers en ruim 7000 klanten. “We zijn qua omvang nu de nummer één MSP van Nederland in ons segment”, geeft Reynders trots aan. “Het afgelopen jaar hebben we 15 nieuwe bedrijven in onze familie mogen verwelkomen. Door de positieve verhalen van aangesloten ondernemers ontstaat er een groeiende interesse van anderen. Momentum creëert momentum, zo merken we.”

Hij is blij met die nieuwe aanwinsten, maar ook met het feit dat bedrijven die al langer aangesloten zijn, blijven groeien. “We hebben een decentrale benadering, maar met centrale steun. Daarmee kunnen aangesloten bedrijven hun organische groei versnellen. Dat lukt vooral omdat we ze kunnen helpen om hun klanttevredenheid te verhogen. Klanten geven ons nu gemiddeld een 8,8. Dat is iets dat we continu meten. Vorig jaar gaf ik aan dat we een 9+-organisatie willen zijn. Daar zijn we dus nog niet.”

Toekomstbestendige bedrijven

In het voorjaar van 2024 werd de naam veranderd van TSH naar Your.Cloud. “Dat past beter bij wie we zijn en wat we doen”, zegt Reynders. “Onze onderliggende belofte hebben we omschreven als ‘build to last’. We blijven doorbouwen aan duurzame, toekomstbestendige bedrijven. We hebben bij Your.Cloud drie diepgewortelde overtuigingen. Ten eerste moet je ondernemers volgens ons laten ondernemen en dus niet alles integreren en er eenheidsworst van maken. Ten tweede vinden we dat je van je klanten fans moet maken door hoogstaande dienstverlening. Onze derde overtuiging is het belang van betrokken medewerkers, die van elkaar kunnen leren.”

Met die overtuigingen in het achterhoofd startte Your.Cloud diverse initiatieven op. “We helpen bedrijven om hun klanten en medewerkers de beste beleving te kunnen geven. We investeren enorm in onze customer service en brengen de tevredenheid en betrokkenheid van medewerkers continu in kaart. Met behulp van een goede feedback-loop proberen we daarin steeds kleine verbeteringen toe te passen. Om medewerkers van elkaar te laten leren bouwen we allerlei community’s. Zo hebben we het Your.Cloud Universe: een digitaal platform waar al onze

collega’s, verdeeld over verschillende community’s, elkaars vragen beantwoorden en ideeën uitwisselen. Dat gaat bijvoorbeeld over onderwerpen zoals AI, automatisering en security, maar ook over hoe je succesvoller kunt zijn met sales en marketing. Voor elke community zijn er daarnaast ook fysieke bijeenkomsten, waar mensen kunnen netwerken. Daar zien we ook veel synergie ontstaan.”

Behoefte aan vrijheid

De ondernemers achter MSP’s hebben behoefte aan vrijheid en juist daarom kiezen ze voor Your.Cloud, zo merkt Reynders. “Ze willen niet opgeslokt worden in een grote groep. Ze hechten veel waarde aan hun eigen identiteit en ze zoeken een manier om vrijheid te behouden en te kunnen blijven ondernemen. Met onze decentrale aanpak bieden wij dat. Ondernemers die zich bij ons aansluiten kunnen hun bedrijf transformeren naar een nog mooiere versie van wat ze al waren. Slimme dingen die we ergens bij onze bedrijven zien gebeuren, bundelen we in zogeheten playbooks, die we beschikbaar stellen aan iedereen.”

“Je ziet daarnaast dat ondernemers niet alleen op bedrijfsniveau, maar ook op persoonlijk niveau willen groeien”, gaat hij verder. “Als DGA heb je soms best een eenzaam bestaan. Het is

lastig om geschikte mensen te vinden waarmee je in alle openheid kunt sparren. Bij Your.Cloud heb je ineens ongeveer dertig gelijkgestemden naast je staan. Je krijgt er ook nieuwe carrièremogelijkheden bij, zoals de rol van Portfolio Director, waarmee je verantwoordelijk wordt voor een groep bedrijven.”

De decentrale aanpak van Your.Cloud is de sleutel tot het succes, concludeert Reynders. “Zonder dat model zouden we nooit zulke enthousiaste ondernemers hebben. Het decentrale model op zich is niet uniek, maar de combinatie met het centraal toevoegen van waarde is dat wel. Dat zie je nergens anders.”

Twee megatrends

Grote maatschappelijke ontwikkelingen hebben volgens Reynders veel invloed op de markt. “Er zijn twee megatrends die veel verantwoordelijkheid voor MSP’s met zich meebrengen. De eerste heeft met arbeidsproductiviteit te maken. In 2023 is de totale arbeidsproductiviteit in Nederland met 1,3 procent gedaald vergeleken met het jaar ervoor, zo concludeert het CBS. Als we niet anders gaan werken, zet zich dat door. Dat is een groot probleem, met onder meer de vergrijzing die zich doorzet. Met technologie, waaronder AI, kunnen we als MSP’s een wezenlijke bijdrage leveren aan die uitdaging. Daarom investeren we met Your.Cloud flink in dat soort ontwikkelingen. We passen AI veel toe binnen onze eigen bedrijven, zodat we de bevindingen kunnen vertalen naar diensten voor onze klanten.”

De tweede grote ontwikkeling is cybercrime. “Dat is in potentie maat-

schappij-ontwrichtend. Alleen al het aantal phishing-pogingen is in een jaar tijd vertienvoudigd! Dankzij AI kunnen cybercriminelen de kwaliteit en de kwantiteit van hun aanvallen snel laten toenemen. Zonder kennis en expertise is het heel lastig om je daartegen te wapenen. Een MSP heeft voor veel MKB’ers een sleutelrol in de beveiliging. Maar veel met name kleine tot middelgrote MSP’s hebben vaak wel de kennis, maar niet de tijd en middelen om bijvoorbeeld een eigen SOC op te zetten of andere specialistische scans en oplossingen aan te bieden. Daarom bekijken we als Your.Cloud als we met een ondernemer in gesprek gaan hoe we ze zo snel mogelijk kunnen helpen te profiteren van ons schaalvoordeel. Wij hebben al een 24x7 SOC waar ze direct op aan kunnen haken en wij delen al dagelijks met bijna 1500 colle -

ga’s alle nieuwe security-inzichten en learnings. Dat zijn voordelen waar de onder nemer en zijn klant dus snel de vruchten van plukken.”

Europees avontuur

Ondanks de flinke groei van de laatste tijd is Your.Cloud volgens Reynders nog maar net begonnen. “We hebben de droom om de nummer één premium MSP van Europa te worden. We gaan in Nederland onverminderd door met het aansluiten van meer MSP’s en het bouwen aan de beste klant- en medewerkersbeleving. Daarnaast houd ik me ook bezig met het opbouwen van teams in andere landen. We geloven erin dat we de reis die we in Nederland maken, ook kunnen vertalen naar andere markten in Europa. Het is een prachtig avontuur waar ik enorm naar uitkijk.” 

John Reynders

EDUARD KEIJZER (FUNDAMENTS) OVER RANSOMWARE RECOVERY MET AI

Geavanceerde oplossing voor een vaak vergeten onderdeel securitywereld

Ransomware is nog altijd een grote bedreiging voor organisaties. Het aantal aanvallen blijft groeien. Onderzoek leert dat 54 procent van de getroffen organisaties losgeld betaalt, terwijl 27 procent daarvan zelfs na betaling de data niet terugkrijgt. Om je te beschermen zijn geavanceerde oplossingen noodzakelijk, zegt Fundaments. De Cloud Service Provider uit Enschede heeft nu zo’n geavanceerde oplossing in huis: Ransomware Recovery met AI.

AUTEUR JOHAN VAN LEEUWEN

Eduard Keijzer, partnermanager bij Fundaments, gebruikt het NIST Cybersecurity Framework om te vertellen wat hij in de markt ziet gebeuren. De richtlijn heeft als doel om organisaties te helpen hun cyberbeveiliging te verbeteren en bestaat uit vijf elementen: identify, protect, detect, respond en recover. Keijzer: “Er ontstaat een tweedeling in de markt. Veel grote securityspelers doen er alles aan om incidenten te voorkomen en ze na afloop te analyseren. Dat is goed en dat moet blijven gebeuren. Maar eigenlijk blijft het beperkt tot de eerste vier elementen van het NIST-model. Die partijen verwachten dat partners het onderdeel ‘recover’ op zich nemen. Daarin zien we het vaak misgaan tussen partners en leveranciers. De een verwacht dat de ander het doet en andersom. Partners hebben er ook niet altijd de juiste kennis voor in huis.”

Schadepost

Dat het onderdeel ‘recover’ blijft liggen is een probleem, want het belang van snel en goed herstel is groot, legt Keijzer uit. “Ik vroeg een klant laatst om uit te rekenen hoeveel het hem kost om er acht uur uit te liggen. Veel klanten kunnen dan helemaal geen bedrag noemen, omdat ze daar nooit over nagedacht hebben. Deze klant schatte in dat het een ton kost. Hij had zijn security prima op orde, inclusief disaster recovery. Toen ik ernaar vroeg bleek hij een RPO (Recovery Point Objective, red.) van vier uur te hebben. Dat betekent vier uur dataverlies, dus in dit geval een schadepost van 50.000 euro. Hoe fijn zou het dan zijn als je die tijd van vier uur terug kunt brengen naar 15 seconden?”

“Ransomware is een grote uitdaging en alleen het voorkomen ervan is niet genoeg”, zegt hij. “Ransom -

ware recovery is echt een must. In meer dan de helft van de gevallen dat ransomware actief wordt, is de backup meegenomen. Hoe ga je dan de recovery doen? Wij springen in dat gat met onze oplossing Ransomware Recovery met AI.”

Downtime en dataverlies minimaal

Zoals de naam al aangeeft beschermt de oplossing met de hulp van kunstmatige intelligentie tegen ransomware-aanvallen. Afwijkingen, zoals abnormale versleuteling, worden dankzij slimme algoritmes binnen een paar seconde gedetecteerd. “Door continu te repliceren, ontdek je bepaalde patronen. Als er iets verdachts gebeurt, gaan de alarmbellen af.” Er wordt meteen ingegrepen en er kan dan hersteld worden naar een veilig moment een paar seconde voor de aanval, waardoor downtime en dataverlies minimaal blijven.

Keijzer: “Je kunt binnen een half uur een nieuwe omgeving opspinnen van de data die je hebt beschermd. Vervolgens kunnen security-analisten onderzoeken wat er is gebeurd en de open deuren weer op slot doen. Daarna ontsluit je alles vanuit ons soevereine en Nederlandse cloudplatform. Door je primaire processen vanuit een andere locatie uit te serveren, overleef je binnen een aantal uur de ransomware-aanval. Je hebt maar een paar seconde aan dataverlies en dus blijft de totale impact heel beperkt. Als je primaire processen draaien, kun je in alle rust je bestaande omgeving weer opbouwen.”

Geïsoleerde testomgeving

De oplossing is niet alleen interessant voor grote bedrijven met grote budgetten, benadrukt Keijzer: “Als je je data goed classificeert, kun je bepalen welke

Eduard Keijzer

applicaties met belangrijke data je met deze dienst uitrust. Dat zal gemiddeld ongeveer dertig procent van de totale data zijn. Bij ons betaal je dan ook maar dertig procent van de kosten. De oplossing is heel granulair. Je kunt de dienst afnemen vanaf 500 euro per maand. De impact op je performance is bovendien maar klein. Je hebt ook geen dikke verbindingen nodig tussen de verschillende locaties. Je hoeft geen grote investering te doen en dat is de kracht van deze oplossing.”

Het maakt ook niet uit in hoeverre je als organisatie in de cloud zit. “Je kunt het gebruiken in een on premise-situatie, als je IaaS-omgeving bij Fundaments draait en ook als je de public cloud van bijvoorbeeld Azure gebruikt. Er zijn dus allerlei usecases te bedenken voor deze onderscheidende dienst waarmee je dit onderbelichte stukje in de security-wereld op kunt pakken.”

De geïsoleerde testomgeving die je creëert is ideaal voor onder meer het uitvoeren van updates, het testen van applicaties en het doen van stresstesten, zo legt Keijzer uit. “Ondertussen gaat het repliceren van je liveomgeving gewoon door. Je verkleint met deze

‘Ransomware is een grote uitdaging en alleen het voorkomen ervan is niet genoeg. Ransomware recovery is echt een must’

dienst dus niet alleen de impact van ransomware, maar je maakt je IT-omgeving veel meer lean and mean door je functionaliteit anders te gebruiken.”

Samen met partners

Fundaments is een bedrijf dat veel via partners werkt en dus ziet Keijzer een belangrijke rol voor hen weggelegd. “Zij kunnen deze dienst aanbieden. We kunnen hen ondersteunen met whitepapers, mailings en offerteteksten, die allemaal klaarliggen. We zoeken ook hiermee echt de samenwerking met partners op. Zo gaan we bijvoorbeeld mee naar hun klanten. Ook kunnen we helpen met het maken van een breder business continuity-plan voor eindgebruikers. We staan altijd open voor nieuwe partners om die samenwerking aan te gaan. Omdat we gewend zijn om met partners te werken, weten we precies wat zij van ons verwachten qua kennis, kunde en vooral ook ethiek.”

Voor eindgebruikers eindigt het niet met het hebben van deze dienst, benadrukt Keijzer tot slot. En dat biedt extra kansen voor partners. “De oplossing hebben is één, het testen is twee. Je moet minimaal één tot twee keer per jaar een uitwijktest doen. Voor partners zit er een verdienmodel in het begeleiden daarbij. Bij elke test wordt een testrapport gecreëerd, waarin je als eindklant kunt zien in welke volgorde en hoe snel VM’s worden gestart. Voor IT-managers is het heel waardevol om zo’n testrapport te kunnen aanbieden aan het management, want je kunt laten zien hoe snel een omgeving na een calamiteit weer in de lucht kan zijn. Bij een audit is zo’n rapport ook goud waard. Dus ook daarmee kun je als partner rondom deze oplossing veel waarde toevoegen.” 

VAN TELINDUS NAAR PROXIMUS NXT NEDERLAND

‘ Nog meer slagkracht en innovatie binnen IT-infra’

Telindus heet sinds 17 oktober Proximus NXT Nederland. CEO Joris Leupen benadrukt dat de nieuwe naam zorgt voor meer herkenning, maar de focus op een veilige, betrouwbare en altijd beschikbare IT-infrastructuur blijft.

Telindus heeft een mooie geschiedenis die al in 1969 begon. Het bedrijf werd in België opgericht en trok in 1985 ook naar Nederland, waar het uitgroeide tot een succesvolle MSP. Sinds 2006 is het in handen van Proximus, dat toen nog Belgacom heette. In Nederland bleef de naam Telindus behouden. Tot nu.

Synergie en dichtbij de klant

Het werd tijd voor een nieuwe naam, blijkt uit het verhaal van CEO Joris Leupen. “Sinds de overname in 2006 hebben we altijd het doel gehad om synergie te creëren. De IT-bedrijven onder de Proximus Groep trekken sterk naar elkaar toe, waarbij elk een eigen specialisme heeft. Het is daarbij vanuit een marketinggedachte verstandiger om een aantal merken onder dezelfde vlag te laten opereren: Proximus NXT. Dit zorgt voor meer herkenning in de markt. De nieuwe naam staat voor expertise in next gen, oftewel de

‘Proximus is Latijn voor ‘nabijheid’. Dat past bij ons, want wij staan graag dichtbij de klant’

volgende generatie technologieën, en het weerspiegelt het nieuwe tijdperk van ecosystemen dat samen met klanten en partners wordt opgebouwd.”

Leupen merkt dat de naam heel goed resoneert. “Proximus is Latijn voor ‘nabijheid’, denk maar aan het Engelse woord ‘proximity’. Dat past bij ons, want wij staan graag dichtbij de klant. NXT (spreek uit als: ‘next’, red.) zegt iets over onze visie. We zijn erg toekomstgedreven. We helpen klanten – zowel MKB’s als grote ondernemingen – met de volgende stappen in de digitale transformatie. Maar de letters NXT gaan ook over hoe we hun medewerkers de kans bieden om de voordelen van digitalisering en de nieuwe manier van werken te benutten. Net als dat NXT gaat

over het zetten van de volgende stap voor onze partners richting een open en duurzaam ecosysteem.” Proactieve en strategische partnerships kenmerken de samenwerkingen die Proximus NXT Nederland aangaat. Het was dan ook niet meer dan logisch om klanten en partners voorafgaand aan de lancering te informeren over het nieuwe merk. Zij werden op verschillende manieren op de hoogte gebracht. “In eerste instantie hebben we de reacties van een aantal strategische klanten gepolst en om feedback gevraagd. Zij reageerden positief op onze naamsverandering. Vervolgens hebben we de kring uitgebreid naar alle klanten en partners, waarbij we zoveel mogelijk op locatie ons verhaal persoonlijk hebben toegelicht. Klanten en partners merken dat we nog dichter bij ze komen te staan en dat we beter kunnen inspelen op hun behoeftes.”

Vraag naar managed services

De dienstverlening van Proximus NXT Nederland blijft zich focussen op het specialisme IT-infrastructuur, met daarbinnen de pijlers cybersecurity, cloud, networking en automation. “Binnen die pijlers kunnen we nu makkelijker de diensten van de hele groep gebruiken of toegang bieden tot aanvullende pijlers binnen onze groep”, zegt Leupen. Hij geeft een voorbeeld: “In Nederland hebben we geen lokaal SOC (Security Operations Center, red.), maar vanuit België kunnen we dat nu makkelijker aanbieden.”

Binnen alle domeinen merkt Leupen een heel sterke vraag naar managed services. “Het is dé markt voor ons en we zullen dat met de hele groep blijven doorontwikkelen. Een klant moet bij ons IT-infrastructuur kunnen afnemen alsof het water uit de kraan is. Je moet het aan en uit kunnen zetten, tegen de kwaliteit die je wil. We leveren de diensten ‘as a service’, vanuit een centraal platform.”

De focus op managed services vraagt om een andere aanpak. “De benadering van je klanten wordt nog

AUTEUR WITOLD KEPINSKI EN JOHAN VAN LEEUWEN
‘We werken niet klantgericht, maar klantgedreven’

belangrijker. We werken hierbij niet klantgericht, maar klantgedreven. Dat is een groot verschil. Je denkt met klanten mee en komt met voorstellen op een moment dat ze er zelf nog niet eens over hadden nagedacht. Dat vraagt iets van onze medewerkers. Die moeten nog steeds technisch onderlegd zijn, maar ze moeten die proactieve klantbenadering ook in de vingers hebben. Daar kijken we naar als we nieuwe mensen aannemen en uiteraard trainen we er ook nadrukkelijk op. We stemmen de hele organisatie erop af.”

In dat licht is de Net Promoter Score (NPS) een belangrijke maatstaf voor het bedrijf, geeft Leupen aan. Voor een zo hoog mogelijke score is een goede balans nodig. “Het is belangrijk om goed te zijn in wat je doet. Daarvoor moet je het dienstenportfolio niet te breed maken. Maar tegelijkertijd willen klanten één plek waar ze dingen neer kunnen leggen en niet meerdere partijen die mogelijk naar elkaar wijzen. We kiezen daarom voor een hechte samenwerking binnen ons ecosysteem met zusterbedrijven, vendoren en partners.”

Digitale ambities

Ook onder de nieuwe naam begeleidt Proximus NXT klanten bij hun digitale transitie. Hoe zorgt het bedrijf ervoor dat klanten een veilige, altijd beschikbare verbinding tussen hun gebruikers en applicaties hebben en behouden? Leupen: “Bedrijven willen graag, maar weten niet altijd hoe en wat de juiste stappen zijn. Zeker als je kijkt naar hoe rap technologische ontwikkelingen elkaar opvolgen. Het is voor organisaties soms moeilijk bij te houden. Onze werkwijze is daar goed op afgestemd. Samen met onze klanten bepalen we eerst hun doelen. We brengen in kaart hoe hun organisatie er nu uitziet en welke stappen ze moeten nemen om hun digitale ambities te halen. Daaruit volgt een advies en uiteindelijk ook een roadmap, waarbij we oog hebben voor de laatste technologische innovaties. Denk aan sovereign cloud

of post-quantum safe encryptie. Vervolgens gaan we aan de slag, waarna we ook na de implementatie zorg blijven dragen voor de IT.”

Focus op duurzaamheid

Het bedrijf houdt ook zijn focus op duurzaamheid. “Dat is en blijft een heel belangrijk thema voor ons. Als middelgrote IT-speler en onderdeel van het Proximus NXT-ecosysteem nemen we onze verantwoordelijkheid op het gebied van duurzaamheid. Daarom is het onze ambitie om de duurzaamste IT-leverancier van Nederland te zijn. We zijn er trots op dat we volledig klimaatneutraal zijn en stimuleren onze klanten op meerdere manieren om met Green IT aan de slag te gaan. Het ecosysteem waar we onder vallen heeft diezelfde focus. Als het kan, doen we zaken onder één paraplu, maar we hebben op dit gebied ook allemaal onze eigen specialismes, waardoor we van elkaar kunnen profiteren. Onze klanten worden op deze manier door een sterk ecosysteem ondersteund in het behalen van hun doelen.” 

Joris Leupen

THOMAS DEMOOR (IMPOSSIBLE CLOUD) EN HIDDE DE VRIES (DSD EUROPE)

GDPR-compliant en kostenbesparend met de storage van Impossible Cloud

Door de enorme groei in de wereld van data, worden efficiënte storage-oplossingen alleen maar belangrijker. Impossible Cloud is in de Nederlandse markt een relatief nieuwe speler, met een onderscheidend verhaal.

AUTEUR WITOLD KEPINSKI EN JOHAN VAN LEEUWEN

We hebben een enorme groei van de public cloud gezien”, schets Thomas Demoor, de CTO van Impossible Cloud. “Heel veel organisaties hebben die overstap gemaakt, met zeer goede redenen. Nu zien we steeds vaker een tegenbeweging. Mensen kiezen voor een hybride oplossing en halen sommige data weer terug naar on premise.”

Netwerk van bestaande datacenters

En daar speelt Impossible Cloud volgens hem op in. “We zijn een Europese public cloud. We hebben geen eigen datacenters, maar maken gebruik van een netwerk van bestaande datacenters die we samenbrengen. Daar leggen we een ‘softwarelaag’ bovenop. Dat stelt ons in staat de kenmerken van een hybrid-cloud toe te voegen aan een public-cloud-oplossing. Voor onze Benelux-klanten hebben we een datacenter in Amsterdam. Zo is je data dichtbij opgeslagen en vol -

‘We hebben geen eigen datacenters, maar maken gebruik van een netwerk van bestaande datacenters die we samenbrengen’

doet het aan de Nederlandse GDPR-wetgeving. Met tevens het voordeel van een goede prestatie, oftewel lage latency!”

“Die GDPR-compliancy is heel belangrijk voor ons”, zegt Demoor. “Vrijwel alle andere hyperscalers zijn Amerikaans of Chinees. De Amerikaanse Cloud Act en de Europese GDPR-wetgeving zijn tegenstrijdig, zo zegt ook het NCSC. Impossible Cloud is een van origine Duits bedrijf dat met de veel sterkere Europese

regelgeving te maken heeft. Door gebruik te maken van ons netwerk aan datacenters zijn we in staat om een wereldwijd storage-netwerk op te bouwen, dat voldoet aan de Europese GDPR.”

Interessante ontwikkeling

Impossible Cloud is één van de storage-merken in het portfolio van clouddistributeur DSD Europe. Accountmanager Hidde de Vries is heel enthousiast. “Als storage-oplossing kan Impossible Cloud sinds kort direct worden geïntegreerd met bestaande oplossingen voor backup en recovery. Dat zorgt ervoor dat je kostenbesparing kunt realiseren en data bovendien efficiënter op kunt slaan. Dat is voor MSP’s een erg interessante ontwikkeling.”

DSD positioneerde Impossible Cloud eerst als een losse cloud-storage-oplossing. Maar dat is veranderd, geeft De Vries aan. “Nu het zo eenvoudig is om Impossible Cloud te integreren met verschillende oplossingen voor backup en recovery, beschouwen we het veel meer als een aanvulling op de bestaande oplossingen. Dat integreren kon daarvoor ook al wel, maar toen waren er nog veel meer stappen en resources nodig om alles draaiende te krijgen. Nu is het een kwestie van eenmalig koppelen om de integratie tot stand te brengen. Zo positioneren we het ook richting onze partners. Hun klanten kunnen gebruik blijven maken van de bestaande backup-oplossing en de data goedkoop opslaan met Impossible Cloud.”

Duidelijk inzicht

Impossible Cloud wordt gebruikt in allerlei sectoren, maar De Vries licht er eentje in het bijzonder uit. “Data blijft binnen de landsgrenzen en dat is zeker voor de zorg, met alle regelgeving die daar geldt, heel relevant. Maar de voordelen, zeker qua kostenbesparing, zijn natuurlijk voor elke sector interessant.

Naast die kostenbesparing is ook het beheer eenvoudig. Als IT-beheerder krijg je heel duidelijk inzicht in wat je per klant aan data opslaat.”

DSD biedt in-house support, in het Nederlands, Frans, Duits, Spaans en Engels. De Vries: “Omdat ook onze salescollega’s gecertificeerd zijn, kunnen we de eerste support-vragen zelf beantwoorden.” Demoor is heel blij met hoe de samenwerking verloopt. “Als je nieuw bent in een volwassen markt, moet je op zoek naar samenwerkingspartners. We kwamen bij DSD uit als onze eerste distributeur in de Benelux. We brengen samen het Impossible Cloud-verhaal en hebben zo zeker de laatste maanden enorm veel klanten kunnen overtuigen.” De Vries: “Qua marketing doen we ook veel samen. Kortgeleden organiseerden we een webinar, waarin we de toegevoegde waarde van Impossible Cloud hebben laten zien en uiteraard hebben getoond hoe je de oplossing integreert met backup-and-recovery-oplossingen zoals die van Acronis, Veeam of MSP360.”

Integratie met backup-oplossingen

De integratie is heel eenvoudig, geeft Demoor aan. “Stel dat je Acronis of Veeam gebruikt, dan kun je simpelweg in het drop-down-menu kiezen voor storage via Impossible Cloud. We bieden een S3 Compatible

Endpoint en maken het op die manier eenvoudig om de cloud-storage-oplossing te combineren met bestaande oplossingen. Achter de schermen werken wij nauw samen met een community van hardware-providers. Zij zijn eigenaar van de datacenters, maar wij zijn verantwoordelijk voor de eindoplossing: de software en de beveiliging van de data. Zo versleutelen wij de data, zodat ook de datacenters zelf er niet bij kunnen.”

“De integratie met backup-providers zoals Acronis en Veeam is voor ons heel belangrijk”, verduidelijkt Demoor. “We begrijpen de backup-oplossingen en hun afzonderlijke profielen heel goed. Doordat we zelf de S3-laag bouwen, kunnen we de integratie optimaliseren voor de verschillende backup flows. Een ander belangrijk aspect is het netwerk van datacenters. We bekijken continu waar we bandbreedte moeten toevoegen zodat klanten zo efficiënt mogelijk gebruik van het netwerk kunnen maken.”

Impossible Cloud werkt alleen samen met tier 3 and above datacenters. Demoor: “Datacenters dienen GDPR-, HIPAA-, ISO27001- en SOC 2-compliant te zijn. Daarbovenop, in de softwarelaag, focussen we op de beveiliging van data over verschillende servers en devices heen, zodat de data altijd en overal veilig opgeslagen staat.” 

Thomas Demoor Hidde de Vries

HET BELANGRIJKSTE NIEUWS UIT BERLIJN

Canalys geeft channel partners inzicht in tech- en business-trends

De redactie van Dutch IT Channel was samen met enkele tientallen Nederlandse IT-resellers, distributeurs en leveranciers aanwezig op het Canalys Forums 2024 EMEA event dat dit jaar werd gehouden in Berlijn. In deze uitgave belichten we enkele opmerkelijke nieuwsberichten.

AUTEUR WITOLD KEPINSKI

IT CHANNEL HEEFT REDEN VOOR OPTIMISME NA MOEILIJKE PERIODE

Spelers in de internationale IT Channel business, onder andere ook in Nederland, hebben goede redenen om positief te zijn na een uitdagende zakelijke periode, zo stelde Alastair Edwards, Chief Analyst bij Canalys, tijdens zijn openingskeynote op de Canalys Forums 2024 in Berlijn, waar ook vele Nederlandse IT channel partners aanwezig waren.

Hoewel de EMEA-regio enkele van de slechtste resultaten in jaren heeft geboekt zijn er ook positieve ontwikkelingen.

Disaster recovery staat centraal na de incidenten met CrowdStrike en Microsoft eerder dit jaar, wat een grote kans biedt voor het kanaal.

Cybersecurity blijft een groeimotor, aangezien kwaadwillenden AI gebruiken om aanvallen uit te voeren en IT-teams AI inzetten om te verdedigen en te beschermen.

Circulaire IT is een concrete zakelijke kans. Grote EMEA-partners zoals Advania stimuleren echte zaken op het gebied van terugname en refurbishing.

AI op private cloud en edge biedt nieuwe use cases en stimuleert een hernieuwde focus op co-locatie. Tegelijkertijd zal er enige repatriëring plaatsvinden vanwege de enorme toename van AI-training en -inferentie op de public cloud.

AI-pc’s zullen ook zakelijke kansen creëren, samen met de vernieuwing van Windows 11.

De EMEA-omzetgroei via channel partners was met 1% gedaald en via distributeurs met 4%.

De omzet van hyperscaler cloud marketplaces zal naar verwachting tegen 2028 ruim 85 miljard dollar bereiken.

Alastair Edwards herinnerde de bezoekers eraan dat “cloud marketplaces een kanaalkans zijn, niet alleen een bedreiging”.

GROEI VAN MANAGED SERVICES IN EMEA

Volgens een recent rapport van Canalys groeien managed services in de EMEA- regio met een indrukwekkend tempo van 11%. Dit is vooral te danken aan de toenemende vraag naar cybersecurityoplossingen, zoals managed detection and response (MDR) en compliance consulting.

Robin Ody, Principal Analyst bij Canalys, presenteerde deze gegevens tijdens het Canalys Forum EMEA 2024 in Berlijn.

Hij benadrukte dat cybersecurity managed services een groei van 15% laat zien, terwijl MDR zelfs een spectaculaire groei van 54% laat zien. Compliance consulting is een ander snelgroeiend segment, met een groei van 66%.

Ondanks deze positieve ontwikkelingen waarschuwt Ody dat de toenemende populariteit van cybersecurity-diensten ook risico’s met zich meebrengt. Het aantal partners dat cybersecurity-diensten aanbiedt is namelijk ook aan het stijgen, wat kan leiden tot een grotere bedreiging voor klanten.

CANALYS HEEFT 7 GEDURFDE

VOORSPELLINGEN VOOR DE IT BUSINESS

Canalys-analisten hebben tijdens het Canalys Forums 2024 in Berlijn een aantal interessante voorspellingen gedaan over de toekomst van de technologie. Deze voorspellingen kijken vooruit tot 2027 en bestrijken verschillende gebieden, van IT-uitgaven tot robotica en duurzaamheid.

Hier zijn de zeven belangrijkste voorspellingen:

1

IT-uitgaven zullen stijgen tot 6,3 biljoen dollar: De totale uitgaven aan informatietechnologie zullen naar verwachting aanzienlijk blijven stijgen. Dit betekent dat er veel ruimte is voor groei en innovatie in de sector.

2

Intel zal zijn Foundry-bedrijf afsplitsen: Dit zou een grote verandering zijn voor de chipindustrie, aangezien het zou betekenen dat Intel zich meer kan richten op het ontwerpen van chips en minder op het produceren ervan.

3

Er zullen meer dan 20.000 humanoïde robots in onze wereldwijde arbeidsmarkt zijn: Dit betekent dat robots steeds meer taken zullen overnemen van mensen, wat zowel kansen als uitdagingen met zich meebrengt.

4

Biotechnologie zal het snelst groeiende segment zijn: Dit is een interessante voorspelling, aangezien het betekent dat de biotechnologie-sector de technologie-sector zal inhalen qua groei.

5

Hyperscalers zullen meer in-house silicon dan extern gekochte GPU’s implementeren: Dit betekent dat bedrijven die grote hoeveelheden cloud computing-kracht leveren, meer van hun eigen chips zullen gaan maken dan dat ze ze van andere bedrijven zullen kopen.

6

Een nieuwe top-five CSP zal ontstaan, komend uit de GPU-aaS-ruimte na het gebrek aan groei in crypto: Dit betekent dat er een nieuwe grote speler op het gebied van cloud computing zal ontstaan, mogelijk gedreven door de groei van GPU’s als een dienst.

7

EU-regulatoren zullen het totale elektriciteitsverbruik van datacenters beperken tot 5% van het elektriciteitsnet: Dit is een belangrijke voorspelling, aangezien het laat zien dat de EU zich bewust is van het energieverbruik van datacenters en maatregelen neemt om dit te beperken.

BEELD

Deze voorspellingen geven een beeld van de mogelijke ontwikkelingen in de technologie-sector in de komende jaren. Het is echter belangrijk om te onthouden dat voorspellingen niet altijd uitkomen, en dat het altijd mogelijk is dat er onverwachte gebeurtenissen plaatsvinden.

FOTO STEVE BRAZIERCANALYS

Andere belangrijke punten die tijdens de sessie naar voren kwamen:

• De data-uitdaging is nog niet opgelost.

AI IMPLEMENTATIE VEREIST

ZORGVULDIGE OVERWEGINGEN

Volgens Canalys is de overgang naar AI-productie een grote uitdaging voor bedrijven. Om succesvolle AI-projecten te realiseren, zijn strategische beslissingen op het gebied van infrastructuur en architectuur essentieel, zo blijkt tijdens een speciale AI sessie op het Canalys Forums 2024 EMEA in Berlijn.

De Expert Hub-sessie “AI is here - so what?” ging dieper in op hoe partners klanten kunnen helpen bij het afstemmen van traditionele overwegingen zoals compute, opslag en beveiliging op de specifieke behoeften van AI, zoals de keuze van LLM (Large Language Model) en inferencing. Een van de belangrijkste inzichten uit de discussie was dat klanten vaak afhankelijk zijn van externe ondersteuning voor AI-implementaties. Daarnaast werd benadrukt dat de investering in AI vooral gaat om mensen.

• De tijd van blinde investeringen in AI-projecten is voorbij.

• AI zal niet onze banen overnemen, maar de mensen die het gebruiken wel.

• In de publieke sector zijn databeveiliging, compliance en aansprakelijkheid van groot belang.

• Gebruikersbibliotheken kunnen inspirerend zijn, maar elke klant heeft unieke behoeften en infrastructuur.

• Governance en contractering voor AI zullen waarschijnlijk vergelijkbare principes volgen als die nu worden toegepast op beveiliging.

• IT-bedrijven stappen vaker over van POC (Proof of Concept) naar POV (Proof of Value).

• Het is niet de oplossing die eerst komt, maar het probleem van de klant dat moet worden opgelost. De vertrouwde adviseur lost dat probleem op en genereert vaak nieuwe use cases bij zijn klanten.

De panelleden waren Greg Smith van Lenovo, Ihab El Ghazzawi van Dell Technologies, Nadeem Noordin van COPY CAT GROUP, Olivier Gil van Exclusive Networks, Ty Rottare van Grammarly en de host, Peter Bryant van Canalys.

Schneider Electric introduceert een circulair aanbod voor Smart-UPS noodstroomvoorzieningen

Schneider Electric, leider in digitale transformatie van energiebeheer en automatisering, heeft vandaag de resultaten bekendgemaakt van een eerste circulair initiatief voor het assortiment APC Smart-UPS noodstroomvoorzieningen. In 2024 startte Schneider Electric samen met distributeur Ingram Micro een innovatief programma in Frankrijk, gericht op het verminderen, hergebruiken en recyclen van materiaal. Het doel van dit initiatief was om de duurzaamheid en het circulaire karakter van zijn geïndustrialiseerde enkelfasige UPS-oplossingen te vergroten, terwijl er tegelijkertijd werd ingespeeld op de toenemende klantbehoefte aan duurzame en verantwoorde systemen.

De nieuwe oplossingen stellen de Franse partners van Schneider Electric in staat om in te spelen op de concurrerende en snelgroeiende markt voor circulaire IT-apparatuur. Tegelijkertijd ondersteunt het klanten bij het reduceren van de CO2-uitstoot van hun kritieke systemen, zonder concessies te doen aan de operationele prestaties, veerkracht of energie-efficiëntie van de UPS. Een volgende stap is het uitbreiden van de circulaire projecten in andere Europese landen, waaronder Nederland. Daarnaast vindt uitbreiding plaats in het Verenigd Koninkrijk, Ierland, Italië, Spanje, België en Duitsland.

De nieuwe oplossingen omvatten ook inname-diensten, uitgevoerd via het partner-ecosysteem van Schneider Electric in Frankrijk. Deze diensten worden gecombineerd met vervanging, recycling en grondige testprocessen in het lokale reparatiecentrum van Schneider Electric. Dit creëert een volledig circulair aanbod voor de markt voor channelpartners en eindgebruikers. Hierdoor kunnen klanten profiteren van circulaire, duurzame stroombeveiligingsproducten met

dezelfde hoge kwaliteit en garanties als de standaard UPS-systemen van Schneider Electric, terwijl ze tegelijkertijd hun CO2-uitstoot verminderen.

“Bij de ontwikkeling van ons circulaire UPS-aanbod was ons belangrijkste doel om ervoor te zorgen dat er geen concessies werden gedaan op het gebied van efficiëntie, veerkracht en duurzaamheid van onze industriële processen,” zegt Geoffrey Richard, Circular Economy Director bij Schneider Electric in Frankrijk. “Daarnaast wilden we duurzame oplossingen bieden die dezelfde hoge kwaliteit en betrouwbaarheid garanderen waar onze klanten op vertrouwen. Met deze nieuwe UPS-modellen kunnen onze partners niet alleen voldoen aan de groeiende vraag naar duurzame oplossingen, maar ook een aanzienlijke bijdrage leveren aan een beter milieu. Bovendien genieten hun klanten van dezelfde garantie als bij de standaard Schneider Electric Smart-UPS-modellen.

“Als een van de grootste distributeurs in Europa, is het bij Ingram Micro onze missie om onze partners en hun klanten te helpen efficiënter te werken,

sneller te groeien en zich bewuster te worden van de impact van hun acties op mensen en de planeet,” zegt Sandrine Vigor, Sustainability Manager bij Ingram Micro, Frankrijk. “We zijn dan ook heel blij om samen met Schneider Electric te werken aan dit duurzame initiatief in de sector. Dit project sluit perfect aan bij de waarden van ons Ingram Micro ESG-programma en ondersteunt onze ambitie om bedrijven wereldwijd duurzamer te maken.”

De markt voor second life IT

Uit onderzoek dat Canalys in 2024 publiceerde, blijkt dat 50% van de partners dit jaar omzet verwacht te draaien vanuit duurzaamheidsoplossingen. Ook blijkt dat 92% van de klanten advies zoekt bij partners over duurzame inkoopprocessen, waaronder circulaire IT-systemen.

Het nieuwe circulaire UPS-aanbod van Schneider Electric biedt partners de kans om te profiteren van de groeiende vraag naar duurzame producten en stelt hen in staat om een betrouwbare rol te vervullen bij terugname-, recycling- en vervangingsdiensten.

Daarnaast voldoet de UPS aan lokale milieuvoorschriften en regelgeving, waaronder de Europese richtlijn voor energie-efficiëntie (EED), het Parijsakkoord en de klimaatdoelstellingen van de Verenigde Naties.

Volgens het Circularity Gap rapport uit 2023 kan de overstap naar een wereld wijde circulaire economie ervoor zorgen dat we met slechts 70% van de materialen die we nu gebruiken aan de menselijke behoeften voldoen. Dit helpt om onze impact op de aarde binnen duurzame grenzen te houden. Onderzoek van Schneider Electric toont aan dat circulaire producten

de CO2-uitstoot met gemiddeld 35% kunnen terugbrengen, in vergelijking met nieuw geproduceerde producten. Deze transitie vereist echter grote veranderingen in de supply chain, zoals het terughalen van producten en apparatuur voor hergebruik, reparatie of het herwinnen van onderdelen voor andere reparaties. Het initiatief van Schneider Electric in samenwerking met Ingram Micro sluit hierop aan.

Circulaire UPS-oplossingen kunnen de CO2-uitstoot tijdens het productieproces, inclusief Scope 3-emissies, aanzienlijk verlagen in vergelijking met standaardsystemen. 

OVER SCHNEIDER ELECTRIC

Schneider wil impact maken door iedereen in staat te stellen optimaal gebruik te maken van energie en hulpbronnen en zo vooruitgang en duurzaamheid voor iedereen mogelijk te maken. Het bedrijf noemt dit Life Is On.

De missie van Schneider is om dé betrouwbare partner te zijn voor duurzaamheid en efficiëntie.

Schneider is een wereldwijde leider op het gebied van industriële technologie. Het levert toonaangevende expertise in elektrificatie, automatisering en digitalisering voor slimme industrieën, veerkrachtige infrastructuur, toekomstbestendige datacenters, intelligente gebouwen en intuïtieve woningen. Gedreven door diepgaande domeinexpertise biedt het bedrijf geïntegreerde end-to-end lifecycle AI-gebaseerde industriele IoT-oplossingen met connected producten, automatisering, software en diensten. Het levert digital twins die winstgevende groei voor klanten mogelijk maken.

Schneider Electric heeft een ecosysteem van 150.000 collega’s en meer dan een miljoen partners die actief zijn in meer dan 100 landen. Zij zorgen ervoor dat de leverancier dicht bij klanten en stakeholders staat. Schneider omarmt diversiteit en inclusie, met een focus op het belangrijkste doel: een duurzame toekomst voor iedereen.

www.se.com/nl/nl

Geoffrey Richard

Bent u beschermd tegen ransomware?

In 2024 nam wereldwijd het aantal wekelijkse cyberaanvallen met 75% toe. Met Ransomware Recovery met AI van Fundaments bent u een ransomware-aanval altijd een stap voor. Deze geavanceerde technologie biedt continue bescherming van uw data, detecteert afwijkingen in real-time en zorgt automatisch voor herstel naar een veilig moment.

Zelf ontdekken hoe Ransomware Recovery met AI uw bedrijfscontinuïteit kan borgen?

Scan de QR-code om direct naar onze website te gaan en download het gratis whitepaper.

Liever persoonlijk contact?

Bel ons op 088 4227228 of stuur een e-mail naar expert@fundaments.nl.

Save the date: 20 maart 2025!

DUTCH IT CHANNEL AWARDS – 20 MAART 2025:

Een feest van innovatie en succes!

Op 20 maart 2025 wordt Studio21 Hilversum het epicentrum van de Nederlandse IT-wereld. Tijdens de tiende editie van de Dutch IT Channel Awards zullen de meest innovatieve bedrijven en inspirerende leiders in de IT-branche in de bloemetjes worden gezet. Inmiddels kunt u stemmen op de genomineerden via www.dutchitawards.nl!

De grootste en meest exclusieve IT-netwerkavond van Nederland

Dit jaarlijkse evenement, georganiseerd door Dutch IT Channel, trekt jaarlijks honderden topspelers uit de Nederlandse IT-business. Met maar liefst 24 categorieën is er voor ieder wat wils. Van opvallende business cases tot de nieuwste technologieën, de jury bekroont de meest indrukwekkende prestaties. U kunt nu op de genomineerden stemmen via www. dutchitawards.nl.

Een avond vol netwerken en inspiratie

Naast de prijsuitreiking biedt het gala een unieke kans om te netwerken met de crème de la crème van de Nederlandse IT-sector. Ruim 750 professio -

nals uit diverse disciplines, waaronder software- en hardware leveranciers, service providers en consultants, komen samen om te vieren, te inspireren en nieuwe zakelijke relaties aan te gaan.

Word een sponsor en vergroot uw zichtbaarheid

Bedrijven die op zoek zijn naar een platform om hun merk onder de aandacht te brengen van invloedrijke beslissers, kunnen zich als sponsor

aanmelden. Als sponsor profiteert u van uitgebreide zichtbaarheid tijdens het evenement en de mogelijkheid om uw netwerk aanzienlijk uit te breiden.

Mis het niet!

Of u nu een innovatieve oplossing heeft ontwikkeld, een inspirerend team leidt of gewoon wilt genieten van een avond vol entertainment, de Dutch IT Channel Awards is een evenement dat u niet wilt missen. 

Voor meer informatie kunt u contact opnemen met: Frans Vertregt – f.vertregt@dutchitmedia.nl - 06 109 465 45 Peter Reyneveld – p.reyneveld@dutchitmedia.nl – 06 11 88 47 84

WOUTER GOED, JAMF

Zoek balans tussen gemak en security mobiele devices

Mobiele devices zoals de iPhone en iPad zijn onmisbaar voor ons privé en werkzame leven. Onze toenemende afhankelijkheid van deze devices brengt echter ook uitdagingen met zich mee op het gebied van security en privacy. Smartphones zijn een aantrekkelijk doelwit voor cyberaanvallen. Bedrijven en gebruikers moeten de juiste balans zien te vinden tussen gebruiksgemak en security, betoogt Wouter Goed, senior country manager van Jamf Benelux.

Het Cybersecuritybeeld 2024-rapport (scan QR-code 1) van de overheid waarschuwt voor de stijgende risico’s voor gebruikers van mobiele devices. Door de overgang naar hybride werken en de invoering van Bring Your Own Device (BYOD)-beleid worden mobiele devices een steeds aantrekkelijker doelwit voor cybercriminelen. Voorbeelden van dreigingen zijn malware, phishing-aanvallen en zwakke netwerkbeveiliging van openbare wifi -netwerken.

Ook het recente Security 360 rapport (scan QR-code 2) van Jamf stelt dat mobiele devices kwetsbaar zijn voor deze dreigingen, vooral omdat ze niet altijd worden ondersteund met de robuuste securitymaatregelen die wel worden toegepast op bedrijfsnetwerken en -apparatuur. Beide rapporten onderstrepen daarom de noodzaak voor sterke securitymaatregelen en een goed securitybeleid voor mobiele devices.

Groeiende mobiele cyberdreigingen

Nu hybride werken steeds gebruikelijker wordt, zijn mobiele devices vaker verbonden met bedrijfsnetwerken en bevatten ze gevoelige data. Deze toegenomen connectiviteit maakt ze een aantrekkelijk doelwit, vooral wanneer

gebruikers privé- en werkgegevens combineren op één device. Cybercriminelen profiteren van zwakke beveiliging en een gebrek aan bewustzijn bij gebruikers om via deze devices toegang te krijgen tot waardevolle, soms kritieke informatie. Daar komt bij dat bij mobiele devices vaak geen of minder securitymaatregelen worden toegepast dan bij laptops en desktops, die bij veel organisaties sterk zijn beveiligd.

Het Security 360-rapport toont aan dat phishing-aanvallen op mobiele devices een groot risico zijn. Phishing-pogingen zijn op deze devices vaak moeilijker te herkennen door de beperkte schermgrootte, het gebruik van ingekorte links en het feit dat het lastig is om te herkennen welke URL er echt achter een button of link zit. Phishing-aanvallen via e-mail en SMS-berichten – ‘smishing’– nemen ook toe in populariteit omdat gebruikers vaak minder alert zijn op hun mobiele devices dan op laptops. Daarbij worden vaak bekende merken geïmiteerd, om gebruikers te misleiden.

iOS en mobiele security

Om gebruikers te beschermen heeft Apple iOS ontworpen met meerdere securitylagen. Encryptie, biometrische securitymethoden zoals Face ID en Touch ID en strikte rechten voor apps zijn enkele van de manieren waarop

iPhones en iPads beschermd worden tegen ongeautoriseerde toegang. De gebruikers zelf blijven echter een belangrijke risicofactor en moeten voorzichtig zijn met hun gedrag en gedownloade apps. Het Security 360 rapport-benadrukt dat zelfs met de sterke ingebouwde security van iOS, menselijke fouten – zoals het installeren van malafide apps of het openen van schadelijke links – de beveiliging in gevaar kunnen brengen. Zelfs de beste securitytechnologieën zijn niet opgewassen tegen menselijke fouten, zoals het niet installeren van updates of het openen van schadelijke links. Het is daarom essentieel dat gebruikers regelmatig hun devices updaten en dat bedrijven hun medewerkers regelmatig trainen in veilige cyberhygiëne. Met periodieke securityupdates helpt Apple gebruikers om potentiële kwetsbaarheden te dichten, maar daarvoor moeten deze updates daadwerkelijk geïnstalleerd worden. Gebruikers die updates negeren, lopen grotere risico’s.

Zero Trust: andere securitybenadering

Het ‘Zero Trust’-model, waarbij geen enkele gebruiker of device standaard wordt vertrouwd, krijgt steeds meer aandacht bij mobiele security. Dit model gaat ervan uit dat zowel interne als

externe netwerken in eerste instantie onveilig zijn, ongeacht of het device zich binnen of buiten het bedrijfsnetwerk bevindt. Om toch de benodigde toegang tot netwerken, apps en data te krijgen, wordt de identiteit van de gebruikers en de integriteit van devices die verbinding willen maken voordurend gecontroleerd. Voor iPhones en andere mobiele apparaten betekent dit dat extra authenticatielagen, zoals tweefactorauthenticatie (2FA), toegevoegd worden om de security te versterken.

Het rapport van Jamf onderstreept het belang van dit model nu steeds meer medewerkers hun mobiele devices voor werk gebruiken. Door Zero Trust toe te passen bij mobiele devices, kunnen bedrijven zich beter beschermen tegen potentiële dreigingen die voortkomen uit BYOD-beleid en hybride werken.

Belang software-updates en MDM

Een andere fundamentele stap in het beveiligen van mobiele devices is het updaten van software en besturingssystemen om securitylekken te dichten die cybercriminelen kunnen uitbuiten.

Bedrijven moeten niet alleen van hun medewerkers eisen dat ze hun devi-

ces up-to-date houden, maar zouden ook een Mobile Device Management (MDM)- oplossing moeten gebruiken om devices te monitoren en te beheren.

MDM stelt IT-teams in staat om apparaten op afstand te beheren en te beveiligen: essentieel voor organisaties met een groot aantal mobiele devices. Met MDM kunnen bedrijven bijvoorbeeld securityinstellingen configureren, gegevens op afstand wissen in geval van verlies of diefstal, en apparaten monitoren om verdachte activiteiten te detecteren. Ook kunnen bedrijven voorkomen dat onbeveiligde apps worden geïnstalleerd en mogelijk gevoelige bedrijfsinformatie in gevaar brengen. Tegelijkertijd dwingt nieuwe wet- en regelgeving, zoals NIS2, meer bedrijven om een compleet en up-to-date inzicht te hebben in de securitystatus van alle devices. Zijn de nieuwste updates geïnstalleerd? Zijn er misschien securityinstellingen gewijzigd? Welke apps heeft de gebruikers op het device geïnstalleerd? Dit soort informatie – en nog veel meer – kan met behulp van MDM worden verzameld en helder en inzichtelijk worden gepresenteerd en gerapporteerd. Vervolgens kunnen op afstand de nodige herstelstappen worden gestart, zonder tussenkomst van de gebruiker.

Securitybewustzijn en training

Een van de meest kwetsbare elementen bij mobiele security is de gebruiker zelf. Het Cybersecuritybeeld 2024-rapport wijst erop dat veel securityincidenten het resultaat zijn van onbewust risicovol gedrag, zoals het openen van phishing-links, het negeren van updates, of verbinding maken met onbeveiligde WiFi-netwerken. Het versterken van het securitybewustzijn van medewerkers en het trainen van hen in veilige digitale gewoontes zijn daarom heel belangrijke stappen. Met regelmatige trainingen kunnen bedrijven hun medewerkers bijvoorbeeld helpen om phishingaanvallen beter te herkennen, het gebruik van veilige wachtwoorden stimuleren en duidelijk maken hoe ze gevoelige gegevens moeten beschermen. Ook moeten medewerkers weten hoe en waar ze verdachte activiteiten kunnen melden.

Uitdaging: privacy versus gemak

Gebruikers kiezen vaak gemak boven security, wat kan leiden tot risicovol gedrag, zoals onveilige wachtwoorden of het omzeilen of aanpassen van securityinstellingen. Deze balans tussen privacy en gebruiksgemak is een constante uitdaging.

Toch zijn er oplossingen die security combineren met gemak, zoals wachtwoordmanagers. Deze tools bieden veilig beheer van wachtwoorden, zodat gebruikers niet langer tal van complexe wachtwoorden hoeven te onthouden. Door tools te gebruiken die ontworpen zijn met het oog op zowel security als gebruiksgemak, kunnen bedrijven het risico op securityincidenten verkleinen zonder in te boeten op toegankelijkheid.

Pak security proactief aan!

De groeiende rol van smartphones zoals iPhones in onze samenleving benadrukt de noodzaak voor proactieve securitymaatregelen. Mobiele devices vormen een toegangspoort tot waardevolle data én bedrijfsnetwerken die vitale processen ondersteunen. Het Cybersecuritybeeld 2024 van de Nederlandse overheid en het Security 360-rapport onderstrepen de dringende noodzaak van meer aandacht voor mobiele security. Er zijn voldoende technologische hulpmiddelen voor security, zoals updates, encryptie en het Zero Trust-model, maar zonder voldoende gebruikersbewustzijn en training blijven mobiele devices kwetsbaar. Met een combinatie van technologische maatregelen en een goede securitystrategie kunnen gebruikers en bedrijven de optimale balans vinden tussen privacy en gebruiksgemak, en zo de bescherming van mobiele devices naar een hoger niveau tillen. 

1. Cybersecuritybeeld 2024-rapport

2. Security 360 rapport

Wouter Goed

MARTIJN NIELEN, WATCHGUARD:

‘ Met NDR en MDR kunnen we klanten én partners ondersteunen’

Detection & Response wordt steeds belangrijker en tegelijkertijd ook steeds complexer. Voor eindklanten, maar ook voor hun kanaalpartners. WatchGuard speelt hierop in door steeds meer tools en inzichten te bieden met zijn Managed Detection & Response én zijn Network Detection & Response-oplossingen. Ook zet WatchGuard in toenemende mate AI-tools zoals machine learning in om nog sneller en nauwkeuriger te reageren, ook op nog onbekende bedreigingen, stelt senior sales engineer Martijn Nielen.

Zo kunnen we bijvoorbeeld het groeiende gevaar van evasive malware ondervangen, mal ware die onder de radar probeert te blijven om dan op een later moment toe te slaan. Uit ons recente ISR-rapport blijkt dat dit soort malware - gecombineerd met zero trust mal wareapplicaties - met 168 procent groeide in het tweede kwartaal van dit jaar.”

Hoewel deze data gebaseerd zijn op de WatchGuard Firebox firewalls, zal het volgens Nielen weinig anders zijn voor bijvoorbeeld endpoints. En om evasive malware aan te pakken, zijn nieuwe security-methoden nodig. “Zo hebben we binnen de firebox een sandbox-gebaseerde security-service waar we machine learning in toepassen om vreemde gedragingen vast te stellen die evasive malware signaleren. Zo kunnen we dit groeiende gevaar aanpakken, ook zonder dat al bekend is waar het precies om gaat.”

Ook endpoints moeten anders beveiligd worden voor het onbekende gevaar van evasive malware. WatchGuard hanteert zero trust op haar endpoints, waarbij pre-execution ingegrepen wordt als een toepassing mogelijk een security-gevaar is. Nielen: “Pas wanneer bepaald is dat een toepassing ongevaarlijk is, geven we die geautomatiseerd vrij, zonder tussenkomst van een IT-beheerder van

de eindklant of security-aanbieder. Een volgende keer weet onze firebox dat deze toepassing gewoon opgestart kan worden. Het mooie van deze Zero-Trust functionaliteit is dat die volledig geïntegreerd is met onze EPDR-oplossing, zonder dat er een extra agent of configuratie voor nodig is.”

Bredere aanpak

WatchGuard verbreedt zijn security-aanpak ook door optimaal de grote hoeveelheid informatie te gebruiken die uit netwerken en cloudapplicaties te halen zijn. “Via Network Detection & Response (NDR) proberen wij dan de vertaalslag te maken naar wat we als normaal beschouwen en welk verkeer of gedrag hiervan afwijkt”, legt Nielen uit. “Dit is onze netwerkgebaseerde zero trust-oplossing, waarmee wij de strijd met evasive malware en advanced persistent threats beter aan kunnen gaan.”

Deze NDR-oplossing biedt onder meer smart alerts die afwijkend gedrag van ogenschijnlijk legale of vertrouwde toepassingen of netwerkverkeer signaleren. Hetzelfde geldt voor combinaties van verschillende soorten gedragingen die los van elkaar niet verdacht zijn. “Denk aan DNS tunneling gecombineerd met een poort-scan. Apart hoeft dit ‘gedrag’ niet altijd een probleem te vormen, maar gecombineerd is

het aannemelijk dat het kwaadaardig is. Zo kunnen we ook spontane RDP (remote desktop protocol)-connecties vaststellen, of een sterke groei in het aantal SSH-achtige connecties die we eerder niet zagen, en daarom verdacht zijn. Omdat onze NDR-oplossing leunt op – leren van – alle informatie uit netwerken, kunnen we met machine learning beter tot het inzicht komen of bepaald gedrag in een netwerk niet in de haak is.”

Verdachte gedragingen

Natuurlijk kun je in het netwerk sensoren introduceren die het verkeer afluisteren. Maar tegenwoordig is verkeer vaker wél dan niet versleuteld en dan zijn sensoren ook blind. Daarom moet je volgens Nielen naar een bredere dataset kijken om te bepalen of een gedraging verdacht is.

“Denk aan NetFlow-informatie van switches, informatie van onze eigen firewalls of die van derde partijen. Dit levert een enorme database op die we kunnen vergelijken met inzicht in bekende gedragingen. Zo kunnen we een nieuwe norm creëren en hiervan afwijkend gedrag in kaart te brengen – ook hier met behulp van machine learning.”

Als een server bijvoorbeeld opeens veel meer data te verwerken krijgt dan in de voorgaande weken, kan dat verdacht zijn. Als er een testnetwerk

is - met vaak meer vrijheden - waar vandaan opeens veel meer pogingen zijn van verkeer naar het productienetwerk, dan heb je genoeg reden om te kijken of daar een hacker is binnengedrongen die misbruik maakt van de vrijere security-regels in het testnetwerk.

MDR ondersteunt ook partners

Naast NDR blijft MDR een cruciaal onderdeel van het security-portfolio van steeds meer organisaties, onderstreept Nielen. En daarin kan WatchGuard voor kanaal-partners steeds meer betekenen.

“Het dreigingslandschap groeit, maar het aantal security-specialisten groeit niet mee. Dit maakt het voor steeds meer organisaties steeds moeilijker om aan Detection & Response te doen. Wetgeving zoals NIS2 met de zorgplicht om datalekken te voorkomen, voegt hier urgentie aan toe. Hetzelfde geldt voor cyber-verzekeringen: steeds meer verzekeraars stellen het gebruik van MDR hiervoor als vereiste.”

Een stijgend aantal organisaties kiest er dan ook voor om hun SOC-dienstverlening uit te besteden, merkt Nielen. Maar steeds meer MSP’s, MSSP’s en andere partijen kunnen een SOC niet volledig zelf realiseren. Zelf een SOC op-

bouwen, als je daar al de mensen voor in dienst hebt, kost al gauw een jaar. “Als een partner een MDR-oplossing van WatchGuard wil gaan leveren aan een klant, ondersteunen wij daarin zeer breed”, schetst Nielen. “We doen een stukje onboarding, houden een pre-sales gesprek, alles zodat een partner in een paar dagen up & running kan zijn. Wij nemen dan dit stukje security voor hen waar, zodat hun time to market zeer kort is. Als we maandag beginnen, kunnen we in theorie met een beetje hard werken op vrijdag klaar zijn.”

WatchGuard legt de nadruk op een sterke zero-trust aanpak, die sinds 2015 de basis vormt van hun netwerk- en endpointbeveiliging, evenals hun managed diensten. “Steeds meer klanten gebruiken deze diensten, wat ons waardevolle inzichten oplevert om de beveiliging continu te verbeteren en het risico tot een minimum te reduceren”, zegt Nielen. “Dit is essentieel voor een hoogwaardige MDR-ervaring. Waar mogelijk automatiseren wij onze MDR-oplossingen, waar nodig zetten we mensen in. Soms ziet het menselijke oog iets dat ontsnapt aan een geautomatiseerde detectie, of is er iemand aan de telefoon nodig die met een eindklant bespreekt wat voor response er moet komen. Daar zorgen we dan voor.”

Regelgeving, compliance

Ook op het gebied van regelgeving biedt WatchGuard meer tooling. Regelgeving, of het nou NIS2 of DORA is, dwingt af dat je met best practices op securitygebied werkt. Internationaal worden daar vaak cybersecurity-frameworks gehanteerd zoals NIST CSF of IEC62443, om te bepalen of cybersecurity op de juiste manier is ingericht, er niets over het hoofd is gezien. Zo kun je verifiëren of je compliant bent.

NIS2 is een ‘directive’ of richtlijn van de EU en als zodanig in feite al sinds 18 oktober van toepassing, al is de Nederlandse overheid nog bezig om dit om te zetten in de Cyberbeveiligingswet (Cbw). Zoiets als de meldplicht is dus al ingegaan, stelt Nielen. Er is nog geen duidelijkheid over hoe alles precies moet, maar in de tussentijd is het verstandig rekening te houden met eerdergenoemde frameworks - waar naar verwezen wordt in het wetsvoorstel. Zo wordt er in Nederland een link gelegd tussen de nationale vereisten en de ISO 27000-normen. Ook blijft de Wbni van kracht voor de organisaties waarop deze van toepassing is totdat de Cbw ingaat.

“Aanvullend bieden we vanuit onze NDR- en MDR-oplossingen rapportage-opties specifiek voor ISO 27000 en het NIST-CyberSecurity Framework (CSF, red.). Zie het als een toolkit of thermometer voor een organisatie die zelf de capaciteit heeft om goed en regelmatig uit te toetsen in hoeverre ze compliant zijn met deze frameworks en daarmee indirect een vinger aan de pols houden met betrekking tot de wetgeving. Dit is natuurlijk geen silver bullet, maar het kan zowel partners als klanten wel een heel eind helpen.”

Los daarvan, besluit Nielen: voor elke organisatie komt de security-lat steeds hoger te liggen. “Dat moeten we denk ik ook primair nastreven. Je security moet niet alleen op orde zijn om compliant te zijn, maar gewoon om jezelf en anderen te beschermen. Niet alleen in de zorg, niet alleen bij de overheid, maar om voor iedereen een veilige werkomgeving te realiseren.” 

Martijn Nielen

HERMAN VAN WISSEN OVER MEERLAAGSE BEVEILIGING

Bitdefender: adopteer diepteverdediging en meerlaagse beveiliging

Bij Bitdefender is elke maand cybersecurity awareness-maand. Toch schroeft de securityspecialist zijn veiligheidsbewustwordingscampagne in de maand oktober op en besteedt het extra aandacht aan het voorkomen van cyberincidenten. Dit heeft alles te maken met European Security Month. “Ons algemene advies aan organisaties blijft echter ook nu onveranderd”, stelt Herman van Wissen, Account Manager van Bitdefender: “Adopteer een strategie van diepteverdediging en een meerlaagse beveiliging.”

Dit jaar is het belang van een dergelijke strategie groter dan ooit. Dreigingsactoren zijn in staat om kwetsbaarheden binnen een steeds kortere periode na ontdekking te exploiteren, wat tot een drastische stijging van aanvallen heeft geleid. Ook de opkomst van nieuwe ransomware- groepen – gedreven door interne conflicten binnen het ransomware as a service ecosysteem – maakt de urgentie van een gedegen beveiligingsstrategie des te groter.

Van Wissen: “Het is duidelijk dat een reactieve beveiligingsstrategie alleen niet langer voldoet en dat organisaties een proactief beleid moeten adopteren om het aanvalsoppervlak te verkleinen.” Denk hierbij aan de implementatie van een patch management-oplossing en andere preventieve maatregelen zoals een risk management-oplossing voor:

a) de hardening van systemen.

b) het overzichtelijk krijgen en aanpassen van vulnerabilties en security misconfiguraties in combinatie met endpoint security-oplossingen zoals XDR.

In het geval van resource gaps zoals het ontbreken van capaciteit en expertise, zouden organisaties volgens Van Wissen verder MDR (managed detection & response) moeten overwegen.

Verkleinen risico’s

Naast ransomware blijven phishing en Advanced Persistent Threats (APT’s) een aanzienlijke dreiging vormen. In de eerste plaats geldt hier dat organisa-

ties de risico’s aanmerkelijk kunnen verkleinen door middel van regelmatige trainingen van het personeel: mensen zijn toch vaak de meest kwetsbare schakel in cybersecurity, weet Van Wissen uit ervaring.

Zowel phishing- als APT-aanvallen exploiteren dit gegeven via social engineering-technieken. Het is volgens Van Wissen van groot belang om menselijke fouten zoveel mogelijk te beperken. Daarnaast is ook voor dit type dreigingen een robuuste beveiligingsstrategie cruciaal. Threat intelligence, wanneer gecombineerd met Endpoint Detection en Response (EDR) kan hier een grote rol in spelen. De EDR verrijken met XDR-sensoren helpt organisaties met het vergroten van inzicht in het netwerk om potentiële toegangspunten te detecteren.

AI, Sandbox en Mobile Threat Detection

“De termen AI en machine learning zullen niemand ontgaan zijn”, meent Van Wissen. “Kijk verder dan alleen de buzzwords en het wordt duidelijk dat AI een zeer waardevolle toevoeging is aan ieders security. Een one-size-fi ts-all-aanpak faalt immers in cybersecurity.”

Integratie van AI tussen de verschillende detectielagen in, gebaseerd op een grote en diverse set van a) machine learning (ML)-modellen en b) non-AI technologieën om specifieke uitdagingen efficiënt aan te pakken, biedt bescherming voor steeds nieuwere en complexere threats. Ook de ‘bad guys’ maken gebruik van steeds nieuwere methodes, zoals AI-gestuurde

social engineering, door AI-gegenereerde malware en ransomware en geautomatiseerde aanvallen en verkenning, die je uiteraard voor wilt zijn.

Iets dat eigenlijk ook niet kan ontbreken als extra detectielaag is volgens Van Wissen de zogeheten Sandbox. De Sandbox is waardevol als extra beveiligingslaag, omdat deze de mogelijkheid biedt voor verbeterde detectiemogelijkheden door verdachte bestanden of URL’s te laten uitvoeren in een veilig afgesloten Sandbox-omgeving (bijvoorbeeld Microsoft Windows 11) in de cloud.

“Een goede Sandbox-oplossing komt met zeer gedetailleerde rapportage en waarschuwingen na diepe analyse te hebben uitgevoerd. De beveiligingsexperts van een organisatie kunnen daar naar handelen door de kern van de dreigingssituatie beter te leren begrijpen.”

Mobiele dreigingen

De blijvende afhankelijkheid van mobiele apparaten voor thuiswerkers en degenen die regelmatig onderweg zijn, heeft connectiviteit en werkpraktijken aardig gerevolutioneerd. “Toegang tot bedrijfssystemen op afstand blijft uiteraard een risico”, weet Van

‘Kijk verder dan alleen de buzzwords en het wordt duidelijk dat AI een zeer waardevolle toevoeging is aan ieders security’

Wissen, “en mobiele devices inclusief apparaten van Apple en Android zijn onderhevig aan steeds slimmere state-of-the-art threats.”

Een mobiele threat detectie-oplossing (MTD) die zich focust op het detecteren van bovengenoemde dreigingen is zeker iets wat niet kan missen binnen een meerlaagse detectiestrategie. MTD is overigens geen mobiel apparatenbeheer (MDM), dat zich meer richt op apparaatbeheer-mogelijkheden en het afdwingen van beleid, dan zich specifiek te focussen op threats.

MTD biedt deze dreigingsfocus wel. Gedetecteerde threat Intelligence/data van de mobiele apparaten is waardevol en kan via een XDR-integratie gecorreleerd worden om samen met dreigingsdata van andere locaties tot mogelijke nieuwe conclusies, threat detecties en antwoorden te komen.

Kortom, concludeert Van Wissen: “Een meerlaagse beveiligingsstrategie en diepteverdediging zijn in het komende jaar een must om de beveiligingsrisico’s in het voortdurend veranderende bedreigingslandschap effectief te beperken.” 

Informeer naar mogelijkheden door een e-mail te sturen naar hvanwissen@bitdefender.com, of naar distributeur DCC Nederland BV: sales@dcc-nederland.nl

Herman van Wissen

BRIAN SCHIPPERS (SOPHOS) ZIET DE GESPREKKEN VERANDEREN

‘Proactief’ en ‘24/7’ zijn volgens Sophos de sleutel

Veel organisaties willen hun cybersecurity wel naar een hoger plan tillen, maar weten vervolgens niet hoe. Brian Schippers van Sophos vindt niets interessanter dan met dat soort klanten om tafel te zitten en ze te helpen. Vaak is een MDRoplossing volgens hem de beste keuze.

AUTEUR JOHAN VAN LEEUWEN

De gesprekken met klanten zijn compleet anders dan een paar jaar geleden, zo merkt Brian Schippers, manager sales engineering bij Sophos. “Vroeger ging je erheen en verkocht je een endpoint-oplossing, een fi rewall of een ander product. Nu is dat heel anders, zo merk ik duidelijk. Klanten vragen ons om onze visie op cybersecurity. Ze willen aan de hand genomen worden. Ik zie dat bij zowel nieuwe als bestaande klanten. Voor dat soort gesprekken komen we altijd graag langs.”

Volgende stap

Schippers geeft een voorbeeld van hoe die gesprekken verlopen. “Ik was deze week bij een groot logistiek bedrijf. Ik vroeg hoe het IT-deel van de organisatie eruit ziet. Een klein IT-team bleek verantwoordelijk voor ruim 500 werkplekken. De IT’ers werken van 9 tot 5, met beschikbaarheidsdiensten voor het geval

‘Klanten vragen ons om onze visie op cybersecurity. Ze willen aan de hand genomen worden’

dat er buiten die uren iets misgaat. Het bedrijf overwoog om te investeren in een eigen SIEM- of EDR-oplossing. Ik vroeg hoe ze dat met hun kleine team voor zich zagen.”

Want dat soort keuzes worden vaak onderschat, zo merkt hij. “Veel bedrijven willen op securitygebied de volgende stap zetten. Ze denken aan het investeren in een SIEM-, een EDR- of een XDR-oplossing. Maar ze vergeten dat je dan een volledige toolset afneemt. Het is geen vakje dat je even afvinkt om daarna over te gaan tot de orde van de dag.”

Niet wachten op alarmbellen

Hij trekt de vergelijking met fysieke beveiliging. “Het logistieke bedrijf waar ik het net over had, zat in een prachtig nieuw pand met hekken om de parkeerplaats, een slagboom en overal camera’s. Ik vroeg of de camerabeelden ’s nachts door een extern bedrijf in de gaten worden gehouden, die langs gaan als ze iets zien dat mogelijk verdacht is. Dat bleek inderdaad zo te zijn. Toen vroeg ik om dat te vertalen naar een IT-oplossing. Dan kom je namelijk bij MDR (Managed Detection and Response, red.) uit. Je krijgt er een virtuele medewerker bij die van een afstand meekijkt of er iets verdachts op het netwerk gebeurt en die proactief kan reageren als dat zo is.”

De sleutel zit in het woordje ‘proactief’. Het is namelijk niet verstandig om reactief te wachten op alarmbellen die afgaan, zo verduidelijkt Schippers. “De vijand breekt niet in, maar logt in. Een hacker wil namelijk helemaal niet dat de alarmbellen afgaan. Het begint vaak met iemand die op een foute link klikt en vervolgens kan een hacker een gebruikersnaam en wachtwoord ontfutselen, waarmee hij of zij geruisloos kan inloggen. Als je dat wilt bestrijden heb je iets anders nodig dan netwerk- of systeembeheerders. Je hebt threat-analisten nodig en 24/7 bescherming. Net zoals je je pand 24/7 beschermt.”

Achtuurjournaal

Voor een goede MDR-oplossing moet je budget vrijmaken en niet elke klant is daartoe bereid. “Maar reken eens uit wat het kost om het zelf te doen. Om het goed aan te pakken, moet je al snel een stuk of acht threathunters en -analisten aannemen. Los van de kosten, ga je die mensen als grote MKB-organisatie gewoon niet vinden. Wij hebben wereldwijd meer dan 600 mensen in dienst die je kunnen helpen. Dankzij een third-party integratieplatform, waarbij het voor ons niet uitmaakt van welke vendor

de firewall of de e-mail-oplossing zijn, brengen wij alles in zicht. ‘Vendor agnostic’ zijn is voor ons en voor onze klanten zeer belangrijk. We nemen ook de Office 365-omgeving mee. Via onze MSP’s kun je dat platform ook maandelijks afnemen, waardoor je geen grote investering vooraf hoeft te doen.”

“Ik merk dat die gesprekken over MDR steeds soepeler verlopen”, zegt hij. “Het achtuurjournaal helpt wel. Doordat het vaak misgaat, ontstaat er bewustwording. Managers beseffen steeds vaker dat het niet de vraag is óf je ooit een keer aan de beurt bent, maar wanneer. Als je je securityplatform naar een hoger niveau wil tillen, dan moet je niet alleen denken aan een nieuwe firewall of endpoint, maar dan moet je iets proactiefs en 24/7 gaan doen.”

Opvallend veel vraag

Sophos heeft daarnaast ook nog gewoon een breed portfolio met losse oplossingen. Eén daarvan zit in Sophos Endpoint: Remote Ransomware protectie. Schippers: “Eén onbeschermde machine is voor een hacker genoeg om binnen te komen en vrij spel te hebben. Vanaf daar kan hij data van andere machines halen, encrypten en weer terugplaatsen. De

‘De vijand breekt niet in, maar logt in. Een hacker wil namelijk helemaal niet dat de alarmbellen afgaan’

beschermingssoftware van merk A, B of C die op die andere machines staat, ziet niets geks gebeuren, omdat die alleen lokaal kijkt. Onze Endpoint met Remote Ransomware protectie constateert wél dat bestanden worden versleuteld. Wij kijken namelijk niet alleen naar de lokale machine, maar ook naar de bestanden.”

Schippers merkt daarnaast dat er de laatste tijd opvallend veel vraag is naar de oplossing Cloud Optix. “Daarmee monitor je jouw cloudomgeving van bovenaf op het gebied van compliancy. Het maakt niet uit of dat een Azure-, een Amazon- of een Google-omgeving is. We checken of jouw cloud voldoet aan richtlijnen zoals de CIS benchmark of ISO27001. Vaak is het zo dat meerdere beheerders toegang hebben tot een cloudomgeving. Als IT-manager heb je vaak niet het overzicht van wat er allemaal in jouw cloud gebeurt, terwijl je wel verantwoordelijk bent voor de security. Als één persoon iets fout doet, kan dat een aanvalsmogelijkheid zijn voor een hacker. Wij kijken 24/7 mee en als we iets zien gebeuren, dan pakken we dat op. We krijgen vooral het laatste half jaar veel aanvragen voor deze oplossing. Misschien komt het door NIS2.”

Iedereen trainen

Tot slot benoemt Schippers user awareness, want dat blijft een hot topic. “Onze oplossing Phish Threat is erg populair. Daarmee kunnen organisaties phishing-campagnes draaien om het klikgedrag van hun medewerkers te bekijken. Wij sturen vanuit ons platform fi ctieve phishing-mailtjes. Als medewerkers op een verkeerde link klikken, krijgen ze een training aangeboden om meer awareness te creëren. Hackers zijn niet achterlijk: ze richten zich heel bewust op bepaalde personen in een organisatie. Het is daarom heel belangrijk dat iedereen daarin getraind wordt.” 

Brian Schippers

JAN HEIJDRA, CISCO

NIS2-wetgeving ver weg, maar toch is het tijd voor actie

Bij gesprekken over NIS2 viel vaak de datum 18 oktober 2024. Dan zou de richtlijn vertaald moeten zijn naar landelijke wetgeving in de Europese lidstaten. Die datum is nu gepasseerd, maar Nederland is nog lang niet zover. Er is nog veel onduidelijk over hoe de wetgeving eruit gaat zien en wanneer die van kracht wordt. Maar dat is geen reden om achterover te leunen, zegt Jan Heijdra, Field CTO van Cisco Nederland.

AUTEUR JOHAN VAN LEEUWEN

Als Field CTO heb ik de mogelijkheid om me bezig te houden met innovatieve technologieën, mensen bewust te maken van de ontwikkelingen in de cybersecurity-wereld en te vertellen hoe Cisco hen kan ondersteunen”, zegt Jan Heijdra. “Ik praat met klanten en partners over onderwerpen zoals AI in cybersecurity, de impact van quantum computing, maar ook vaak over compliancy en regelgeving. Dus ook NIS2. Voor veel organisaties is dat een motivatie om hun securitylandschap en het framework dat ze gebruiken onder de loep te nemen. Ze willen er zeker van zijn dat ze voldoen aan de gestelde eisen.”

Eigenlijk zou NIS2 daar niet de enige aanleiding voor moeten zijn, vindt hij. “Bepaalde vragen moet je jezelf altijd stellen. Wat is je dreigingslandschap en hoe

‘Als we het hebben over die hoofdelijke aansprakelijkheid, dan opent dat regelmatig de ogen’

bereid je je organisatie daar zo goed mogelijk op voor?

Of de wet in Nederland nu wel of niet klaar is moet geen verschil maken, want cybercriminelen wachten daar niet op. Er speelt vandaag de dag heel veel. Neem de rol van AI in cybersecurity. Er zijn nu GPT-oplossingen die kwetsbaarheden in jouw software automatisch kunnen misbruiken. Dat weten veel organisaties niet. Het betekent dat ze iets moeten doen aan het managen van hun kwetsbaarheden en hun risicoanalyse.”

Deadline

Op 18 oktober had de NIS2-richtlijn vertaald moeten zijn naar landelijke wetgeving in alle 27 Europese lidstaten, maar alleen België, Duitsland, Italië, Letland, Litouwen en Kroatië hebben die deadline gehaald. In Nederland gaat dat nog wel even duren. “Begin oktober gaf de overheid tijdens hun cybersecurityevent ONE Conference een presentatie over NIS2. Ze gaan nu aan de slag met een tweede internetconsultatie. De verwachting is dat de wetgeving pas in de tweede helft van 2025 in werking treedt.”

Hoe de wetgeving er in Nederland uit gaat zien, is daardoor nog onduidelijk. Heijdra: “De Europese richtlijn bevat in artikel 21 een lijst met maatregelen die organisaties moeten nemen. Artikel 23 gaat over het rapporteren van incidenten. Samen geeft dat een goede richting. Maar zeker die eerste lijst krijgt in de vertaling naar de Nederlandse wetgeving waarschijnlijk veel meer detail. Er blijft daarnaast ongetwijfeld ook ruimte voor interpretatie. Maar als organisatie weet je heel goed wat er nodig is. Nu al. De best practices en industrie-standaarden voor bijvoorbeeld authenticatie, encryptie en incident detectie zijn gewoon bekend. Daar bestaan genoeg frameworks voor van vendoren en overkoepelende organisaties.”

Cyberhygiëne op orde

“Als organisatie kun je je nu al voorbereiden op NIS2”, benadrukt Heijdra. “Een goede eerste stap is om te inventariseren wat je allemaal in huis hebt. Vervolgens is het goed om een risicoanalyse te doen. Waar zitten de kroonjuwelen? Waar hebben derde partijen

toegang toe in jouw IT-omgeving? Als dat niet duidelijk is, weet je niet waar je je security moet verhogen. Vanzelfsprekend moet de basis, je cyberhygiëne, op orde zijn. Als de voordeur openstaat hebben andere maatregelen weinig zin. Op de website van het Nationaal Cyber Security Centrum staan vijf basisprincipes van digitale weerbaarheid.”

Een ander belangrijk onderdeel van NIS2 is incident reporting. “Je moet een incident binnen 24 uur kunnen rapporteren en binnen 72 uur moet je een gedetailleerd rapport hebben. Daarvoor is het belangrijk dat je informatie makkelijk kunt verzamelen. Veel organisaties lukt dat niet, omdat alles heel erg versnipperd staat, bij verschillende leveranciers. Ook hierbij is het dus belangrijk om te beginnen met goed beleid.”

Hoofdelijk aansprakelijk

Bijna iedereen is zich ervan bewust dat NIS2 voor de deur staat, merkt Heijdra op, maar de echte urgentie hangt vaak af van de rol binnen de organisatie. “CISO’s en andere mensen op de securityvloer hebben veel events bezocht en blogartikelen gelezen. Zij weten genoeg over NIS2. Maar je ziet ook dat securityteams regelmatig moeite hebben om board-leden te overtuigen om de juiste maatregelen te nemen en daar budget voor vrij te maken. Het probleem komt vaak niet door onwillige securityteams, maar het zit breder in de organisatie.”

Dat bestuurders niet altijd meewerken is opvallend, want één van de punten van NIS2 is het feit dat zij hoofdelijk aansprakelijk kunnen worden gesteld voor het niet nemen van passende maatregelen. “Soms weten bestuurders dat niet. Als we het hebben over die hoofdelijke aansprakelijkheid, dan opent dat regelmatig de ogen. Toch ken ik ook nog veel voorbeel-

den van securityteams die erover klagen dat ze zo lek als een mandje zijn omdat de board niet doorheeft dat er funding nodig is. Dat is een kwalijke zaak en als cybersecurity-gemeenschap moeten we daar aandacht voor blijven vragen. Cybersecurity die niet op orde is, kan invloed hebben op de hele samenleving.”

Werk uit handen

Heijdra en zijn collega’s kunnen klanten op verschillende manieren helpen om te voldoen aan NIS2. “Geen enkele leverancier kan zeggen: ‘Koop mijn spullen en je bent compliant’”, zegt hij realistisch, want hij weet dat het altijd een brede puzzel is. “Met Cisco kunnen we onder andere een risicoanalyse uitvoeren. Daarmee bepaal je welke stappen je neemt richting je uiteindelijke doel. Tijdens die reis kunnen we klanten helpen met de verschillende maatregelen die in artikel 21 van NIS2 worden genoemd. Denk aan toegangscontrole, encryptie, multifactor-authenticatie, het segmenteren van een omgeving en vulnerability-management. Daar hebben we allemaal oplossingen voor die bij elkaar komen in onze Cisco Security Cloud. Ook bij artikel 23, over het rapporteren van incidenten, kunnen we helpen. Daarvoor hebben we XDR-oplossingen (extended detection and response, red.). Je detecteert wat er gebeurt in een omgeving en kunt daar actie op ondernemen. Vervolgens komt daar een rapportage uit, die je kunt opsturen naar de bevoegde partij die de incidenten verzamelt. Dat kunnen we ook als managed service leveren, waarmee we dat werk van securityteams uit handen nemen.”

Heijdra verwacht dat steeds meer sectoren met eigen wetgeving komen. “In de financiële sector heb je nu DORA, wat nog specifieker is en NIS2 eigenlijk overruled. Wij denken dat andere sectoren gaan volgen. Dat is een extra reden voor organisaties om hiermee aan de slag te gaan.” 

Jan Heijdra

JAAP MEIJER, HUAWEI

‘Cybersecurity en -weerbaarheid zijn een gedeelde verantwoordelijkheid’

Een holistische benadering is de enige houdbare benadering om met elkaar tot hogere security- en weerbaarheidsstandaarden te komen, meent Jaap Meijer, Cyber Security & Privacy O cer voor de Benelux en Ierland bij Huawei Technologies. “Als die basis niet op orde is, blijf je ad hoc problemen oplossen, maar daar gaan we de wedstrijd niet mee winnen. Dat geldt ook voor een bredere blik dan cybersecurity. Het gaat ook om weerbaarheid: je wordt een keer gehackt, hoe compliant ben je dan, en hoe snel ben je weer in de race? Dat is waar we intern bij Huawei de focus op leggen, maar vooral naar onze klanten toe.”

AUTEUR MARTIJN KREGTING

Het uitgangspunt voor elke organisatie moet tegenwoordig zijn dat cybersecurity en -weerbaarheid integraal onderdeel zijn van die organisatie. Dat begint bij de leverancier van producten en diensten die secure moeten zijn, maar moet in de hele keten zo gelden, meent Meijer. Hij neemt Huawei als uitgangspunt om te schetsen hoe wat hem betreft elke organisatie moet acteren.

“Security moet vanaf de top – de RvB - tot en met de security-organisatie prioriteit zijn. In technologie, in processen en beleid en in de awareness bij de werknemers. Voor een organisatie zoals Huawei, actief in meer dan 170 landen, betekent dat meer dan alleen zo veilig mogelijk zijn. Je moet in al die landen en regio’s compliant zijn met wetten en regels. Dat zijn er niet alleen steeds meer, ze veranderen steeds sneller en lopen per regio uiteen.”

End-to-end

governance

De end-to-end governance-structuur bij Huawei wordt mede gebaseerd op analyses van die uiteenlopende, voortdurend veranderende wetgeving. Maar

ook wordt er gekeken naar best practices op dit gebied, zowel van Huawei zelf als andere partijen. “We maken veel gebruik van partners voor informatiedeling. Dat alles vertaalt zich in guidances die de basis vormen van alle producten dienstontwikkeling. Zie het als een soort rode lijn: alles dat wij ontwikkelen, moet voldoen aan deze stricte regels én aan alle relevante wet- en regelgeving op security en privacy-gebied.” Die universele, uniforme aanpak maakt het eenvoudiger om te monitoren of end-to-end de rode lijn wordt nageleefd. Dat begint met R&D – met de nodige gatekeeper-mijlpalen. Vervolgens worden de ontwikkelde producten en diensten doorgelicht door het Independent Cyber Security Lab, met een hele suite aan tools zoals pentesten en het doorlichten van alle code. Zij bepalen of een product mag worden vrijgegeven voor een specifieke markt.

In het fabricageproces wordt alles vanaf de componenten tot en met het eindproduct getrackt en getraced, wat wordt doorgezet in de logistieke keten. Zo kan stap voor stap teruggehaald worden

wie wanneer wat in handen heeft gehad en waar er mogelijk iets mis is gegaan, zoals ongewenste blootstellingen. Ook de installatie- en supportafdelingen hanteren security-beleid met zijn eigen red lines, monitoring en risico-assessments van begin tot einde.

Meijer: “Verder doen we veel aan awareness van ons personeel in elk onderdeel van de keten, om tot een cultuuromslag te komen waarbij iedereen voorbij de eigen functionele eisen kijkt, zoals verkoop of installatie. Door mensen voortdurend mee te nemen in cyber-ontwikkelingen, in scenario’s waarin het mis ging, snapt iedereen in zijn of haar dagelijkse werk het belang van het kijken naar diens stukje van de security- en complianceketen, naar privacybescherming. En om te voorkomen dat mensen terugvallen in oud gedrag, wordt voortdurend gecontroleerd en geauditeerd.”

Holistische aanpak

Deze holistische aanpak valt volgens

Meijer onder het ABC-principe: Asume Nothing, Believe No-one, Check Everything. Het heeft van boven naar beneden een hoge prioriteit, want zoals

de CEO van Huawei onlangs nog stelde: no security means no business. Ofwel: de commerciële belangen mogen nooit zwaarder wegen dan security en privacy.

“Maar ook Huawei kan niet alles alleen. We leven in een wereld waarin cybercriminelen voortdurend met nieuwe methoden en nieuwe technologie komen voor steeds geavanceerder aanvallen. We werken daarom samen met allerlei standaardisatie-organisaties, binnen publiek-private consortia en werken aan projecten om samen security te verbeteren.”

Cyberweerbaarheid

Cyberweerbaarheid werd al eerder genoemd, bij het doordrenken van alle werknemers van hun eigen verantwoordelijkheid voor security, compliance en privacy. Maar weerbaarheid gaat verder, het geldt ook voor die gevreesde hack die er een keer gaat komen.

“Dat is ons uitgangspunt”, stelt Meijer.

“Je moet zeker zo veel mogelijk controls invoeren om een hack te voorkomen. Maar als het dan toch een keer gebeurt, moet je weten waar je staat, wat je moet doen – op het gebied van compliance en om de impact van een hack te minimaliseren. Dat betreft Huawei intern, maar zeker onze klanten. Want ook zij kunnen geraakt worden als in een van onze producten onverhoopt een kwetsbaarheid zit.”

Huawei heeft hiervoor een PSIRT ingericht – Product Solutions Incident Response Team – die binnen enkele uren na melding van een potentiële kwetsbaarheid aan de slag kan gaan: om te inventariseren of die kwetsbaarheid echt gevaarlijk is, op welke producten het van toepassing is en aan welke klanten dit geleverd is.

“Soms is er nog geen directe oplossing omdat die nog ontwikkeld moet worden – zoals een patch. Maar ook dan is continue en open communicatie van belang, zodat klanten weten wat ze al wel kunnen doen. Denk aan work arounds om de impact van een kwetsbaarheid te minimaliseren, of door tijdelijk extra controls in te richten. Dat is van net zo wezenlijk belang als het aanpakken van de kwetsbaarheid zelf.”

Ondersteuning klanten

Klanten worden altijd ondersteund als er toch iets mis gaat, waarbij de aanpak afhankelijk is van of iets potentieel of direct gevaarlijk is. Bij dit laatste baseert Huawei de mate van het risico op het internationale scoringsmechanisme CVSS: Common Vulnerability Scoring System. “Bij hele hoge scores nemen we altijd proactief contact op met mogelijk getroffen klanten om hen in te lichten over wat er gaande is. Verder helpen we ze met het voorbereiden op patches

die er komen, zodat zij dit al kunnen inregelen voor hun netwerk.”

Meijer benadrukt dat Huawei niet alleen actie onderneemt als het eigen producten betreft. Het belang is vooral het helpen van een getroffen klant. “Gelukkig hebben wij nog niet te maken gehad met significante incidenten bij onze producten. Maar dan nog is het van belang om het hele netwerk te beschermen. Dat is ook reden voor ons om klanten te helpen te bewegen naar een zero trust-architectuur, zodat je laterale bewegingen in een netwerk kunt minimaliseren en een probleem zo snel mogelijk kunt isoleren en aanpakken.”

Impact NIS2

Dit alles wordt belangrijker dan ooit met de komst van NIS2. Deze EU-verordening heeft veel meer impact op veel meer organisaties dan NIS1. De Cyberbeveiligingswet – de vertaling van NIS2 in Nederland – is veel gedetailleerder, biedt veel meer guidance en legt een nadruk op ketenverantwoordelijkheid. “Het heeft heel lang geduurd voordat echt tot bedrijven doordrong wat dit voor hen ging betekenen – ook door gebrek aan guidance in het begin - en hoe ze erop moeten reageren. Zeker voor het mkb geldt dat.”

Huawei helpt klanten ook nu: door met hen te delen hoe de organisatie zaken zoals end-to-end governance heeft opgezet. Één op één soms, of via publieke kanalen, via webinars en evenementen, deelt de onderneming eigen ervaringen over hoe je beleid opzet en een zero trust architectuur inricht.

Meijer: “Het begint bijvoorbeeld met een goede risicoanalyse: wat is je kernactiviteit, wat zijn je kroonjuwelen, hoe verhoudt zich dat tot je business continuity? Wat moet je inrichten om incidenten te voorkomen of te mitigeren, hoe kijk je naar je logistieke keten als het gaat om risico’s? Maar ook de technische aanpak, zoals de inzet van AI-middelen voor detectie en response.”

Want, zo besluit Meijer: “Huawei ziet security en weerbaarheid als een gedeelde verantwoordelijkheid. Klaar ben je nooit, maar samen kun je een heel eind komen.” 

Jaap Meijer

Transformeer jouw ITinfrastructuur met de open source specialisatie van Axians!

Ben je klaar om jouw IT-infrastructuur naar een hoger niveau te tillen? Bij Axians bieden we innovatieve open source-oplossingen die jouw digitale transformatie versnellen. Of je nu op zoek bent naar expertise in Linux, databases of containerplatformen, wij hebben de kennis en ervaring om jouw bedrijf e ciënter en exibeler te maken.

Ga naar axians.nl/opensource voor meer informatie.

BART KEIJZERS, MAX REURINGS EN VINCENT DANIËLS (COPACO)

Met iedere securityuitdaging kun je bij Copaco terecht

Zowel IT-dienstverleners als eindklanten hebben vaak te weinig mensen om securityvraagstukken goed aan te pakken. Dat terwijl het thema heel breed is en steeds complexer wordt. Copaco heeft een goedgevulde gereedschapskist met oplossingen voor die uitdaging en gaat graag met de partner op zoek naar de beste optie.

Er komt heel veel op partners af”, weet Bart Keijzers, salesmanager Software Solutions bij Copaco. Tijdens de Dutch IT Security Day op 15 oktober voerde hij meerdere gesprekken over de uitdagingen die partners ervaren. “Ze hebben vooral te maken met een tekort aan goed geschoold personeel. Daarnaast is het lastig dat security, mede door wet- en regelgeving, steeds meer geld kost. Het zorgt voor beperkingen die klanten vaak minder productief maken, terwijl je als IT-dienstverlener de zaken voor hen juist makkelijker en sneller wil maken. Iedere partner die dat herkent of die klanten heeft die daarmee worstelen, zou ik willen oproepen om eens met ons te sparren. Wij kunnen ze helpen met verschillende oplossingen.”

Goede security begint altijd met inzicht, legt Keijzers uit. “Als je een risicofoto maakt en je meest kritische processen en data in kaart brengt, dan wordt het makkelijker om daar gerichte oplossingen op los te laten. Dan kun je bewuste keuzes maken in wat je wel of niet wil beveiligen en welke risico’s je accepteert.”

Innovatieve tools voor diverse securitybehoeften Als het over de oplossingen gaat die Keijzers noemt, dan heeft Copaco als distributeur heel wat te bieden. Productmanagers Max Reurings en Vincent

Daniëls weten daar alles vanaf en pikken er een aantal interessante dingen uit. Reurings trapt af. “SonicWall Cloud Secure Edge (CSE) is een oplossing voor remote werken. Het biedt eenvoudige en veilige zero-trusttoegang tot resources (ZTNA), zoals cloudresources. Dit is ideaal voor bedrijven waar medewerkers niet alleen op kantoor werken, maar ook onderweg of op andere locaties. Met CSE kunnen zij veilig verbinding maken met de benodigde online bedrijfsresources, ongeacht hun locatie. Dit zorgt ervoor dat eventuele externe dreigingen worden afgeweerd en het waarborgt de veiligheid van de bedrijfsdata. Vanuit mijn oogpunt is dit een zeer waardevolle aanvulling op ieder security-portfolio van een traditionele reseller of MSP.”

Reurings kondigt verheugd aan dat ze bij Copaco zijn begonnen met de distributie van het AvePoint-portfolio. “AvePoint staat bekend om zijn uitstekende back-upoplossingen, maar wij bij Copaco zien ook een enorme toegevoegde waarde in de rest van hun portfolio. Vooral de oplossingen Policies and Insights en Fly zijn praktische aanvullingen op ons huidige aanbod. We zijn ervan overtuigd dat ze van grote waarde zijn voor onze partners.”

• Policies and Insights biedt gebruikers diepgaande inzichten in hun

SharePoint-omgeving, wat essentieel is voor de beveiliging en het naleven van regelgeving zoals NIS2. Deze tool helpt organisaties bij het identificeren en beheren van toegangsrechten, wat datalekken voorkomt. Essentieel, vooral nu veel organisaties gebruikmaken van AI-tools zoals Copilot, die toegang kunnen hebben tot bedrijfsdata.

• Fly biedt een robuuste oplossing voor cloudmigratie, waarmee bedrijven hun data eenvoudig kunnen verplaatsen, herstructureren en consolideren tussen verschillende platforms en tenants. Dit maakt het mogelijk om snel en efficiënt te migreren naar Microsoft 365 of SharePoint, terwijl de integriteit en beveiliging van de data behouden blijft.

“Wij zijn ervan overtuigd dat deze oplossingen onze partners helpen om hun IT-infrastructuur te optimaliseren en hun beveiligingspositie te versterken”, aldus Reurings.

Enterprise-oplossing voor het mkb

Daniëls stipt een populair thema aan: MDR (Managed Detection and Response). “Vendoren zoals SonicWall en WatchGuard bieden een soort helpende hand door een Security Operations Center (SOC) op afstand neer te zetten.

AUTEUR JOHAN VAN LEEUWEN

Het monitoren en analyseren van gevaren gebeurt dan door de vendor, zodat partners dat niet hoeven te doen. Het is, zeker met NIS2 dat eraan komt, een interessante dienst om als partner te kunnen leveren. Je biedt 24/7-monitoring, zonder dat je daar zelf de mensen voor nodig hebt. Deze MDR is ook nog eens laagdrempelig en betaalbaar voor het mkb. Je hebt geen honderden gebruikers nodig om in aanmerking te komen. Zo kun je als mkb’er een enterprise-oplossing leveren. We merken dat daar veel vraag naar is, juist omdat het als partner vandaag de dag zo moeilijk is om aan goede mensen te komen.”

Iets minder bekend, maar volgens Daniëls niet minder interessant, is DEX (Digital Employee Experience). “Dat is een platform dat volgens Gartner tegenwoordig een must is. ControlUp biedt zo’n platform. Het monitort alle endpoint-devices in een organisatie en biedt oplossingen aan voordat een probleem zich voordoet. Dat voorkomt langdurige trajecten met een supportafdeling. In het platform zit ook patchmanagement, waardoor de endpoints qua security altijd up-to-date zijn.” Keijzers vult aan: “Iedere MSP met klanten met meer dan 250 gebruikers zou serieus naar zo’n oplossing moeten kijken. Het geeft de eindgebruiker van endpoints meer werkplezier en minder frustratie. Partners bespaart het tijd, waardoor ze mensen efficiënter kunnen inzetten.”

Uitwijkomgeving voor noodsituaties

Binnenkort lanceert Copaco een eigen oplossing. Daniëls legt uit: “Met de komst van NIS2 moet je zorgen voor een uitwijkomgeving die altijd klaarstaat. Dit is niet alleen belangrijk bij ransomware-aanvallen, maar bijvoorbeeld ook bij brand. Veeam biedt hiervoor een sterke on-site disaster recovery-oplossing. Wij combineren dit met Copaco Cloud, dat op VMware draait, waar we gebruikmaken van een pay-as-you-go-model. Hierdoor hoef je niet vooraf te bepalen

‘immutable’, moet blijven. Die instellingen zijn vervolgens niet meer aan te passen op de storage-unit zelf. De oplossing is simpel, veilig en krachtig. Ootbi is exclusief beschikbaar voor Veeam-resellers, en voor hen absoluut interessant”, aldus Daniëls.

Ontdek de laatste trends tijdens Vision on Security

Voor partners die op securitygebied bij willen blijven heeft Keijzers een belangrijke tip: Copaco’s event Vision on Security. Keijzers: “Het is op 1 april 2025 in de Koepelgevangenis in

‘Partners willen zoveel mogelijk zelf doen, maar dat is vaak niet de beste optie’

hoeveel resources je nodig hebt. Aan de achterkant stellen wij de benodigde VM’s beschikbaar voor klanten. In geval van nood kun je met een failover deze klant-VM’s ‘aanzetten’. Zo kun je met minimale downtime doorwerken. We willen deze oplossing in het eerste kwartaal van 2025 live hebben.”

Daniëls noemt tot slot de immutable storage-oplossing Ootbi van Object First, opgezet door de oprichters van Veeam. “Met Ootbi kun je vanuit je Veeam-software instellen hoelang bepaalde data onveranderbaar, of

Arnhem. Journalist en schrijfster Maria Genova en voormalig Commandant der Strijdkrachten Dick Berlijn zijn twee van de sprekers.”

Het past allemaal bij het doel van Copaco om partners te helpen met security. Keijzers: “Ik merk dat partners soms over een bepaalde drempel heen moeten stappen voordat ze de samenwerking aangaan. Ze willen zoveel mogelijk zelf doen, maar dat is vaak niet de beste optie. Aanvallers gaan steeds georganiseerder te werk en dus moet je het zelf ook goed organiseren om een vuist te kunnen maken.” 

Van links naar rechts: Max Reurings, Vincent Daniëls en Bart Keijzers

MARTIN J.

KRAEMER BESCHRIJFT

DE TRENDS DIE HIJ ZIET

KnowBe4 waarschuwt voor de combinatie van phishing en deepfake

Deepfake-technologie gaat voor steeds meer gevaar zorgen, zeker in combinatie met traditionele phishing-methodes. Daarvoor waarschuwt Martin J. Kraemer, security awareness advocate in Europa en het Midden-Oosten bij KnowBe4. Dat soort aanvallen kunnen extreme vormen aannemen, zo is al gebleken.

KnowBe4 is specialist in de menselijke kant van cybersecurity. Dat past perfect bij de expertise van Kraemer, die een achtergrond als wetenschapper heeft. “Ik heb mijn PhD behaald door onderzoek te doen naar security en privacy vanuit het perspectief van menselijk gedrag”, vertelt hij. “Dat sluit heel goed aan bij de functie die ik nu heb. Ik richt me op onderwerpen zoals human risk management, securitycultuur en bewustwording. Daarnaast heb ik veel interesse in de impact van large language models en deepfakes.”

Hij spreekt over een combinatie van oude en nieuwe gevaren. “De realiteit is dat we nog steeds heel veel dingen zien die we al lang kennen, zelfs van voor de covid-pandemie. De basis blijft onveranderd: social engineering-aanvallen door middel van phishing.” Dat soort aanvallen zijn voor cybercriminelen een beetje als schieten met hagel. “Ze worden op grote schaal

‘Het gebruik van large language models zorgt voor phishing e-mails die overtuigender zijn’

uitgevoerd, vooral richting individueën, en ze zijn nog altijd succesvol. Bij bedrijven zien we een toename van business email compromise en andere gerichte aanvallen. Die zijn voor de aanvallers kostbaarder maar ook lucratiever.”

Theatervoorstelling met deepfakes

Daarnaast ziet hij aan de kant van de cybercriminelen een duidelijke toename van het gebruik van kunstmatige intelligentie, waaronder deepfake-technologie. “Aanvallers hebben succes door de mogelijkheden

van AI te combineren met traditionele phishingmethodes.” Hij geeft een extreem voorbeeld. “In Hong Kong is er een incident geweest waarbij een Brits bedrijf een bedrag van bijna 25 miljoen pond heeft verloren. Dat begon met een phishing e-mail. Die verwees naar een online meeting die vol zat met deepfakes, als een soort theatervoorstelling. Er zat maar één echt persoon in de meeting. We weten niet alles, maar het ging waarschijnlijk over een investeringsmogelijkheid. Het zat blijkbaar zo overtuigend in elkaar dat de financiële verantwoordelijke via meerdere transacties 200 miljoen Hong Kong Dollars heeft overgemaakt. De combinatie van verschillende media maakt het gevaarlijk. Gewone phishing-mails worden vaak herkend en we raken ook steeds meer gewend aan deepfakes op social media en telefoongesprekken die niet echt zijn. Maar als alles wordt gecombineerd, herkennen we minder snel dat er iets niet klopt.”

“Op het darkweb zijn er steeds meer toolkits beschikbaar voor het maken van deepfakes”, weet Kraemer. “Dat kan deepfake-technologie zijn voor bijvoorbeeld business email compromise, voor het in elkaar zetten van online meetings en voor sextortion. Dat is zorgwekkend, want dat die toolkits bestaan, betekent dat er een vraag is vanuit cybercriminelen. We zullen dus steeds meer gecombineerde aanvallen met phishing en deepfakes gaan zien. Dat blijkt ook uit wetenschappelijke onderzoeken.”

Cybercriminelen gebruiken large language models ook steeds vaker en beter, zo merkt hij. “Het gebruik van large language models zorgt voor phishing e-mails die overtuigender zijn. Spelfouten of schrijfstijl zijn daardoor nauwelijks nog een manier om zo’n

AUTEUR JOHAN VAN LEEUWEN
‘Uiteindelijk gaat het altijd om de combinatie van mensen, processen en technologie’
Martin J. Kraemer

mail te herkennen. Je moet echt op zoek naar het vaste recept dat social engineers gebruiken. We hebben emotionele intelligentie nodig om ons te wapenen tegen dit soort mails.”

Mensen, processen en technologie

Ondanks de dreigingen die hij ziet, wil Kraemer geen doemscenario schetsen. “Het goede nieuws is dat we deze ontwikkelingen bij KnowBe4 al langer zien en dat we er, tot op zekere hoogte, op voorbereid zijn. De eerste stap blijft hetzelfde: de bewustwording moet omhoog. We wijzen er daarom continu op dat deepfakes bestaan, dat het gecombineerd kan worden met phishing en dat je met deepfakevideocalls te maken kunt krijgen. We leren mensen wat de risico’s zijn en waarom iedereen nodig is om goed beschermd te zijn. We laten het medewerkers ook beleven door ze deepfakes te laten zien. Maar het onderwijzen is altijd maar één derde deel van de oplossing. Daarnaast moeten mensen weten wat ze moeten doen als ze iets verdachts vinden. Wie kan ze helpen? Het derde deel is het investeren in een laag van technologie. Net zoals er filters zijn voor traditionele phishing-mails, bestaat er ook techniek die deepfakes herkent.”

Zelf maakt KnowBe4 in haar eigen educatie-platform uiteraard ook gebruik van AI. “Chatbots helpen je om trainingen gepersonaliseerd te maken. In onze phishing-simulaties gebruiken we AI bij het kiezen van templates, waarbij we rekening houden met iemands rol en risicoprofiel. We gebruiken AI ook om de mensen te helpen die binnen organisaties de trainingen verzorgen.”

Er gebeurt veel bij KnowBe4. “We hebben recent het bedrijf Egress overgenomen. Dat is een specialist in e-mail-beveiliging. Het laat zien wat de rode vlaggen in e-mails zijn en houdt daarbij ook rekening met de verschillende risicoprofielen van mensen. De kennis die zij hebben van hoe mensen e-mail gebruiken combineren we nu met onze leeromgeving, waardoor we verbeterde leermogelijkheden bieden. Die zijn nog specifieker toegespitst op de context van een medewerker. De trainingen worden daardoor overtuigender en interessanter, waardoor mensen zich uiteindelijk meer gaan interesseren in cybersecurity. Daarnaast krijgen wij er door de overname een tak van e-mail-beveiliging bij. Dat is belangrijk, want uiteindelijk gaat het volgens ons altijd om de combinatie van mensen, processen en technologie. We merken dat de totale branche dat nu oppakt. Forrester spreekt nu over human risk management, wat een prima term is. Daarbij gaat het om dezelfde combinatie die wij al lang hanteren.”

Indirect verkoopmodel

Het verkoopmodel van KnowBe4 in Nederland is grotendeels indirect. Kraemer: “We hebben verschillende soorten partners die allemaal even belangrijk voor ons zijn. Grote enterprises zijn vooral geïnteresseerd in ons awareness-programma. Kleine en middelgrote organisaties outsourcen regelmatig hun hele IT en dan zijn managed service providers heel belangrijk. Wij werken nauw met alle partners samen, zodat ze een mooi portfolio kunnen aanbieden waarmee zij hun klanten kunnen helpen om veiliger te worden.” 

ADRIANA CORONA, SENTINELONE

Met Purple AI geeft SentinelOne securityanalisten tijd terug

Als het over security gaat, is AI een extra uitdaging maar ook een deel van de oplossing. Dat weten ze ook bij securityspecialist SentinelOne. Adriana Corona studeerde in 2013 cum laude af aan de TU Eindhoven en werkt nu bij SentinelOne, waar ze verantwoordelijk is voor productmanagement op het gebied van AI en machine learning.

AUTEUR JOHAN VAN LEEUWEN

Een deel van de uitdagingen van vandaag de dag zijn niet heel anders dan wat ik 15 jaar geleden als security-analist zag”, begint Corona het gesprek. “Er is een tekort aan expertise in cybersecurity: er zijn meer mensen met bepaalde vaardigheden nodig. Securityteams zijn eigenlijk continu bezig met een inhaalslag. Aanvallers krijgen nieuwe vaardigheden en daar moet je in meegaan. Tegelijkertijd gebruiken technici nieuwe technologie, zoals AI en cloud, bij het ontwikkelen van hulpmiddelen. Bijblijven is heel moeilijk in de cybersecurity, omdat er elke dag iets nieuws gebeurt.”

De gevolgen daarvan zijn merkbaar, zo vertelt ze. “We zien onderzoeken waaruit blijkt dat er veel securityexperts met een burn-out zijn. Alert fatigue (alarmmoeheid, red.) is een begrip dat je steeds vaker

‘We hebben van klanten gehoord dat ze hun onderzoektijd omlaag hebben kunnen brengen van vier uur naar twintig minuten’

tegenkomt. Dat speelt bij teams overal in de wereld en in allerlei sectoren.” Je moet als organisatie keuzes maken, zo zegt ze. “Perfectie bestaat niet in cybersecurity. Teams moeten moeilijke beslissingen nemen over de risico’s die ze willen accepteren.”

Puzzelstukken vinden

Deze uitdagingen zijn de reden waarom SentinelOne in april de AI-analist Purple AI lanceerde. “Bij de

ontwikkeling hebben we eerst bekeken hoe een dag in het leven van een security-analist eruit ziet. Waar krijgt hij of zij allemaal mee te maken? Wat kost het meeste tijd? We kwamen erachter dat analisten tijdens hun dag bijna geen momenten hebben waarop ze iets konden doen dat snel en eenvoudig is en dat voor veel tevredenheid zorgt. We zagen ook dat twee taken zelfs voor de meest ervaren analisten extra uitdagend zijn: het maken van keuzes uit duizenden alarmeringen en het oplossen van de puzzel nadat je een hypothese hebt.”

“Purple AI helpt je met het vinden van de juiste puzzelstukken”, geeft ze aan. “We automatiseren sommige taken, of we maken ze op zijn minst sneller en makkelijker. We gebruiken daarvoor nieuwe AI-technologie: LLM’s (large language models, red.) die voorheen nog niet bestonden. Daarmee krijgen analisten in normale taal antwoord op hun vragen. Als je in het verleden threat hunting deed naar bijvoorbeeld Salt Typhoon, moest je allerlei indicatoren onderzoeken. Je kunt Purple AI nu gewoon vragen

‘Ben ik doelwit van Salt Typhoon?’. Dat is de meest gebruikte functie. We hebben van klanten gehoord dat ze hun onderzoektijd daardoor omlaag hebben kunnen brengen van vier uur naar twintig minuten.”

Stappen delen

Purple AI is nuttig voor mensen met minder securityervaring, maar ook voor de meest ervaren experts, verduidelijkt Corona. “We organiseren regelmatig leuke wedstrijden, waarbij we allerlei mensen uitnodigen voor threat hunting. We zien regelmatig dat mensen met weinig securityervaring, zoals IT managers, dankzij Purple AI van securityexperts kunnen winnen.

‘Purple AI is een van onze snelst groeiende producten ooit. De tevredenheid is ook heel hoog’

Maar ook mensen met heel veel ervaring zijn erg blij met Purple AI. Als je geconfronteerd wordt met een nieuw soort aanval, dan maakt je ervaringsniveau niet zoveel meer uit. Dan moet je altijd een puzzel oplossen. Purple AI maakt ook deze mensen sneller, omdat ze bepaalde stappen over kunnen slaan.”

Purple AI kan, een half jaar na de lancering, een succes worden genoemd. “Het is een van onze snelst groeiende producten ooit. De tevredenheid, die we meten, is ook heel hoog. Vooral de functie ‘notebook’ is zeer populair. Het zorgt ervoor dat jouw vragen aan Purple AI en de antwoorden die je daarop krijgt worden bijgehouden. Ze worden samengevat in normaal taalgebruik en gebundeld. Dat helpt analisten om over incidenten te communiceren met andere mensen binnen de organisatie, want je kunt de stappen die je hebt gezet meteen delen. Dat is iets dat nu vaak veel tijd kost, tot frustratie van analisten.”

Dataverlies door

GenAI

Purple AI wordt nooit getraind met klantgegevens en de processen en inzichten van een klant worden nooit met anderen gedeeld, benadrukt Corona. Dat is anders bij veel andere GenAI-tools. Corona: “Het beveiligen van AI is een onderwerp dat sterk in opkomst is, ook bij ons. We doen op dit moment veel onderzoek naar de uitdagingen van klanten. Het verlies van data door het gebruik van GenAI-tools is de belangrijkste. Daarbij gaat het niet alleen om chat-interfaces, zoals ChatGPT, maar ook om AI-tools die in bepaalde documenten of applicaties zitten. Als het model de input heeft, wordt het ergens opgeslagen en kan het worden ingezet voor training. Als de medewerkers van een enterprise allemaal van

dat soort hulpmiddelen gebruiken zonder dat ze de gevaren kennen, zijn de risico’s groot.” SentinelOne gaat werken aan een product voor deze uitdaging, zo vertelt ze.

Alledaagse taken automatiseren Ze noemt nog een uitdaging. “Als je iets onderzoekt wil je alle belangrijke informatie tot je beschikking hebben, op één plek. Daarvoor hebben we de oplossing Data Lake. Het zorgt ervoor dat je logs kunt bundelen. Niet alleen die van SentinelOne, maar ook van andere leveranciers. Daardoor heb je alle informatie tot je beschikking op het moment dat je het nodig hebt. Wanneer dat is, weet je nooit van tevoren. Met ons Data Lake maakt dat niet uit. Klanten geven aan dat query’s dertig tot vijftig keer zo snel gaan als dat ze gewend waren.”

Het automatiseren van processen zorgt er niet voor dat menselijke analisten overbodig worden, benadrukt Corona. “Daar krijgen we vaak vragen over. Ons doel is om de saaie, alledaagse taken te automatiseren, waardoor analisten tijd terugkrijgen om echt met security bezig te zijn. Dat maakt ze beter in hun werk en zorgt ook voor meer werkplezier.” 

Adriana Corona

PIETER MOLEN, TREND MICRO

Groter aanvalsoppervlak, meer bewustwording maar te weinig actie

IT-omgevingen worden steeds diverser en daarmee wordt het aanvalsoppervlak ook steeds groter. Dat is volgens Pieter Molen van Trend Micro een van de belangrijkste security-ontwikkelingen van dit moment. In zijn verhaal over uitdagingen en oplossingen speelt uiteraard ook AI een grote rol. Bovendien ziet hij partners steeds vaker MSP worden.

AUTEUR JOHAN VAN LEEUWEN

Pieter Molen (Technical Director Benelux van Trend Micro) ziet meerdere securityuitdagingen. “De hacker-community wordt steeds professioneler. Zij ‘verdienen’ zulke grote bedragen, dat ze ook weer flink kunnen investeren. Zero-days zijn interessant voor hen, zeker als ze daarmee toegang kunnen krijgen tot systemen die aan het internet gekoppeld zijn. Daar wordt regelmatig meer dan een miljoen voor betaald. Om die reden is ons Zero Day Initiative heel waardevol. Daarmee stimuleren we onderzoekers om kwetsbaarheden in software te melden. Mede aan de hand van die meldingen blijven we onze oplossingen continu verbeteren en zijn onze klanten al beschermd voordat de desbetreffende vendor de officiële patch uitbrengt.”

Goed inzicht

“Door de digitalisering worden er meer verschillende

IT-oplossingen gebruikt”, geeft hij ook aan. “Dat zorgt voor een groter aanvalsoppervlak. Elk element in een

‘Veel securityprofessionals voelen zich niet gehoord door het management’

IT-omgeving kan misbruikt worden om binnen te komen en vormt dus een risico. Het is daarom verstandig om eerst een goed inzicht in dat aanvalsoppervlak te hebben. Daarbij zijn de identity’s heel belangrijk, ook van mensen die geen IT-beheerder zijn. Met hun toegangsrechten kunnen mensen met slechte bedoelingen een eerste stap in de organisatie zetten.”

“Doordat IT-dienstverlening uit steeds meer verschillende soorten oplossingen en technologieën

bestaat, is het belangrijk dat je een security-oplossing gebruikt die je een goed inzicht geeft in alle cyberrisico’s van de organisatie”, vindt Molen. “Als je kiest voor best-of-breed-oplossingen, mis je vaak het overkoepelende inzicht van wat er in je hele omgeving gebeurt. Je kunt ook zelf iets bouwen dat verschillende dingen aan elkaar knoopt, maar wil je die tijd en dat geld daarin steken? Met ons platform bieden wij security voor zowel servers, endpoints, netwerk, cloud als IoT. Ik vind dat een belangrijke meerwaarde, zeker nu al deze omgevingen aan elkaar gekoppeld worden.”

Een andere grote ontwikkeling is de wet- en regelgeving die steeds verder aanscherpt. “Ik heb soms een beetje te doen met organisaties, want die worden overspoeld met normeringen en andere regels”, zegt Molen. “Denk aan NIS2, maar ook aan branchespecifieke normen zoals onder andere DORA en BIO. Als grote multinational heb je misschien wel een gespecialiseerd team om daar goed mee om te gaan, maar dat geldt vaak niet voor mkb-organisaties. Het zorgt gelukkig wel voor meer aandacht voor cybersecurity. Uit onderzoek dat we uitvoerden blijkt dat de noodzaak daarvan steeds meer wordt ingezien, maar dat wordt door managers vaak niet omgezet in actie, mede omdat ze niet goed weten hoe ze het aan moeten pakken. Veel securityprofessionals voelen zich niet gehoord door het management, ook al zijn bestuurders door NIS2 straks wel hoofdelijk aansprakelijk.”

Additionele laag

Uiteraard kan hij bij het benoemen van de ontwikkelingen niet om AI heen. Dat heeft op allerlei manieren invloed op de securitysector, zowel positief als

negatief. “Het gebruik van GenAI-tools kan ervoor zorgen dat medewerkers zonder dat ze zich dat realiseren gevoelige data naar buiten brengen. Je moet er daarnaast ook voor zorgen dat zo’n model op de juiste manier beveiligd is, zodat algoritmes niet kunnen worden beïnvloed. Daarnaast is er het risico dat hackers foute data toevoegen, op basis waarvan bedrijven vervolgens verkeerde beslissingen nemen.”

“Bovendien zien we ook steeds vaker dat AI door hackers wordt gebruikt om hun aanvallen krachtiger te maken”, vervolgt hij. “Phishing-mails zijn daardoor taalkundig nagenoeg foutloos en kunnen ook veel persoonlijker worden gemaakt. Je kunt het gebruikers bijna niet meer kwalijk nemen dat ze vervolgens op de link klikken. Er komen steeds meer specifieke AI-diensten die hackers ondersteunen.”

Toch is hij niet alleen maar negatief over AI. “Het mes snijdt aan twee kanten. AI kan ook een heel goede additionele laag zijn om je cyberbeveiliging te verbeteren. Maar de nadruk ligt voor ons wel op het woord ‘additioneel’. Wij geloven er niet in dat AI een volledige cybersecurity-oplossing kan zijn. Kennis van hoe aanvallen verlopen is volgens ons echt cruciaal.

AI is natuurlijk wel heel geschikt om snel grote hoeveelheden data te verwerken en daarmee bepaalde processen te versnellen.”

Trend Micro heeft de AI-assistent Companion. Molen: “Daar kun je functionele vragen aan stellen. Denk aan: ‘Welke vervolgstap van een hacker ligt voor de hand?’, ‘Welk risico loop ik?’ of gewoon: ‘Welke acties moet ik nu ondernemen?’ Het helpt analisten om sneller te kunnen acteren. We zetten AI ook in met de functionaliteit ‘Attack Path Prediction’. Dat geeft de aanvalsscenario’s aan, in combinatie met de waarschijnlijkheid daarvan. Voor die functionaliteit gebruiken we onder andere technologie van NVIDIA.”

Cloudomgevingen

Dat steeds meer bedrijven voor cloud kiezen, heeft volgens Molen ook veel invloed op security. “Doordat er steeds meer cloudomgevingen worden gebruikt, richten de tools van hackers zich daar ook steeds meer op. Die cloudomgevingen, maar ook IoT, maken je aanvalsoppervlak nog groter. Ik merk ook dat het vaak ontbreekt aan kennis van het beveiligen van cloudomgevingen. Een infrastructuur wordt regelmatig in zijn geheel, met een ‘lift and shift’, naar de publieke cloud verplaatst. Daardoor maak je wel gebruik van een cloudomgeving, maar niet van cloud-native beveiligingsfunctionaliteiten. Ons platform Vision One geeft aan waar de risico’s in je cloudomgeving zitten en geeft advies over hoe je dat op kan lossen. Op basis van deze oplossing kunnen partners diensten leveren om klanten te adviseren hoe ze het beveiligingsniveau kunnen verhogen.”

Veel van die partners kiezen voor het leveren van managed services, zo constateert Molen ook. “Daar is ons portfolio heel geschikt voor. Als partner kun je vanuit één omgeving meerdere klanten bedienen. Dat geldt niet alleen voor het monitoren, maar ook voor het beheer. Het opzetten van een beheeromgeving gaat heel snel. Klanten kunnen per maand afrekenen, aan de hand van het aantal gebruikers. Voor partners is dat interessant, omdat steeds meer klanten, ook kleinere organisaties, om zo’n model vragen. Ik zie steeds meer partners die stap maken en MSP worden.”

In zijn totaliteit is Molen niet negatief over wat hij in de markt ziet. “Hoewel ik aangaf dat het vaak nog ontbreekt aan actie, zie ik ook dat vooral CISOachtige functies steeds vaker met risico-rapportages naar het bestuur gaan. Dat vind ik een positieve ontwikkeling.” 

Pieter Molen

DERTIG JAAR PINEWOOD:

‘ Uit het verleden kun je lessen trekken’

Cybersecurity-specialist Pinewood bestaat dertig jaar. In die tijd is er veel gebeurd, zowel in de markt als bij de MSSP zelf. CEO Sebastiaan Kors kijkt terug, maar ook vooruit.

Pinewood werd in 1994 opgericht door Hans Doornbosch, die voor de bedrijfsnaam zijn eigen achternaam vrij vertaalde. Sebastiaan Kors volgde hem ruim drie jaar geleden op als CEO. De geschiedenis is belangrijk, vindt Kors. “Tijdens ons Cyber Future Event heb ik in een keynote teruggekeken op onze dertig jaar. Uit het verleden kun je veel lessen trekken voor vandaag en morgen.”

Mee blijven groeien

Er is in dertig jaar tijd natuurlijk veel veranderd op het gebied van security. “De afhankelijkheid van IT-systemen en IT-processen is nu veel groter. Daardoor hebben hacks en aanvallen ook veel meer impact. Wij zijn daar als Pinewood in meegegroeid. We begonnen dertig jaar geleden met de wederverkoop van firewalls. Daarna kwamen pentesten in opkomst, die wij ook gingen doen. Vervolgens kwamen er steeds meer consultancy-activiteiten bij. In 2013 begonnen we met een SOC.”

“Je ziet dat wij mee zijn blijven groeien met de ontwikkelingen”, zegt hij. En dat blijft het bedrijf doen. “We zetten de komende tijd in op de doorontwikkeling van ons SOC. Er is veel behoefte aan inzicht, mede doordat de NIS2-wetgeving eraan komt.”

De cybercriminelen van vandaag zijn niet meer te vergelijken met die van vroeger, weet Kors ook. “Het zijn geen

lone wolves meer, maar goed georganiseerde bedrijven met een sterk businessmodel. Daarnaast nemen de nation state aanvallen steeds verder toe. Dat begon vooral vorm aan te nemen aan het begin van de jaren 2010, met onder meer de aanval van China op Google. Het is nu, onder andere door de oorlog in Oekraïne, actueler dan ooit.”

Verkeerd klikken

Hoe moeten organisaties zich wapenen tegen die professionele criminelen? Kors: “Je moet je goed voorbereiden. Dat betekent dat je moet oefenen op bepaalde scenario’s, maar ook dat je nadenkt over je risico’s en het nemen van zowel preventieve als detectieve maatregelen. Dus niet alleen, figuurlijk gezien, een slot op de deur, maar ook een camera om ervoor te zorgen dat je een aanval of een potentieel onveilige situatie snel ontdekt. Ook de menselijke factor is heel belangrijk. Bekende virussen zoals Melissa, ILOVEYOU en Anna Kournikova zijn bijna 25 jaar oud, maar we klikken nog steeds makkelijk op de verkeerde dingen. De eindgebruiker beschermen met techniek én awareness was en is cruciaal.”

Kijkend naar de toekomst, kun je natuurlijk niet om AI heen. “Zowel aan de offensieve als de defensieve kant zie je dat GenAI steeds meer ingezet wordt.” Een andere belangrijke ontwikkeling die hij ziet is quantum technologie. “Het komt sneller op ons af dan we denken.”

Kors

Denk als een hacker

Er is heel veel veranderd in dertig jaar. Maar er is wel een rode draad, zegt Kors. “Hackers zijn innovatief. De eerste hacker, John Draper, alias Captain Crunch, kon met een simpel fluitje uit een pak cornflakes het Amerikaanse telefoonnetwerk hacken. Daarom zeggen wij: ‘Denk als een hacker’. Huur af en toe een ethical hacker in om je organisatie door die ogen te laten bekijken.” 

Sebastiaan

DE TRENDS VOLGENS PINEWOOD:

AI, quantum en aanvallen op wachtwoorden

De in security gespecialiseerde MSSP Pinewood ziet meerdere grote ontwikkelingen. CEO Sebastiaan Kors geeft onder meer aan dat quantum computing sneller gaat en meer impact heeft dan veel mensen denken.

Natuurlijk kun je niet om AI heen”, trapt Sebastiaan Kors af als hem gevraagd wordt naar de trends en ontwikkelingen. “Het is niet nieuw, maar de manier waarop we GenAI toepassen is wel degelijk nieuw. Aanvallers gebruiken het bijvoorbeeld om phishing-campagnes steeds efficiënter te maken en toe te spitsen op het profiel van een organisatie. AI-modellen kunnen daarnaast ook worden gemanipuleerd, wat een grote dreiging is. Maar AI is ook een kans, want het leent zich goed voor het analyseren van grote hoeveelheden data en afwijkend gedrag. Wij gebruiken het ook in onze SOC/SIEM-omgeving.”

“Quantum computing komt er sneller aan dan mensen denken”, vervolgt hij. En dat heeft impact op de wereld van security. “Het Nationaal Cyber Security Center heeft al een dreiging bekend gemaakt. We denken vaak veilig te zijn als bestanden goed versleuteld zijn. Maar iets dat nu miljoenen jaren zou duren om te kunnen ontsleutelen, kan dankzij quantum computing straks

misschien toch snel te kraken zijn. Daar moeten we nu over na gaan denken.”

MFA cruciaal

Tijdens de pentesten die Pinewood uitvoert ziet het bedrijf ook ontwikkelingen. “Aanvallen op wachtwoordniveau zijn nog steeds een succesvolle manier om ergens binnen te komen. Wachtwoorden zijn zwak of er wordt geen MFA (multifactorauthenticatie, red.) gebruikt. Ook de toegang tot cloudapplicaties en cloudomgevingen zorgt voor nieuwe kwetsbaarheden.”

Het gebruik van MFA is volgens hem van groot belang. “Daarin is nog een wereld te winnen, want lang niet elk bedrijf gebruikt het, of medewerkers omzeilen het. Daarnaast moeten je wachtwoordprotocollen ook phishing-resistent zijn, wat zeker niet altijd het geval is.”

Pinewood heeft een eigen SOC. Daarin spelen automatisering en AI een steeds grotere rol. “Je ziet nu al dat je dankzij AI steeds vaker een naald in een hooiberg kunt vinden. Er zijn ook minder false positives en je kunt meer taken automatiseren. Met Pinewood hebben we een bijdrage geleverd aan het rapport van TNO over het SOC van de toekomst, waarin dat mooi naar voren komt. Taken zoals systemen in quarantaine zetten of een netwerk configuratiewijziging kunnen steeds meer automatisch gebeuren. Die toekomst van verregaande automatisering is niet ver weg.”

Kinderen voorlichten

Over de eigen rol van Pinewood zegt Kors: “We proberen zo goed mogelijk naar klanten te luisteren, zodat we kunnen achterhalen waar de risico’s zitten en op basis daarvan goede use-cases en detectie-regels in het SOC te kunnen bouwen.” Om relevant te blijven is eigen kennis heel belangrijk, geeft hij aan. “Het blijft belangrijk om de juiste mensen aan te trekken en om binnen onze eigen organisatie kennis te ontwikkelen. Schaalgrootte is ook cruciaal. Dit vak is te complex om met een paar mensen te doen. Je hebt specialisten met verschillende expertises nodig die elkaar aanvullen.”

Pinewood hecht ook veel waarde aan het kennisniveau in heel Nederland. “Mensen voorlichten begint al op jonge leeftijd en daarom zijn we partner geworden van HackShield, een project waarbij kinderen op de lagere school leren over cybersecurity. We werken daarnaast ook samen met onder andere MBO Rijnland en De Haagse Hogeschool aan het Cybersecurity Living Lab. Hopelijk interesseren we jongeren daarmee voor cybersecurity.”

Dat is nodig, want het tekort aan mensen is een uitdaging voor het hele vakgebied. “AI en automation kunnen daar deels bij helpen. Eindgebruikers hebben ook een tekort aan specialisten, waardoor ze steeds vaker een beroep doen op organisaties zoals wij.” 

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.