52
MAGAZINE Nr. 01 – voorjaar 2013 VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGING MOTIV CLOUD SPECIAL MOTIV LANCEERT MOTIV MSAFE Veilig bestanden uitwisselen via internet ED VAN DER PIJL VAN STEDIN: '3,5 miljoen geheimen, dat is toch wel bijzonder' EN VERDER SECURE MOBILE APPS CENTRAAL TIJDENS MICROSOFT TECHDAYS DDOS-AANVALLEN INTELLIGENT AFSLAAN web security e-mail security SIEM 3.0 DDoS protection secure hosting telewerken VEILIG IN DE CLOUD MET MOTIV SERVICES CONNECT authenticatie mSafe

Motivator, voorjaar 2013

Embed Size (px)

DESCRIPTION

Het glossy in-house magazine van Motiv, met deze keer onder andere interviews met de security-specialisten van Sligro, Stedin en de Gemeente Wageningen.

Citation preview

Page 1: Motivator, voorjaar 2013

MAGAZINENr. 01 – voorjaar 2013

VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGINGMotiv Cloud SPECiAl

Motiv lanceert Motiv MSafe

Veilig bestanden uitwisselen via internet

ed van der Pijl van Stedin:

'3,5 miljoen geheimen, dat is toch wel bijzonder'

EN VERDERSecure Mobile AppS centrAAl tijdenS MicroSoft techdAyS

ddoS-AAnvAllen intelligent AfSlAAn

websecurity

e-mailsecurity SIEM 3.0

DDoSprotection

securehosting

telewerken veilig

in de cloud Met Motiv ServiceS connect

authenticatie

mSafe

Page 2: Motivator, voorjaar 2013
Page 3: Motivator, voorjaar 2013

3

Weerbaarheid en cloudvoor u ligt alweer de vijfde editie van Motivator Magazine

met nieuws en achtergrondverhalen rondom ict Security.

ten tijde van het schrijven van dit voorwoord is er de conti-

nue dreiging van zogenoemde ddoS-aanvallen.

Veel banken zijn doelwit van hackers die voor korte of lange tijd de site

onderuit halen met een cyberaanval. Tegelijkertijd kwam eind april de AIVD

met het jaarverslag over 2012. Afgelopen jaar constateerde de Algemene

Inlichtingen- en Veiligheidsdienst meerdere gevallen van digitale spionage.

Dergelijke cyberaanvallen worden daarbij steeds complexer en ingenieuzer.

Security is daarmee essentieel voor de continuïteit van het digitale domein

binnen onze samenleving.

Digitale spionage en digitale sabotage kunnen ook u raken. In deze

Motivator staan we stil bij cloudcomputing en beveiliging. Gezien tegen

het licht van het dreigingsbeeld zoals beschreven door AIVD een

interessante beveiligingsuitdaging. We laten zien hoe we de weerbaarheid

kunnen verbeteren waarbij u tegelijkertijd profiteert van de toegevoegde

waarde van cloudcomputing.

Clouddiensten voor file sharing zijn in mijn ogen niet geschikt voor zake-

lijke toepassingen. Interessant in dat verband is de casus bij I-FourC waarbij

databestanden ten behoeve van IT-conversietrajecten via het mSafe-

platform van Motiv worden uitgewisseld. Verder leest u casussen rondom

de beveiliging van cryptosleutels van slimme meters bij stroomnetwerk-

beheerder Stedin, e-commerce bij Sligro Food Group, telewerken bij

Gemeente Wageningen en de continuïteit van ICT bij de Westerschelde-

tunnel in Zeeland.

Ik wens u veel leesplezier en ik

hoop dat dit magazine u kan

inspireren om te werken aan

de gedegen beveiliging van

uw digitale cloud.

Bastiaan Bakker, Directeur

Business Development

VOORWOORD

12 Visie van Motiv op de cloud: ' Zowel on-premise als in de cloud met onze klanten meedenken'

14 Met zekerheid kiezen voor cloudcomputing

20 Rob van Zutphen en Rudy Morre van Sligro Food Group: ' E-commerce is voor ons een doorbraak'

24 Peter Sandkuijl van Check Point: 'We zijn een multi-product company geworden'

26 Ed van der Pijl van Stedin: '3,5 miljoen geheimen, dat is toch wel bijzonder'

MAGAZINENr. 01 - voorjaar 2013 Coverbeeld: Illustratie door Studio Incognito

Motivator Magazine is een uitgave vanMotiv ICT Security

4 3D Security Scan in de praktijk

5 NCSC stroomlijnt informatie-uitwisseling

6 Motiv slaat aanvallen voortijdig af met SIEM 3.0

8 Motiv lanceert: Motiv mSafe

10 I-FourC kiest voor mSafe van Motiv

29 Secure apps tijdens Microsoft TechDays 2013

30 Gemeente Wageningen: ‘Tijd- en plaats-

onafhankelijk werken biedt flexibiliteit’

33 Column: SIEM 3.0

34 Motiv zorgt voor continuïteit ICT-beveiliging N.V.

Westerscheldetunnel

35 Juniper neemt aanvallers vingerafdruk af

36 De Motiv-school in Oeganda

38 RSA Authentication Manager 8.0 biedt

Risk-Based Authentication

40 Motiv SIEM 3.0 en mSafe centraal tijdens

Zorg & ICT

42 Motivaren in hun vrije tijd: Fietsen voor Congo

44 Juniper slaat DDoS-aanvallen intelligent af

46 Motiv verlengt ISO-certificeringen

47 Big Data verbetert beveiliging

48 Motiv verzorgt Professional Services

voor Imperva

50 Motiv Nieuws

EN VERDER

IN DIT NUMMER

Page 4: Motivator, voorjaar 2013

MM 01 | voorjaar 20134

H E A D L I N E 3 D S E C U R I T y S C a N I N D E P R a k T I j k

MOTIV NIEUWS

3D Security Scan in de praktijkOm erachter te komen of aanvullende beveiligingsmaatregelen nodig zijn, moet je eerst inzicht hebben in wat er allemaal op het netwerk gebeurt. Dat inzicht kan worden verkregen met de ‘3D Security Scan’ van Check Point. Motiv heeft deze analysetool inmiddels met succes ingezet bij een groot aantal klanten, met een uitgebreid 3D Security Report als resultaat. Aan de hand van een geanonimiseerde scan geven wij graag inzicht in wat wij zoal tegenkomen.

Bedrijf: CompanyLTD Scan:

Gedurende een maand is een sensor in het interne netwerk achter de firewall

geplaatst voor het scannen van al het verkeer van en naar internet.

Bevindingen:

• 8gebeurtenissendiezijngerelateerdaanhetgebruikvaninternetapplicaties

meteenverhoogdrisicoprofiel,zoalsbijvoorbeeldDropbox.

• 288pogingentotinbraak,waarvanéénpogingwasgerichtopdeinterne

e-mailomgevingvanMicrosoftExchangemetalsdoelhetuitschakelenvan

dezeomgeving.

• 103gevallenvanhetlekkenvandatametkarakteristiekenzoalscreditcard-

gegevensenburgerservicenummers.

• 241gebeurtenissenrondommalware-infectiesofbotnets;88systemenbleken

besmetmeteenbotnetwaardoordekansbestaatdatdezedooreenhacker

op afstand worden overgenomen.

bent u ook geïnteresseerd in een analyse van uw netwerkverkeer? neem dan contact op met Motiv via 030 - 68 77 007, of [email protected].

Bij CompanyLTD bleken 88 systemen besmet met een botnet. De meeste bots communiceren met een Command & Control-server.

Gebruik van applicaties met een verhoogd risicoprofiel.

Conclusie:

Bovenstaandeopsomminglijktzeerzorgwekkend,maareen3D

SecurityScanzalaltijdpotentiëlerisico’ssignaleren.Degebeurtenis-

senrondommalware-infectiesendatalekkenzijnechterwelzeer

zorgwekkend.

Advies:

• Zakenrondommalwareenbotnetsdirectaanpakken.

• Gebruikapplicatiesmeteenhoogrisicoprofielbeperkenopbasis

vandebestaandemaatregelen.

• Opstellenvaneen‘securitynotitie’waarinwordtaangegevenhoe

gebruikersverantwoorddatakunnendelenviainternet,enzorgen

voorveiligetools.Derisico’svanDropboxzijnnietacceptabel.

• Datalekkenverderinzichtelijkmakenincombinatiemet

correctievemaatregelenbijverdachtmisbruik.

Page 5: Motivator, voorjaar 2013

5

V O L G E N D E P A G I N A M O T I V S l a a T a a N V a l l E N V O O R T I j D I G a F M E T S I E M 3 . 0 › P . 6H E A D L I N E N C S C S T R O O M l I j N T I N F O R M a T I E - U I T W I S S E l I N G

NCSC stroomlijnt informatie-uitwisseling

‘Krachtenbundeling’ was het centrale thema van een internationale bijeenkomst van het Nationaal Cyber Security Centrum (NCSC) die op 22 en 23 januari plaatsvond in het World Forum in Den Haag. Zo vonden de Information Sharing and Analysis Centers (ISAC’s) tijdens het congres formeel aansluiting bij het NCSC. Ook kregen de circa achthonderd bezoekers te horen hoe samenwerking op Europees niveau gestalte krijgt.

Het evenement in Den Haag was het eerste internationale congres dat werd georganiseerd door het NCSC, de organisatie die in 2012 werd opgericht als opvolger van het toenmalige GOVCERT.NL. Bij de opening van het congres benadrukte minister Ivo Opstelten van Veiligheid en Justitie dat er in een jaar tijd veel is bereikt. Zo heeft het NCSC in die periode meer dan 1500 beveiligingsadviezen en tien whitepapers en factsheets gepubliceerd. Begin 2013 is de leidraad voor ‘responsible disclosure’ gepubliceerd voor het verant-woord melden en afhandelen van kwetsbaarheden in informatiesystemen en software. Tegelijkertijd benadrukte de bewindsman dat we pas aan het begin van de ontwikkelingen staan.

ISAC’s aangeslotenDe basis die het NCSC het afgelopen jaar heeft gelegd, wordt de komende periode verder uitgebouwd. Zo wordt de ICT Response Board verder uitgebreid, wordt de digitale weerbaarheid versterkt door de inrichting van een 24/7 detectie- en responsenetwerk en zal er meer internationaal worden samen- gewerkt, zowel binnen Europa als tussen landen onderling.Ook moeten publieke en private partijen nog nauwer gaan samenwerken. Een van de stappen om dit voor elkaar te krijgen, is het aansluiten van de ISAC’s bij het NCSC. De ISAC’s vormen op tactisch-operationeel niveau een

belangrijke connectie in deze publiek-private samenwerking. De formele over- dracht, een eerste concrete stap om de vitale sectoren een plek binnen het NCSC te geven, vond plaats tijdens de eerste dag van het congres.

Geïntegreerde benaderingEen belangrijke stap op het gebied van samenwerking op Europees niveau werd begin februari gezet met de lancering van de Cybersecurity Strategie en begeleidende Richtlijn van de Europese Unie. Deze richtlijn werd tijdens het congres in Den Haag alvast geïntroduceerd door Paul Timmers, Direc-tor of the Sustainable & Secure Society Directorate in the European Com-mission Communications Networks, Content and Technologies Directorate General (DG CONNECT). “Bedrijven in alle sectoren zijn afhankelijk van netwerken en systemen. Dat vraagt om een geïntegreerde benadering van riskmanagement”, aldus Timmers. “We moeten samenwerken en met elkaar in gesprek blijven.”

V E r S L A G N C S C C O N F E r E N C E

europese richtlijnGrensoverschrijdende incidenten op het gebied van cyberbeveiliging komen steeds vaker voor en worden steeds grootschaliger en ingewikkelder. “Het is tijd om gecoördineerd op te treden”, zo betoogde neelie Kroes, vicevoorzitter van de europese commissie voor de digitale agenda, begin februari bij de presentatie van de europese strategie voor cyber-beveiliging. “als we niets doen, zijn de kosten veel hoger dan als we actie ondernemen.”de voorgestelde richtlijn verplicht alle lidstaten, de voornaamste internetdiensten en exploitanten van essentiële infrastructuur, waaronder platforms voor elektronische handel, sociale netwerken en de betrokkenen op het gebied van energie, vervoer, banken en gezondheidszorg, om in de hele eU te zorgen voor een veilige en betrouwbare digitale omgeving. een van de maatregelen is dat de genoemde partijen verplicht zijn om risico-beheersregelingen in te voeren en ernstige incidenten met betrekking tot hun kerndien-sten moeten melden. de lidstaten en de commissie gaan een samenwerkingsverband aan om vroegtijdige waarschuwingen over risico’s en incidenten via een veilige infrastructuur te delen, met elkaar samen te werken en regelmatige peer reviews uit te voeren.

Many partners, one team, one goal

verslag

We moeten samenwerken en met elkaar in gesprek blijven'

Page 6: Motivator, voorjaar 2013

B A S T I A A N S C H O O N H O V E N , M A r K E T I N G M A N A G E r B I j M O T I V

H E A D L I N E M O T I V S l a a T a a N V a l l E N V O O R T I j D I G a F M E T S I E M 3 . 0

SIEMzoalswedataljarenkenneniseencombi-

natievandrieproductendievoorheenduidelijk

van elkaar waren gescheiden, namelijk Security

Information Management (SIM), Security Event

Management (SEM) en logmanagement. SIM

kanwordengezienalsde‘centraleopslagplaats’

voor alle beveiligingsgerelateerde informatie

diemetbehulpvanlogmanagementwordtver-

zameld. Deze informatie is afkomstig van de

aangesloten businessapplicaties, netwerkon-

derdelen en beveiligingscomponenten zoals

firewalls, inbraakdetectie en webproxy’s. SEM

zorgtvervolgensvoordeautomatischeanalyse

vandeverzameldegegevenswatkanleidentot

alarmmeldingen en tickets. Door SIM, SEM en

logmanagement te combineren tot één ge-

heel ontstaat een krachtige oplossing voor

het verwerken en doorzoeken van grote hoe-

veelheden log- en eventdata. De rapportages

die hiermee worden verkregen, vormen een

uitstekende basis voor het achteraf kunnen

aantonen van compliancy. Deze eerste ver-

schijningsvorm van SIEM (‘SIEM 1.0’) is echter

minder geschikt voor het in realtime reage-

ren op actuele dreigingen. Organisaties liggen

ondertussen wel steeds vaker onder vuur van

hackers en ervaren een steeds grotere druk op

hun IT-infrastructuur.

Van SIEM 1.0 naar SIEM 3.0De afgelopen jaren hebben we de SIEM-markt

dan ook zien veranderen.Waar ‘SIEM 1.0’ vooral

‘reactief’werdgebruikt voor logmanagement en

het achteraf kunnen aantonen van compliancy,

wordtdeafgelopenjarensteedsmeerdenadruk

gelegd op het realtime kunnen reageren op onder

andere cyberdreigingen. Om sneller verbanden

tussengebeurtenissentekunnenzien,zijnandere

typen triggers, een snellere analyse en interpre-

tatie van gegevens en informatie uit naastlig-

gendesystemennodig.Daarvoorbiedt‘SIEM2.0’

zakenalsrealtimemonitoring,geavanceerdecor-

relaties en patroonherkenning, incident response

entraceerbaarheidvoorforensischonderzoek.

Hoewelderesponstijdhiermeetoteenminimum

kanwordenbeperkt, isSIEM2.0nogaltijd‘reac-

tief’vanaard.MotivzietSIEM2.0danookduidelijk

als een overgangsfase.

Security IntelligenceSIEM 3.0 bouwt voort op de functionaliteit die

alwordtgebodendoorSIEM2.0.Omechterde

stap te kunnen maken van een reactieve naar

een proactievebeveiligingsaanpak, ishetbelang-

rijkdatereengedetailleerdbeeldisvandeactuele

Motiv slaat aanvallen voortijdigafmet SIEM 3.0

Door de SIEM-oplossing op maat in te regelen, kunnen dreigingen en risico’s vroegtijdig worden gedetecteerd

6 MM 01 | voorjaar 2013

Voorkomen is beter dan genezen. Toch wordt Security Information and Event Management (SIEM)

nog voornamelijk gebruikt om achteraf te reageren op incidenten en de pleisters te plakken op

het moment dat de aanval al heeft plaatsgevonden. Met ‘SIEM 3.0’ kiest Motiv voor een proactieve

benadering. Door zowel interne als externe bronnen verregaand te integreren in het SIEM-systeem

en automatisch melding te maken van verdachte patronen, kan Motiv reageren op dreigingen nog

voordat de aanval plaatsvindt.

Page 7: Motivator, voorjaar 2013

7

V O L G E N D E P A G I N A M O T I V l a N C E E R T : M O T I V M S a F E › P . 8

dreigingendiemogelijkeenrisicovormen.Hier-

voorverzameltMotivinformatieoverdreigingen

uitzoveelmogelijkinterneenexternebronnen.

Voorbeelden van externe bronnen zijn het

Nationaal Cyber Security Centrum, het onder-

zoeks- en opleidingsinstituut SANS en leveran-

cierszoalsHPArcSight.HiermeeverkrijgtMotiv

deextrainputdienodigisomvoortijdigtekun-

nenreagerenopmogelijkedreigingen.

Use caseseen ander belangrijk aspect van SieM 3.0 is het op maat

inregelen van Security Monitoring en risicogebaseerd den-

ken aan de hand van ‘use cases’ of ‘scenario’s’. Waar SieM

2.0 al geavanceerde correlatie en patroonherkenning biedt,

voegt SieM 3.0 hier geautomatiseerde alerting aan toe. dit

gebeurt op basis van scenario’s die door Motiv zijn opge-

steld en waarin staat omschreven welke combinaties van

dreigingen een reëel risico vormen voor de continuïteit van

de bedrijfsvoering.

Dezeusecasesofscenario’smakengebruikvan

de mogelijkheid om meerdere (interne en

externe)bronnenmetelkaartecombinerenen

deze informatie indecontextvande feitelijke

situatie te plaatsen. Zo kan de communicatie

tussen twee nodes die normaliter nooit met

elkaar communiceren aanleiding geven om

preventieve beveiligingsmaatregelen te nemen

omzoeenmogelijkeaanvaltevoorkomen.Het-

zelfdegeldtvooreengebruikerdieopkantoor

aanwezig is en tegelijkertijd telewerkt. Een ser-

verdieanderedienstenaanbiedtdanwaarvoor

deze is opgezet, roept eveneens vragen op.

Motiv heeft onder andere specifieke security-

profiles voor de zorginformatiesystemen en

elektronische patiëntendossiers van ChipSoft

geschreven. Hierdoor wordt automatisch mel-

dinggemaaktalseenmedewerkerbijvoorbeeld

zijn eigen dossier bewerkt of een dossier van

een andere afdeling raadpleegt. Ook biedt

SIEM3.0inditvoorbeeldeenoverzichtvanonder

andere de meeste geraadpleegde dossiers, de

veelgebruikers en de gebruikersaccounts voor

LDAP/ActiveDirectoryenhetEPD.

Aanpak SIEM-projectMotivheeftvoorSIEMeenprojectaanpakopge-

steld die de principes van PRINCE2® volgt.

Inbovenstaandeafbeeldingwordteenschema-

tische weergave van hoe een volledig SIEM-

project er bij de klant uitziet getoond.Voor

het verkrijgen van de logdata als ‘primaire

gegevensbron’ maakt Motiv gebruik van de

HP ArcSight SIEM-oplossing. Samen met de

klant wordt vervolgens inzichtelijk gemaakt

welke dreigingen actueel zijn of kunnen ont-

staan en wat hiervan de gevolgen zijn. Door

de SIEM-oplossing op maat in te regelen,

kunnendreigingenenrisico’svroegtijdigworden

gedetecteerd.

SIEM3.0SIEM 3.0 is per direct beschikbaar en draagt

zorgvoorhetverzamelen,analyserenenpre-

senterenvandeloginformatie,hetopbouwen

van Security Intelligence. Dit wordt bereikt

door het continu monitoren van interne en

externebronnenendealertingopbasisvan

scenario’s.OpklantlocatieplaatstMotivalleen

‘sensoren’voorhetverzamelenvandelogfiles.

Daarnaast kan SIEM 3.0 worden afgenomen

alseenbeheerdedienstenbouwtMotivdeze

dienst als klantinterne oplossing op maat.

Verder is het mogelijk om bestaande SIEM-

implementaties met behoud van investerin-

gen te‘upgraden’naarSIEM3.0.Dezeunieke

dienst voldoet tevens aan de ISO-normen

voor kwaliteit (ISO 9001), informatiebeveili-

ging (ISO 27001) en servicemanagement

(ISO20000).

Schematische weergave van een SIEM-project

Page 8: Motivator, voorjaar 2013

B A S T I A A N S C H O O N H O V E N , M A r K E T I N G M A N A G E r B I j M O T I V

8 MM 01 | voorjaar 2013

Bestandsuitwisselingsdiensten en publieke opslagvoorzienin-

gen als dropBox, Wetransfer, Skydrive en Google drive zijn in

korte tijd populair geworden. Gebruikers delen via deze diensten

bestanden die te groot zijn om via e-mail te versturen en slaan

er hun data op. deze diensten zijn sterk gericht op de consumen-

tenmarkt en minder geschikt voor gebruik in zakelijke omge-

vingen. Zo is er het risico dat derden bestanden afluisteren of

onderscheppen. ook kan het gebeuren dat gebruikers bestan-

den verkeerd adresseren. daarnaast lopen organisaties het risico

dat gegevens ‘weglekken’; als een werknemer de organisatie

verlaat neemt hij ook de zakelijke documenten mee die mogelijk

in zijn persoonlijke dropbox zijn opgeslagen.

mSafe voor zakelijk gebruikMet mSafe introduceert Motiv daarom een oplossing die speciaal

is ontwikkeld voor de zakelijke markt. mSafe kan worden ingezet

voor bijvoorbeeld het versturen van zeer gevoelige bestanden,

het aanbieden van adviesrapporten of personeelsdossiers en

het opvragen van documenten bij een sollicitatie. digitale pa-

tiëntendossiers kunnen met mSafe worden uitgewisseld met de

zekerheid dat ze na download automatisch worden verwijderd.

Het zakelijke karakter van mSafe blijkt niet alleen uit de strin-

gente beveiliging en de mogelijkheden om zeer grote bestanden

tot wel 10 GB uit te wisselen. ook de optie om mSafe te kop-

pelen aan een eigen domeinnaam (msafe.uwbedrijfsnaam.nl)

en de mogelijke integratie met active directory en uw bedrijfs-

intranet of bedrijfsapplicaties onderstrepen het zakelijke

karakter van deze oplossing. mSafe kan bovendien volledig

op maat en in een eigen huisstijl worden geleverd. daarnaast

is mSafe gecertificeerd voor iSo 27001, iSo 9001, iSo 20000

en iSae 3402.

Uiterst veiligUitgangspunten van mSafe zijn maximale veiligheid en be-

trouwbaarheid. door de combinatie van gebruikersnaam,

wachtwoord en sms-code zijn gebruikers van mSafe verzekerd

van sterke authenticatie. daarnaast voorziet de dienst in stan-

daardversleuteling van zowel de uitwisseling als de opslag van

digitale bestanden. Motiv maakt voor encryptie, handtekenin-

gen en integriteitscontrole gebruik van de 256-bits aeS-, de

2048-bits rSa- en SHa-512-algoritmen.

mSafe wordt gehost binnen goed beveiligde datacenters in

nederland. deze hosting is standaard inclusief bescherming

middels een Web application firewall (Waf). Motiv voorkomt

oneigenlijk gebruik van het platform door handelingen zoals

inloggen, downloaden, uploaden en het aanmaken van een

werkruimte continu te bewaken. Motiv zorgt wekelijks of

maandelijks voor een overzicht van alle transacties binnen

de werkruimte. ook kan de logging worden aangeboden

aan uw omgeving voor Security information and event

Management.

H E A D L I N E M O T I V l a N C E E R T : M O T I V M S a F E

Voor het veilig uitwisselen van vertrouwelijke, digitale bestanden zijn e-mail en publieke opslag- of filetransferdiensten

als WeTransfer, Dropbox of YouSendIt niet geschikt. Zo bestaat het risico dat bestanden worden ‘afgeluisterd’ of verkeerd

worden geadresseerd. E-mail legt bovendien een aanzienlijke beperking op aan de omvang van de bestanden. Met mSafe

biedt Motiv een veilig platform voor het uitwisselen en distribueren van (grote) bestanden.

Motiv lanceert: Motiv mSafe

Veilig één of meerdere bestanden uitwisselen met mSafe

CODE

SMS SMS

U logt in op mSafe en deelt het bestand

met 1 of meerdere contactpersonen

mSafe controleert razendsnel op

virussen en beveiliging en plaatst het

bestand veilig in een werkruimte

Door de combinatie van gebruikersnaam, wacht-woord en sms-code zijn gebruikers van mSafe verzekerd van sterke authenticatie

Maximaal beveiligde bestandsuitwisseling via internet

Page 9: Motivator, voorjaar 2013

9

V O L G E N D E P A G I N A I - F O U R C k I E S T V O O R M S a F E Va N M O T I V › P . 1 0

mSafe stuurt notificatie

aan contactpersoon

mSafe valideert de identiteit

van de gebruiker middels

sms-authenticatie

Het bestand kan worden

gedownload en nieuwe bestanden

kunnen worden geüpload

CODE

SMS SMS

mSafe controleert razendsnel op

virussen en beveiliging en plaatst het

bestand veilig in een werkruimte

Business en Business +Motiv levert mSafe in twee varianten: Business en Business +. de basis van mSafe is mSafe Business, een 100% cloudoplossing waarbij Motiv zorgt voor secure hosting in de twee eigen datacenterlocaties die worden ingehuurd bij een datacenterexploitant in nederland. Hierdoor worden alle bestanden gegarandeerd in nederland opgeslagen. Motiv monitort de omgeving continu op handelingen zoals inloggen, downloaden, uploaden en het aanmaken van een werkruimte. Beheerders krijgen wekelijks of maandelijks een overzicht van alle transacties binnen de werkruimte. Business + is de maatwerkvariant, waarmee mSafe als klant-interne oplossing wordt gepositioneerd.

Hoe WerKt MSafe?mSafe is volledig webgebaseerd en vereist dus geen instal-latie van software. Wel is voor bestanden groter dan 100 MB de installatie van Microsoft Silverlight vereist.

Werkruimte aanmaken > De basis van mSafe is een ‘werkruimte’ die u bijvoorbeeld per afdeling, per klant of per contactpersoon kunt aanmaken. Aan deze virtuele folder kan de beheerder of eigenaar gebruikers koppelen die op de werkruimte kunnen inloggen met behulp van een gebruikersnaam (e-mailadres), wachtwoord en een eenmalige code. Deze code wordt per sms verstuurd naar het mobiele nummer van de gebruiker.

Bestanden uitwisselen > Gebruikers kunnen vervolgens bestanden uploaden naar de werkruimte. Nadat de bestanden in een quarantaineomgeving zijn gescand op malware, wordt er automatisch per e-mail een notificatie van de upload gestuurd naar de gebruikers van de werkruimte. Geautoriseerde gebruikers van de werkruimte ontvangen een sms met authenticatiecode om in te loggen op mSafe.

U bent in control Per werkruimte kan een ‘bewaartijd’ worden ingesteld waarna een werkruimte automatisch wordt verwijderd. De tijdsduur tussen het aanmaken van een werkruimte en het verwijderen, bedraagt maximaal dertig dagen. Ook is het mogelijk om een bestand automatisch te laten verwijderen direct nadat deze door de ontvanger is gedownload.

Maximaal beveiligde bestandsuitwisseling via internet

mSafe is uiterst veilig door de sterke authenticatie op basis van gebruikersnaam, wachtwoord en eenmalige sms-code, de continue bewaking van het platform en de malwarescanning door Motiv.

10GB mSafe is geschikt voor zeer grote bestanden, tot wel 10 GB.

10GB

mSafe is een Nederlands product dat wordt gehost in Nederlandse datacenters.

10GB mSafe is eenvoudig te koppelen aan uw eigen domeinnaam.

10GB

mSafe kan volledig op maat en in uw eigen huisstijl worden geleverd, met een voor uw gebruikers herkenbare interface.

10GB

mSafe maakt integratie met uw intranet of bedrijfsapplicatie mogelijk, onder de voorwaarde dat er een VPN-koppeling met de klant is.

10GB

Page 10: Motivator, voorjaar 2013

10 MM 01 | voorjaar 2013

H E A D L I N E I - F O U R C k I E S T V O O R M S a F E Va N M O T I VV O L G E N D E P A G I N A ‘ W I j k U N N E N Z O W E l O N - P R E M I S E a l S I N D E C l O U D M E T O N Z E k l a N T E N M E E D E N k E N ’ › P . 1 2

I-FourC Technologies, een specialist in het digitaliseren en archiveren van informatie, is een van de eerste bedrijven die gebruik maakt van Motiv mSafe voor het veilig uitwisselen van databestanden ten behoeve van IT-conversietrajecten.

I-FourC kiest voor mSafe van Motiv

I-FourC is een wereldwijde autoriteit op het gebied van

het archiveren en digitaliseren van papieren dossiers.

Binnen het unieke 'Papierloos vanaf dag één'-concept

staat beveiliging centraal. Zowel papieren als digitale

dossiers worden met de zwaarste beveiligingsmaat-

regelen opgeslagen.

Voor het opslaan en delen van digitale dossiers biedt

I-FourC Virtual Archive™, een SaaS-oplossing die wordt

gehost in een zwaar beveiligd datacenter in Nederland

en die op regelmatige basis wordt getest op security.

Voor het uitwisselen van databestanden op projectbasis

ten behoeve van IT-conversietrajecten, heeft I-FourC nu

gekozen voor mSafe van Motiv.

“Alles wat vertrouwelijk is, wil je veilig uitwisselen”, zegt

Maurice Sanders, Information Security Officer bij I-FourC.

“Motiv mSafe is voor ons de standaard als het gaat om

het veilig uitwisselen van databestanden, net zoals

Virtual Archive de ultieme en aangewezen oplossing is

voor het veilig opslaan en delen van digitale dossiers.”

100% cloudMotiv mSafe is een nieuwe, zakelijke dienst om be-

standen tot 10 GB veilig te delen met geautoriseerde

gebruikers die worden geauthenticeerd aan de hand van

een gebruikersnaam, wachtwoord en een code die wordt

verstuurd via sms. De dienst is een 100% cloudoplossing

waarbij Motiv zorgt voor secure hosting in de twee eigen

datacenterlocaties, die worden ingehuurd bij een data-

centerexploitant in Nederland. Hierdoor worden

alle bestanden gegarandeerd in Nederland opgeslagen.

“Motiv heeft hiermee echt een grote slag geslagen”,

aldus Sanders. “Een dergelijke oplossing was in Neder-

land nog niet voorhanden. Er zijn wel buitenlandse aan-

bieders maar daar heb je als klant vaak geen gevoel bij

en je weet ook niet waar je bestanden komen te staan.

Als I-FourC, waar we veiligheid hoog in het vaandel

hebben staan, willen we ook geen gebruikmaken van

bijvoorbeeld Dropbox of WeTransfer. Zo bestaat bij

WeTransfer het risico dat je per ongeluk het verkeerde

e-mailadres invoert waardoor vertrouwelijke informatie

naar de verkeerde persoon wordt gestuurd. Door het

gebruik van two-factor authenticatie bestaat dat risico

niet bij mSafe.”

“De eerste ervaringen met mSafe zijn echt heel positief”,

zegt Rian Feuler, communicatie-adviseur bij I-FourC.

“I-FourC streeft altijd naar een hoge veiligheid; daar

hoort ook een veilige oplossing voor het uitwisselen van

documenten bij die wordt gehost in Nederland.”

MOTIV NIEUWS

I-FourC tijdens Zorg & ICTBijna traditiegetrouw was i-fourc ook dit jaar weer aanwezig

tijdens Zorg & ict, de beurs die van 13 tot en met 15 maart

plaatsvond in de jaarbeurs Utrecht.

i-fourc nam de bezoekers mee op een reis naar de cloud,

onder andere door de aandacht te vestigen op i-fourc® virtual

archive™. Met deze oplossing kan gedigitaliseerde informatie

uiterst veilig via de cloud worden beheerd en benaderd.

op twee consoles werd de nieuwste aanwinst binnen het

portfolio van i-fourc getoond: i-fourc® virtual file for iPad™.

Met deze mobiele versie van i-fourc® virtual file™ – waarmee

ingescande documenten worden weergegeven alsof het

traditionele papieren dossiers zijn – kunnen ingescande

documenten offline beschikbaar worden gesteld op een iPad

en bijvoorbeeld offline onderweg worden bewerkt.

de i-fourc virtual file for iPad creëert een persoonlijke

omgeving voor alle documenten en dossiers die bijvoorbeeld

tijdens een vergadering nodig zijn. Zo kan een gebruiker

desktops aanmaken als ‘vergadering onderwerp a’ en

‘vergadering onderwerp B’. op deze manier kan hij zich

handig en snel voorbereiden op vergaderingen zonder de

noodzaak om alles uit te printen.

Page 11: Motivator, voorjaar 2013

11

H E A D L I N E X X X X X X X XV O L G E N D E P A G I N A X X X X X X X X X X X X X X X X X X X X X › P . 1 2

Page 12: Motivator, voorjaar 2013

12 MM 01 | voorjaar 2013

“Het vraagstuk rondom beveiliging gaat veranderen”,

stelt Vincent Kalkhoven. “De afgelopen jaren waren

beveiligingsoplossingen – en ook onze diensten – heel

erg gericht op de gateway tussen het internet en het

netwerk van de klant. Je beschermde de voordeur en

het eigen netwerk. Nu komt de nadruk veel meer te

liggen op het veilig ontsluiten van data, applicaties

en gebruikers die onder andere door cloudcomputing

overal en nergens kunnen zijn.”

“In de praktijk zie je dat datasets en applicaties redelijk

dicht bij elkaar blijven; als een applicatie naar de cloud

verhuist dan neemt zij haar data mee”, vult Security

Architect Peter Straver van Motiv aan. “Voorheen wa-

ren die sets ingebed in de infrastructuur en liftten ze

mee op bijvoorbeeld de controlemechanismen van die

infrastructuur. Dat is in de cloud niet het geval. Het is

daarom de kunst om die sets te gaan herkennen en als

een losstaand geheel te gaan zien, en te onderkennen

dat aanvullende beveiligingsmaatregelen nodig zijn om

die sets in het Wilde Westen van het boze internet te

kunnen beschermen.”

“Het veranderende vraagstuk rondom informatiebevei-

liging zorgt ervoor dat ook wij andere soorten diensten

moeten gaan leveren”, concludeert Kalkhoven. “Onze

Security-as-a-Service-oplossingen van de afgelopen

zeven à acht jaar waren heel erg gericht op de bevei-

liging aan de poort. Nu maken we de transitie door

richting cloud- en datacenterdiensten.” Voor Motiv

is dit overigens geen onbekend terrein. Straver: “We

leveren al jaren diensten vanuit onze datacenters.

In dat licht is de cloud voor ons geen technische

revolutie, maar het maakt het voor onze klanten wel

makkelijker om functionaliteit af te nemen.”

DataclassificatieEen gedegen dataclassificatie is in de visie van Motiv

het startpunt voor een goede beveiliging. Zoals het

gebruikelijk is om binnen het interne netwerk een

‘gouden zone’ te definiëren voor de kostbaarste kroon-

juwelen, is het nu ook zaak om te bepalen welk type in-

formatie beslist niet in de cloud mag staan. “Welke in-

formatie classificeer ik als de gouden toverformule die

beslist niet de deur uit mag?”, verduidelijkt Kalkhoven.

“Coca Cola zal de Coca Cola-formule niet zo snel in een

public cloud beschikbaar stellen; die moet binnen

het eigen netwerk worden beveiligd en beschermd.”

Het beveiligen en beschermen van waardevolle data

binnen het eigen netwerk is van oudsher het specia-

lisme van Motiv. “Daar bieden wij specifieke security-

oplossingen voor, rondom de datasets, de applicaties

en hun gebruikers”, aldus Kalkhoven. “Maar wij kun-

nen ook voorzien in de beweging richting de cloud.

V I S I E V A N M O T I V O P C L O U D

H E A D L I N E ‘ W I j k U N N E N Z O W E l O N - P R E M I S E a l S I N D E C l O U D M E T O N Z E k l a N T E N M E E D E N k E N ’

Het trekken van een creditcard is vaak voldoende om zakelijke applicaties via de cloud beschikbaar te stellen. “risicomanagement en informatiebeveiliging worden daarbij echter

vaak overgeslagen”, stelt Vincent Kalkhoven, operationeel directeur van Motiv. “Stel jezelf de vraag: welke informatie classificeer ik als de gouden toverformule die niet de deur uit

mag?” Motiv biedt vervolgens de juiste cloud- en datacenterdiensten voor het beveiligen en beschermen van zowel de toverformule als de datasets die wel in de cloud mogen staan.

'Wij kunnen zowel on-premise als in de cloud met

onze klanten meedenken'

Foto

graf

ie:

Ruud

Jonk

ers

' Daar voegen we middels rapportages nog aantoonbaarheid aan toe, waarmee we de ‘BIVA’ compleet hebben' Vincent kalkhoven, operationeel directeur bij Motiv

Page 13: Motivator, voorjaar 2013

V O L G E N D E P A G I N A M E T Z E k E R h E I D k I E Z E N V O O R C l O U D C O M P U T I N G › P . 1 4

13

Peter Straver (links) en Vincent Kalkhoven

Dat maakt onze propositie ook uniek: wij kunnen

zowel on-premise als in de cloud met onze klanten

meedenken.”

Secure HostingVoor het beveiligen van de data die volgens de clas-

sificatie in de cloud mogen staan, levert Motiv een

set ‘Secure Hosting’-diensten. De basis is een private

cloud die specifiek per klant wordt ingericht. Binnen

deze private cloud kan op verschillende niveaus addi-

tionele beveiliging worden afgenomen, van standaard

firewallfunctionaliteit en een Identity and Access

Management (IAM)-module tot aan diensten voor In-

trusion Detection Prevention en Security Information

and Event Management. Binnen deze private cloud

kan Motiv ook eigen diensten plaatsen, zoals mSafe

voor het veilig uitwisselen van grote bestanden.

“Met Secure Hosting gaan we niet voor de generieke

oplossingen, maar voor die vraagstukken waarbij de

integriteit, vertrouwelijkheid en beschikbaarheid van

informatie belangrijk zijn”, vertelt Straver. Kalkhoven

vult aan: “En daar voegen we middels rapportages nog

aantoonbaarheid aan toe, waarmee we de ‘BIVA’ com-

pleet hebben. Daar onderscheiden wij onszelf mee.

Daar komt bij dat we met de datasets aantoonbaar in

Nederland blijven en dat we gecertificeerd zijn voor

ISO 27001, ISO 20000 en ISO 9001 waarmee we ook

aantonen dat we onze processen op orde hebben.”

Cloud brokerMotiv kan tot slot ook de helpende hand bieden als de

klant besluit om bepaalde datasets in een public cloud

van bijvoorbeeld Amazon of Microsoft te plaatsen.

“Wij kunnen niet de elasticiteit bieden van een public

cloud, maar wij kunnen wel meedenken over de bevei-

liging”, aldus Straver. “Een mogelijke optie is om de

applicatie dusdanig volwassen te maken dat zij in staat

is om zichzelf en haar data te beschermen.”

“En door de rol van ‘cloud broker’ aan te nemen,

kunnen we klanten helpen met het aan elkaar knopen

van de verschillende clouddiensten zodat vanaf één

centraal punt kan worden ingelogd”, vult Kalkhoven

aan. “Als intermediair zorgen we er dan voor dat al die

stukjes die in de cloud zijn geplaatst ook met elkaar

blijven werken. Dat kunnen wij vanuit maatwerk

faciliteren. We knopen bijvoorbeeld vier clouddiensten

aan elkaar en zorgen ervoor dat die vier dingen werken

en ook blijven werken. Daar bovenop bieden we een

stuk governance en compliancy, logging en rappor-

tage zodat we aantoonbaar ‘in control’ zijn en analy-

seren we de dreigingen om te kijken welke risico’s er

zijn voor onze klanten en de diensten. Op die manier

kunnen we preventief maatregelen nemen.”

' Met Secure Hosting gaan we voor die vraagstukken waarbij de integriteit, vertrouwelijkheid en beschikbaarheid van informatie belangrijk zijn' Peter Straver, Security architect bij Motiv

Page 14: Motivator, voorjaar 2013

H E A D L I N E M E T Z E k E R h E I D k I E Z E N V O O R C l O U D C O M P U T I N G

Met zekerheid kiezen voor cloudcomputing

HetuitgangspuntvoorMotivisdatwezor-genvooroptimalebeveiligingvandata,ap-plicaties en gebruikersgegevens. Normaalgesproken binnen uw eigen ICT-infrastruc-tuur (on-premise) maar met cloudcompu-ting ook steeds vaker daarbuiten. Zodra uoverstapt naar cloudcomputing zult u ookde ICT Security en identity en access ma-nagement (IAM) geschikt moeten makenvoor cloudcomputing.

Motiv biedt hulp opmeerdere fronten. Alseerste is ons Security-as-a-Service-portfoliogeschikt gemaakt voor een overstap naar de cloud. Dit betekent dat bijvoorbeeld onzevoorzieningen voor het veilig en verant-woordwebsurfenene-mailsecurityalsdienstuit een cloud kunnen worden afgenomen tegen een vaste vergoeding per gebruiker.Motivkanditzovooruverzorgendatual-tijdenoveralviadesecuritycloudopveilige

Cloudcomputing helpt bedrijven om hun traditionele IT snel en flexibel in te richten en af

te rekenen op basis van gebruik. De elasticiteit van een cloud maakt het mogelijk om klein

te beginnen en tegelijkertijd snel te groeien zonder complexe investeringsbeslissingen.

Maar met de keuze voor cloudcomputing is de inrichting van ICT Security een complex

vraagstuk. Denk aan de situatie waarbij publieke clouddiensten zoals Microsoft Office365

moeten worden geïntegreerd met uw bestaande interne infrastructuur. Motiv helpt met het

leveren van maatwerk securitydiensten zodat u één passend securitybeleid kunt voeren voor

cloudcomputing en uw bestaande ICT-infrastructuur. Op deze wijze kunt u met zekerheid

optimaal profiteren van een veranderende digitale wereld.

D I E N S T E N S E C U r E H O S T I N G & C L O U D

Grip op securityIn alle gevallen biedt Motiv u grip op ICTSecurity.Ookalsuoverstaptopcloudcom-puting. Voor het veilig koppelen van cloud-diensten met uw eigen ICT-infrastructuur biedt Motiv een virtual private netwerk(VPN)overinternetofeenvasteverbinding.Securitybeleid en securitymonitoring kun-nen volledig op maat worden ingeregeld.

Dit betekent dat u‘in control’ blijft zoals udatzelfgewendbent.Normenstandaardenzoals ISO 27002 en ISO 20000 worden alshandvat genomen voor het inrichten van securitymanagement. Desgewenst uitge-breidmetbranchespecifiekenormenkaderszoalsNEN7510(Zorg)enPCI.Motivheeftdebedrijfsvoering volledig op deze standaar-den laten certificeren waardoor we dezekennis inzettenbij het inregelen van secu-ritymanagementvooruwsituatie.

14 MM 01 | voorjaar 2013

wijzevan internetgebruik kuntmaken: zo-wel op kantoor, onderweg als thuis.

Maatwerk in het digitale domeinAls tweede biedt Motiv maatwerkdienstenophetgebiedvan securehosting. In tweedatacenters kunnen maatwerk-applicatie-diensten worden geplaatst die standaard zijn voorzien van een compleet pakketaan securityservices voor de beschermingtegen datadiefstal en sabotage. Een voor-beeld hiervan is het publieke www.msafe.nl-platform voor het uitwisselen van ver-trouwelijkedatametexternegebruikersopinternet. Tot slot heeft Motiv een maatwerk-dienstgebouwdwaarbijdigitaleidentiteitenen Single Sign-on op (cloud-) applicaties en netwerken kunnen worden gerealiseerd. Ditbetekentdatumetééndigitale identi-teitkuntprofiterenvaneencombinatievan(cloud-) applicaties.

Page 15: Motivator, voorjaar 2013

Met zekerheid kiezen voor cloudcomputing

15

Websurfen en social media zijn niet meer weg te denken van de werkvloer. Informatie opzoe-ken op het web, of een bestelling doen in een webwinkel is onderdeel van het dagelijks werk. De risico’s zijn echter niet te onderschatten. Gebruikers hebben continu verbinding met applicaties op internet. Internet is een bron van virusbesmetting. Op basis van een gedrags-code voor websurfen zorgt Motiv voor security- filtering waarbij zaken zoals malware en ongewenste typen websites onbereikbaar zijn.

Dankzij deze dienst wordt alleen ‘schoon’ verkeer doorgelaten. De dienst is geschikt voor kantoornetwerken, telewerkvoorzieningen en Bring Your Own Device (BYOD). Inspectie bin-nen versleuteld verkeer (SSL) behoort tot de mogelijkheden. De dienst inclusief security- rapportages is leverbaar tegen een vaste prijs per gebruikers/device per jaar.

websecurity

Het overgrote deel van alle internet-e-mail is spam. Deze berichten worden gebruikt om u te verleiden tot de installatie van malafide soft-ware of het doen van een ongewenste aankoop. Internet-e-mail is een medium dat door crimi-nelen wordt gebruikt voor het versturen van zogenoemde phishingberichten om op deze wijze vertrouwelijke gegevens te ontfutselen.

Met de e-mailsecuritydienst wordt alle inko-mende en uitgaande e-mail gefilterd op mal-ware, spam en phishing. Op die manier heeft u de zekerheid van ‘schone’ e-mail in uw mailbox. De dienst is inclusief securityrapportages lever-baar tegen een vaste prijs per mailbox per jaar.

e-mailsecurity

Page 16: Motivator, voorjaar 2013

16 MM 01 | voorjaar 2013

H E A D L I N E M E T Z E k E R h E I D k I E Z E N V O O R C l O U D C O M P U T I N G

D I E N S T E N S E C U r E H O S T I N G & C L O U D

Bij een succesvolle DDoS-aanval wordt het netwerk, systeem of applicatie door een hacker overbelast waardoor (web-) applica-ties gedurende de aanval niet meer bereik-baar zijn. Een typische aanval kan tussen 2-48 uur duren. Het aantal DDoS-aanvallen neemt meer en meer toe en de crimineel heeft daarbij steeds meer aanvalstechnieken tot zijn/haar beschikking. De DDoS-dienst is een set aan maatregelen waarbij de risico’s van DDoS worden teruggebracht. Het inre-gelen van DDoS-bescherming is maatwerk en in beginsel leverbaar tegen een vaste vergoeding voor ‘schone bandbreedte’ ge-combineerd met preventieve maatregelen op het datacenter.

Firewalls zijn basismaatregelen voor het koppe-len van veilige netwerken aan onveilige netwer-ken. De firewall is een bastion dat al het verkeer blokkeert behalve datgene dat is toegestaan. De nieuwe Next Generation Firewalls zijn daarbij uitgerust met geavanceerde filters voor in-braakdetectie, application control, malware- en botnet-signalering. De Next Generation Firewall

wordt continu voorzien van security intelli-gence (Threat Cloud) om op deze manier inbraak en/of sabotage te voorkomen. Motiv levert Next Generation Firewall-bescherming op elke locatie/datacenter tegen een vaste vergoeding per jaar voor gebruik. Deze dienst is inclusief securityrapportages en uit te breiden met een scala aan next generation securityfilters.

De telewerkdienst kan worden geleverd inclu-sief ondersteuning van populaire tablet-pc’s. In vrijwel alle gevallen wordt deze dienst gecombi-neerd met sterke authenticatie. Op basis van uw ICT-infrastructuur kunnen we een maatwerk-oplossing leveren tegen een vaste vergoeding.

Altijd en overal online werken. Buiten kantoor de zakelijke e-mail lezen en beantwoorden of ’s avonds nog even aan een voorstel werken. Telewerken via internet is de basisvoorziening om werken altijd en overal mogelijk te maken. DDoS

protection

telewerken

threatcloud

Page 17: Motivator, voorjaar 2013

17

Ondanks alle getroffen beveiligingsmaatregelen binnen een ICT-omgeving blijven er altijd ri-sico’s van toepassing. Deels acceptabele risico’s en deels risico’s waar preventieve maatregelen zoals firewalls beperkt toegevoegde waarde heb-ben. Securitymonitoring is een extra maatregel om grip te houden op security binnen uw ICT-omgeving. Op basis van automatische geavan-ceerde analyses voor grote hoeveelheden (log-) data worden afwijkende patronen en mogelijke beveiligingsincidenten gesignaleerd. Nieuw hierin is dat de zogenoemde SIEM-omgeving wordt gekoppeld aan directory’s en security

intelligence-databronnen. Hierdoor worden incidenten beter zichtbaar en in veel geval-len gekoppeld aan een individueel gebruikers/beheerdersaccount. Securitymonitoring is de basis om uw incident/response processen goed te laten functioneren.

Securitymonitoring is een standaarddienst bin-nen het Motiv Service Connect-platform en is als maatwerk-dienst inzetbaar voor uw ICT-omgeving.

Met het afnemen van diensten uit de cloud wordt het beheer van de digitale identiteiten complexer. Gebruikersgegevens en wacht-woorden staan zowel intern als bij de cloud-provider opgeslagen. Motiv zorgt voor één identiteit voor zowel on-premise als in de cloud. De dienst voorziet in het aanmaken, wijzigen en verwijderen van gebruikers- gegevens. Voor de gebruikers is er één web-portaal als startpagina voor het werken met lokale en cloudapplicaties. De dienst voorziet direct in ondersteuning voor populaire appli-caties zoals Salesforce.com, Googe Apps en Microsoft Office365.

éénidentiteit

cloud/on-premise

SIEM 3.0

Page 18: Motivator, voorjaar 2013

V O L G E N D E P A G I N A I N T E R V I E W R O b Va N Z U T P h E N E N R U D y M O R R E V a N S l I G R O F O O D G R O U P › P . 2 0

securehosting

Publieke bestandsuitwisselingsdiensten en opslagvoorzieningen zoals Dropbox zijn even populair als omstreden. Zo bestaat het risico dat derden bestanden afluisteren of onder-scheppen. Ook kan het gebeuren dat gebrui-kers bestanden verkeerd adresseren. Motiv mSafe is Motivs zakelijke oplossing voor het veilig, digitaal uitwisselen van allerhande vertrouwelijke bestanden. Met Motiv mSafe zijn bestanden tot 10 GB veilig te delen met geautoriseerde gebruikers. Sterke authenti-catie en de versleuteling van zowel de opslag als het transport van digitale bestanden is altijd van toepassing. mSafe is leverbaar tegen een vaste vergoeding voor het gebruik van opslagcapaciteit en het downloaden van bestanden. Naast de publieke clouddienst van mSafe kan mSafe ook als maatwerk-dienst worden geïntegreerd in uw ICT-in-frastructuur (Business+).

18 MM 01 | voorjaar 2013

mSafe

H E A D L I N E M E T Z E k E R h E I D k I E Z E N V O O R C l O U D C O M P U T I N G

D I E N S T E N S E C U r E H O S T I N G & C L O U D

Internetapplicaties worden steeds vaker buiten de deur gehost. Vanuit betrouwbare datacenters in Nederland kan op basis van virtualisatie (VM-ware, Hyper-V) een applicatie worden geplaatst. Deze applicatie kan worden geïntegreerd met securityvoorzieningen uit het clouddiensten

portfolio en maatwerk service level-contracten. Met ons eigen softwareteam kunnen we in-huis webapplicaties (her)ontwikkelen en beheren. Indien gewenst kan dit worden uitgebreid met dataverbindingen met uw eigen infrastructuur of databases.

Page 19: Motivator, voorjaar 2013

19

Page 20: Motivator, voorjaar 2013

20 MM 01 | voorjaar 2013

H E A D L I N E ' E - C O M M E R C E I S V O O R O N S E E N D O O R b R a a k '

I N T E r V I E W r O B VA N Z U T P H E N E N r U D y M O r r E VA N S L I G r O F O O D G r O U P

'E-commerce is voor ons een doorbraak'

Sligro Food Group is in 1935 door naamgever

Abel Slippens opgericht als‘Slippens Groothan-

del’, een groothandel in margarine, vetten en

oliën en later ook levensmiddelen. De basis

vandehuidigeSligroFoodGroupwerd in1961

gelegd met de opening van de eerste Sligro-

zelfbedieningsgroothandel. Inmiddels is Sligro

Food Group uitgegroeid tot een concern met

tienduizendwerknemers en circa tweehonderd

vestigingenwaaronder46Sligro-zelfbedienings-

groothandels, 11 bezorggroothandels en 130

EMTÉ Supermarkten.

FamiliecultuurDe familie Slippens is nog altijd eenbepalende

factor. De familie is nog steeds aandeelhouder,

zijhetmeteenminderheidsbelang,vanhetsinds

1989 aan de beurs genoteerde bedrijf en de

dagelijkseleidingisinhandenvanKoenSlippens,

de kleinzoon van oprichter Abel Slippens. “Die

familiecultuur zit echt in onze genen”, vertelt

Rob van Zutphen. “Daar hoort ook bij dat we

somseenbeetje‘gezondeigenwijs’zijnenzoveel

mogelijkzelfwillendoen,ondereigencontrole.”

Diehoudingechodeooklangdoorophetgebied

vande ICT,waarvoorbinnenSligroFoodGroup

zo’nnegentigmedewerkersverantwoordelijkzijn.

“Outsourcing was twee jaar geleden nog een

foutwoord.”Inmiddelsvindtermetnameaande

beheerkantsteedsmeeroutsourcingplaats.

“Bij een familiecultuur hoort ook dat we elkaar

vertrouwen”, vervolgt Van Zutphen. “Dat be-

tekende tot voor kort dat het interne netwerk

zoveelmogelijkopenwerdgehouden,wantdan

verstoor je het productieproces niet. Contacten

met de buitenwereld liepen voornamelijk via

het centrale hoofdkantoor in Veghel en waren

relatiefbeperkttotdestandaardcommunicatie-

middelenzoalse-mailenwebsitesvoorinforma-

tieenbestellingen.”

Waar kastelen hun functie ver-

loren door de uitvinding van het

buskruit, zorgen nu nieuwe tech-

nologische ontwikkelingen ervoor

dat het geen zin meer heeft om

van het bedrijfsnetwerk een

onneembare vesting te maken.

“Voor ons werkt e-commerce

als een doorbraak”, zegt Rob van

Zutphen, Manager IT-Security &

Projectmanagement bij Sligro

Food Group. Voor Sligro Food

Group reden om het digitale

kasteel ‘stapje voor stapje’ open

te breken.

Rob van Zutphen (links) en Rudy Morre

Page 21: Motivator, voorjaar 2013

21

' Outsourcing was twee jaar geleden nog een fout woord'

Nieuwe samenwerkingsvormen in de keten en

nieuwetechnologischeontwikkelingenzorgden

erechtervoordathetklassieke‘kasteelmetdikke

muren’ ook bij Sligro Food Group ter discussie

kwam te staan. “Het kasteel had geen functie

meertoenhetbuskruitwerduitgevonden”,aldus

Van Zutphen. “Hetzelfde zien we nu gebeuren

met technologische ontwikkelingen zoals de

opkomst van mobiele devices, Big Data en

e-commerce, waardoor het digitale kasteel ver-

dwijnt.Met name e-commerce is voor ons een

‘disruptie’; als we nu niet schakelen missen we

deboot.Deknopmoetom,datisonsjaarthema.”

Kasteel openbrekenAan Van Zutphen en zijn collega’s de taak om

het kasteel ‘stapje voor stapje’ open te breken.

De eerste stap was het compartimenteren van

het interne netwerk met behulp van firewalls.

“De tweehonderd vestigingen waren eerst ge-

heelopenaanelkaargekoppeldenalsjeergens

een besmette usb-stick instak, werd het hele

netwerkbesmet.Datvondniemandeenplezie-

rige gedachte.” Reden omop het hoofdkantoor

inVegheltebeginnenmethetplaatsenvanen-

kele firewalls, waarna al snel virussen werden aan-

getroffenwaarvan niet bekendwas hoelang ze

alaanwezigwaren.“Toenhebbenwevervolgens

indriewekentijdalletweehonderdvestigingen

voorzien van compleet ingerichte firewalls. Als

wewillenisonzeslagkrachtenorm.”

“Een volgende stap is het terugtrekken van de

data naar onze datacenters om beter grip te

kunnen houden op onze data”, vervolgt Van

Zutphen. “Daarnaast bekijken wij hoe we onze

diensten internenexternkunnenontsluitenvia

services, want het is heel beheersbaar als alles

via keurige HTTP-achtige verbindingen ver-

loopt. Maar dan moet er wel een servicebus

komen.Onzearchitecten kijkennuhoeweeen

monolitische, IBM iSeries-gebaseerdeomgeving

kunnenopknippenzodatweeenservicegeoriën-

teerdeomgevingkrijgen.Verdeelenheersishet

motto.”

Beveiligen kroonjuwelenOm in de nieuwe situatie de continuïteit, inte-

griteit en vertrouwelijkheid van uitgewisselde

gegevens te kunnen garanderen, staat informa-

tiebeveiliging momenteel hoog op de agenda

van Sligro Food Group. “We kijken nu waar

onze kroonjuwelen zich bevinden”, vertelt Rudy

Morre, ProjectManager IT Security bij de Sligro

Food Group. Voorbeelden van die kroonjuwe-

len zijn klant-, artikel- en beursgevoelige gege-

vens. “Vervolgens kijken we met een gezond

verstandnaarinformatiebeveiliging.Vergelijkhet

met een huis: als je weggaat doe je deuren

en ramen dicht, en waardevolle spullen zoals

juwelen en paspoorten leg je in een kluis. Het-

zelfdewillenwedoenvooronzedata. Iedereen

moet zich als eengoedhuisvadergedragenen

dat betekent ook dat je belangrijke data niet

beveiligt met een slot van de bouwmarkt om

dehoek,maarmeteen‘Lips’-slot.Enalser toch

een inbreker binnenkomt,wil je dat detecteren

enmoetereenalarmafgaan.”>

Foto

graf

ie:

Ruud

Jonk

ers

Page 22: Motivator, voorjaar 2013

22 MM 01 | voorjaar 2013

I N T E r V I E W r O B VA N Z U T P H E N E N r U D y M O r r E VA N S L I G r O F O O D G r O U P

H E A D L I N E ' E - C O M M E R C E I S V O O R O N S E E N D O O R b R a a k '

InformatiebeveiligingsbeleidDe hoofdlijnen op het gebied van continuïteit,

integriteitenvertrouwelijkheidwordenmomen-

teel vastgelegd in een informatiebeveiligings-

beleid. “We nemen de ISO-normeringen 27001

en 27002 als uitgangspunt”, licht Van Zutphen

toe.“Daarhalenwedehoofdstukkenuitdievoor

ons relevant zijn voorde continuïteit, integriteit

envertrouwelijkheidvangegevensendiemoet

je adresseren. Op basis van risicomanagement

bepalen we hoe zwaar iets moet worden ge-

adresseerd. Daaruit komen de grote lijnen hoe

jenogprofessionelerkuntomgaanmetbijvoor-

beeld monitoring en detectie.” De hoofdlijnen

uit het informatiebeveiligingsbeleid vormen

vervolgensweerhetuitgangspuntvoorbijvoor-

beeldeene-mailbeleidofeeninternetbeleid.

Het informatiebeveiligingsbeleid wordt opge-

steld in samenwerking met Motiv.

VanZutphen:“Wijwillennietwekenlangiemand

rond hebben lopen die interviews afneemt om

erachter tekomenwatvoor typebedrijfwijzijn

enpasdaarnameteenvoorstelkomt.Wijkunnen

prima zelf beoordelen of iets past binnen onze

cultuur. Motiv begrijpt dat, en snapt ook onze

cultuur.”

HygiëneVan Zutphen en Morre hopen nog dit jaar het

informatiebeveiligingsbeleid goedgekeurd te

krijgen door de directie van Sligro FoodGroup.

Daarna volgt de grote uitdaging om ervoor te

zorgendat het beleidwordt opgenomen in de

genenvanhetbedrijf.VanZutphen:“Informatie-

beveiligingsbeleidheeftookallestemakenmet

hygiënefactoren. Dat betekent dat je je wacht-

woord niet weggeeft, niet zomaar klikt op een

verdacht e-mailbericht, dat je virusscanners up-

to-datehoudtenhetmeldtals je ietsgeksziet.

Dat isgewooneenonderdeelvandedagelijkse

werkzaamheden.”

Ominformatiebeveiligingtelatenlandenbijzo-

weldirectiealswerknemershooptVanZutphen

gebruik te kunnenmaken vanhetbeveiligings-

bewustzijn dat al van oudsher aanwezig is bin-

nenSligroFoodGroup.“Wezijner allemaal van

doordrongen dat het funest is als er iets misgaat

op het gebied van voedselveiligheid. We heb-

bendanookeenaparteafdelingdie toezietop

voedselveiligheid. Die afdeling doet ook risico-

analyses, definieert hygiënefactoren, controleert

oferbijvoorbeeldgeenglas ineenproductzit...

In die zin past informatiebeveiliging perfect bij

ons! En als er iets aan de hand is, laten we het

werk vallen en rukkenwemet z’n allen uit om

elkaar te helpen. Dat heeft ook te maken met

debetrokkenheidbijeenfamiliebedrijfzoalshet

onze. Wij worden weleens omschreven als de

bestebrandweervanderegio.”

' Wij worden wel eens omschreven als de beste brandweer van de regio'

Sligro Food GroupSligro Food Group bestaat uit foodretail- en foodservicebedrijven die zich direct en indirect richten op de markt van de ‘etende mens’. De foodretailactiviteiten bestaan uit circa 130 EMTÉ-supermarkten, waarvan er dertig door zelfstandige ondernemers worden geëxploiteerd. Foodservice richt zich via 46 zelfbedieningsgroothandels en 11 bezorgcentra op groot- en kleinschalige horeca, recreatie, cateraars, grootver- bruikers, bedrijfsrestaurants, pompshops, het midden- en kleinbedrijf en klein-schalige retailbedrijven. De institutionele markt, waaronder ziekenhuizen, kazernes en verpleeghuizen, wordt bediend onder de naam Van Hoeckel.Over het jaar 2012 is een omzet gereali-seerd van e 2.467 miljoen met een netto-winst van e 69,5 miljoen. Het gemiddeld aantal personeelsleden op fulltimebasis bedroeg ruim 5.800. De aandelen van Sligro Food Group staan genoteerd op NYSE Euronext.

V O L G E N D E P A G I N A ‘ W E Z I j N E E N M U l T I - P R O D U C T C O M P a N y G E W O R D E N ’ › P . 2 4

Page 23: Motivator, voorjaar 2013

23

Page 24: Motivator, voorjaar 2013

24 MM 01 | voorjaar 2013

L E V E r A N C I E r I N D E S C H I j N W E r P E r S : C H E C K P O I N T S O F T W A r E T E C H N O L O G I E S

Sandkuijl ismet eendienstverband vandertien

jaar een oudgediende binnen Check Point en

een van de grondleggers van het Nederlandse

CheckPoint-team.“Langetijdzijnweeensingle-

product company geweest”, zo herinnert hij

zich.“De Firewall-1, daar ginghet om.Omaan-

vallen te pareren volstond het om het http-

verkeer te inspecteren en wel of niet toe te staan.

Datwasnietvol tehoudentoenallesoverhttp

ging lopen, van Facebook en LinkedIn tot aan

hetbetalingsverkeer.”

Een eerste stap was het uitbreiden van de

firewall met VPN en een Intrusion Prevention

System(IPS),waarmeedefirewallvandetweede

generatie was geboren. “Al in 2008 schreef

Forrester: If You Don’t Have IPS, You Deserve

To Be Hacked. Dat was een stevige uitspraak,

maar inmiddels zijnwe zoverdat IPS standaard

wordttoegepastinhetnetwerkofopdegateway

zelf”, signaleert Sandkuijl. “De volgende stap is

datwekijkennaarhetgedragvandegebruiker

enwatwedaarmeekunnen.”Opdiemanierkan

bijvoorbeeld inzichtelijk worden gemaakt wie

welke gegevens uitwisselt via internetapplicaties

zoalsDropbox,FacebookenLinkedIn.

Next Generation FirewallOm dat te bewerkstelligen, moet een ‘Next

Generation Firewall’ minimaal een stateful fire-

wall bieden, ‘identity aware’ zijn en applicaties

kunnen identificeren. Vervolgens kan worden

bepaaldwiewelkeapplicatiesmaggebruikenen

onderwelke condities. Zo kanwordenbepaald

datFacebookgedurendeeenbepaaldgedeelte

vandedagmagwordengebruikt,maardanmet

uitsluiting van chat.

“BijeenNextGenerationFirewalldraaitveelom

hetbeïnvloedenvanhetgedragvandegebrui-

kers”, verduidelijkt Sandkuijl. “Daar hebben we

overigens nog wel een flinke uitdaging, want

wie gaat bijvoorbeeld bepalen waar ik naar-

toemag surfen?Watmoet ik doen als ik weet

dat Piet met de machine van Kees surft naar

Playboy.com? Jemoet inNederlandeengoede

aanleiding hebben om een gerichte actie te

ondernemenrichtingdegebruiker.”

SecurityPowerHet uitbreiden van de firewall met zaken als

Application Control en URL-filtering was voor

Check Point echter nog niet voldoende. Het

Israëlischebedrijfisnogeenstapjeverdergegaan

doordeNextGenerationFirewalluit tebreiden

met zaken als Anti-Bot, Anti-Malware en recent

zelfs compliancesoftware. “We zijn gaandeweg

uitgegroeid tot een multi-product company”,

constateert Sandkuijl tevreden.“De firewallblijft

debasis vaneenThreat Prevention-gatewayen

daarhaaktallesopin.”

Dit concept –waarbij uiteenlopende technolo-

gieën in de vorm van Software Blades inhaken

op de firewall – introduceert wel weer nieuwe

uitdagingen, zo begrijpen we van Sandkuijl.

Een eerste uitdaging is de zwaardere belasting

diedehardware te verduren krijgt.“Voor alleen

de firewall kunnenwe door onze ervaring heel

H E A D L I N E ‘ W E Z I j N E E N M U l T I - P R O D U C T C O M P a N y G E W O R D E N ’

Check Point Software Technologies heeft de afgelopen jaren

gestaag gebouwd aan de uitbreiding van zijn beveiligingsplatform,

tot voorbij de eisen die worden gesteld aan een Next Generation

Firewall. Een volgende stap is het optimaliseren van de prestaties

met ‘SecurityPower’ en het in elkaar schuiven van technologieën.

“Om het simpel te houden”, zegt Peter Sandkuijl, bij Check Point

SE-manager network security Europe.

'We zijn een multi-product

company geworden'

Page 25: Motivator, voorjaar 2013

25

V O L G E N D E P A G I N A I N T E R V I E W E D Va N D E R P I j l , E N T E R P R I S E a R C h I T E C T b I j S T E D I N › P . 2 6

goed inschatten hoe zwaar de machine moet

zijn. Lastiger wordt het als die firewall ook IPS,

URL-filtering op specifieke categorieën en Anti-

Bot doet. Een machine heeft een hogere door-

voer als er alleen een firewall op draait, maar

die doorvoer wordt minder als er ook nog IPS

enApplicationControlopdraait.Daarworstelen

klantenmee.”

Onder de noemer ‘SecurityPower’ heeft Check

Point nu een tool ontwikkeld om partners te

helpenbijhetdesignenvandejuisteoplossing.

Sandkuijl: “Binnen Check Point hebben we een

groot aantal testen uitgevoerd om erachter te

komenwatde exactegetallen zijn.Wehebben

gekeken hoe hoog de doorvoer is met alleen

de firewall, met firewall plus IPS, met firewall

plusIPSenApplicationControl,etcetera.Endat

vooralleappliances.Diecijferszittenallemaalin

eengrotedatabase.”

Deze database is begin dit jaar ontsloten met

behulpvaneenwebinterface.Viadezeinterface

kan Motiv met een grote mate van nauwkeurig-

heid berekenen welke appliance nodig is door

bijvoorbeeld in te geven hoe de firewall eruit

ziet, hoegrootde internetconnectie is, hoeveel

gebruikers er zijn en hoeveel Software Blades

moeten worden ingeschakeld. “Dit advies is

gebaseerd op de requirements, waarbij de ap-

pliance met een variatie van plus tien en min

tienprocentookdoetwathijmoetdoen”,aldus

Sandkuijl.“Daar is ons alles aan gelegen; alswij

het verkeerde voorstel geven en de belasting

indepraktijkdertigprocenthogerblijkt te zijn,

hebbenwijietsuitteleggen.”

ConsolidatieMaardaarzijnweervolgensSandkuijlnogniet

mee.EenandereuitdagingvanNextGeneration

Firewalls heeft volgens de SE-manager alles te

makenmeteenverdereconsolidatie.“Nuvragen

klanten zich nogwel eens af: ‘moet ik echt vijf

SoftwareBladesaanschaffenomgoedbeveiligd

tezijn?’Dekomendetijdzullenwedanookzien

dat functionaliteiten in elkaar worden gescho-

ven. Zo zullen we Application Control en URL-

filtering – twee functionaliteiten die heel dicht

bijelkaarliggen–inelkaargaanschuiven.Maar

bijvoorbeeld ook onze Anti-Bot Software Blade

kentoverlapmetandereBlades.”

Een goed voorbeeld van deze consolidatie is

de low-end1100Appliancedie in april is geïn-

troduceerd tijdens de Check Point Experience

in het Spaanse Barcelona. Sandkuijl: “Je kunt

de 1100 kopen als Firewall-VPN, maar ook als

volledige Threat Prevention-gateway. In dat

laatste geval koop je de appliance inclusief

alle technologieën, maar

zonder hele lijsten met

abonnementsmodellen.

Gewoon, om het simpel

tehouden.”

' Bij een Next Generation Firewall draait veel om het beïnvloeden van het gedrag van de gebruikers' Peter Sandkuijl, SE-manager network security Europe bij Check Point

Page 26: Motivator, voorjaar 2013

26 MM 01 | voorjaar 2013

H E A D L I N E ' 3 , 5 M I l j O E N G E h E I M E N , D a T I S T O C h W E l b I j Z O N D E R '

I N T E r V I E W E D V A N D E r P I j L , E N T E r P r I S E A r C H I T E C T B I j S T E D I N

Ed van der Pijl

Page 27: Motivator, voorjaar 2013

27

V O L G E N D E P A G I N A V E R S l a G M I C R O S O F T T E C h D a y S › P . 2 9

Stedin is verantwoordelijk voor het transport

van gas en elektriciteit naar bijna tweemiljoen

particuliere, zakelijke en overheidsklanten in

met name de provincies Utrecht en Zuid-Hol-

land. “Wij leveren en onderhouden datgene

wat in de grond zit, en dat doen we in een

van de drukste regio’s van het land”, vertelt

Ed van der Pijl, Enterprise Architect bij Stedin.

“Zo werken we mee aan de nieuwe infrastruc-

tuur voor de Rotterdamse Maasvlakte en het

UtrechtsStationsgebied.”

Een andere belangrijke taak van Stedin is het

bijhouden van het ‘Aansluitregister’ en het

‘Meterregister’waarinstaatwaarmeetinstallaties

zijngeplaatst,welkenummerseraaneenmeter

zijngekoppeldenwelkestandeneropdemeter

staan. Voor de leveranciers van energie, zoals

Eneco en Nuon, is het van belang dat deze

informatie ‘near realtime’ beschikbaar is. De

energieleveranciershebbendieinformatienodig

om inzicht te krijgen in de verbruiksinformatie

van hun klanten. Zij hebben sinds januari 2012

deplichthunafnemersfrequenttevoorzienvan

inzicht in hun energieverbruik. “De netbeheer-

ders, zoals Stedin, zijn in het kader van zoge-

hetensmartgridsopzoeknaargedragspatronen

op het net”, legt Van der Pijl uit. “Alleen dan

kunnen ze ervoor zorgen dat energie daar is

waardienodigis.”

Smart metersOmgebruiksinformatienear realtime te kunnen

verkrijgen, is Stedin als een van de eerste net-

beheerders begonnen met het ophangen van

slimmemetersdieviagsm/gprsopafstandzijn

uit te lezen.Uiteindelijk ishetdebedoelingdat

3,5vandeintotaal4miljoengas-enelektriciteits-

meters‘slim’zijn.

Dietransitiezorgtwelvooreenuitdagingophet

gebiedvanICT-securityeninformatiebeveiliging,

zo begrijpen we van Van der Pijl. “Beveiliging

speelde inditdomeinvoorheennauwelijkseen

rol vanbetekenis.De traditionelemeterswaren

verbonden met ‘precies niks’ waardoor hackers

geenenkelemogelijkheidhaddenomintebre-

ken.Numetdekomstvansmartmetersziejedat

er een koppeling ontstaat met de administratieve

automatiseringendatermogelijkverbindingen

overhetinternetgaanlopen.”

“Danmoetjeervoorgaanzorgendatbeveiliging

ook is gewaarborgd”, vervolgt Van der Pijl. Dat

doet Stedin onder andere door het nemen van

technischebeveiligingsmaatregelenomtevoor-

komendatonbevoegdentoegangkrijgentotde

systemen. Van der Pijl haalt in dit verband een

functie aan diemogelijk in de toekomst wordt

geactiveerd: “De nieuwe generatie meters is >

'3,5 miljoen geheimen, dat is toch wel bijzonder'

Smart grids en smart meters zorgen voor nieuwe uitdagingen

op het gebied van ICT- en informatiebeveiliging; uitdagingen

die vragen om smart security. “Je wilt niet dat onbevoegden

toegang krijgen tot die infrastructuur”, aldus Ed van der Pijl,

Enterprise Architect bij netbeheerder Stedin.

Foto

graf

ie:

Ruud

Jonk

ers

Over StedinStedin is sinds 1 juli 2008 de nieuwe naam van Eneco NetBeheer. Stedin is de onafhankelijke netbeheerder in het meest stedelijke gebied van Nederland: het grootste gedeelte van de provincie Zuid-Holland, inclusief de grootste haven van Europa, en de provincie Utrecht. De organisatie is met 1200 werknemers verantwoordelijk voor ontwikkeling, aanleg, beheer, onder-houd en management van energie-netten en daarmee de schakel tussen ruim 2 miljoen klanten en de energie-leveranciers. Stedin is een 100% dochteronderneming van Eneco Holding NV en gevestigd in Rotterdam waar halverwege 2012 een nieuw hoofd-kantoor in gebruik werd genomen.

Page 28: Motivator, voorjaar 2013

28 MM 01 | voorjaar 2013

H E A D L I N E ' 3 , 5 M I l j O E N G E h E I M E N , D a T I S T O C h W E l b I j Z O N D E R '

I N T E r V I E W E D V A N D E r P I j L , E N T E r P r I S E A r C H I T E C T B I j S T E D I N

> bijvoorbeeldopafstandinenuitteschakelen,

enjewiltnietdatonbevoegdendeenergievoor-

ziening inhelestratenofwijkenaanofuitgaan

zetten.”

Een ander punt van aandacht is het beveiligen

vandeprivacy.VanderPijl:“Hetvoorkomendat

informatie over bijvoorbeeld energieverbruik is

te herleiden tot natuurlijke personenhoort ook

tot informatiebeveiliging. Daar is binnen Stedin

danookgoedovernagedacht.”

Het belang vanprivacybeschermingwordt nog

eens versterkt door veranderingen die zich nu

op de energiemarkt aftekenen.“Als je kijkt naar

de toekomstige energiemarkt in Nederland, dan

zul je nietmeer het klassiekeplaatje zienwaar-

bij veel gas uit Rusland komt en elektriciteit uit

grotecentrales. Intoenemendematezullenook

consumenteneenbijdrageleverenaandeener-

gievoorziening via zonnepanelen en windmo-

lens.Danishetbelangrijkdatinformatiestromen

sterk beveiligd zijn zodat iedereen zich veilig

voelt in het spel rondom het leveren en afnemen

vanenergie.‘Securitybydesign’iseenvoorwaar-

de,wantwe hebbenwel demedewerking van

consumenten en bedrijven nodig om het spel

tekunnenspelen.”

Keep it simpleEind 2011 is de netbeheerder een zoektocht

gestart naar een partij die de informatiestroom

tussende slimmemetersbij de klant, hetdata-

collectiesysteemvanStedineneenderdepartij

zoals een energieleverancier kan beveiligen.

Ditdoormiddelvanencryptievandeuitgewis-

seldedataenvalidatievandepartijdieinforma-

tieopvraagt.“Erwarenverrassendweinigpartijen

die dit konden leveren”, blikt Van der Pijl terug.

“Uiteindelijk is Motiv komen bovendrijven als

de partij die in ieder geval snapt wat wij be-

doelen en in staat is om een oplossing neer

te zettendie robuust, compact enniet al te in-

gewikkeld is. ‘Keep it simple’ was voor ons een

belangrijkuitgangspunt,wanthoeeenvoudiger

deoplossing,hoebeterbeheersbaar.”

CryptoServerHet resultaat is een maatwerkoplossing die

de instructies die naar de meter gaan en de

antwoorden die terugkomen versleutelt. “We

hadden al een systeem om een opdracht

naar de meter te sturen en de opgevraagde

gegevens beveiligd naar ons IT-domein te

transporteren, en daar heeft Motiv een aan-

tal functies aan toegevoegd.” De ‘CryptoSer-

ver’ die verantwoordelijk is voor de versleu-

teling van de gegevens staat onder strenge

condities opgesteld in een datacenter van

Stedin.“Daarhebbenweooknogeenshetvier-

ogenprincipe op toegepast; de server is voor

debeheerderalleentoegankelijkalsiemandvan

Stedinerbijis.”

“Watspeciaalisaanditproject,isdehoeveelheid

geheimendiejeaanhetbewarenbent”,conclu-

deertVan der Pijl.“Bij vergelijkbare oplossingen

hoef je in zijn algemeenheidmaar eenbeperkt

aantalgeheimentebewaren.Hierhebjehet–na

uitrolvanallesmartmeters–overmaarliefst3,5

miljoengeheimen!Dat is tochwelbijzonderen

vereist een iets andere aanpak.Daarbij

gaanwe er vanuit dat geheimen altijd

breekbaarzijn.Die3,5miljoengeheimen

moetjedusookkunnenvervangendoor

geheimen volgens een algoritme dat

we vandaag nog helemaal niet kennen.

Alleendanbenjetoekomstbestendig.”

' Geheimen moet je kunnen vervangen door geheimen volgens een algoritme dat we vandaag nog helemaal niet kennen’

Motiv CryptoServerVoor het uitwisselen van berichten tussen een centrale administratie en een variatie aan ‘slimme meters’ op locatie, heeft Motiv een CryptoServer ontwikkeld. Deze Crypto-Server – ontwikkeld op basis van Microsoft- technologie – levert onder andere keymana-gement, sessie-authenticatie en encryptie en decryptie van berichten.

“In de basis bestaat de CryptoServer uit hard- warematige securitymodules (HSM’s) die ge-valideerde encryptie- en decryptieroutines leveren”, vertelt Rohald Boer, Business Line Manager Application Development bij Motiv.

“Voor het aansluiten van deze functionaliteit op de bestaande systemen is maatwerksoft- ware door Motiv ontwikkeld”, vervolgt Boer. “Deze software legt de koppeling tussen de HSM’s en bedrijfssystemen waarvoor de be-richtuitwisseling middels de CryptoServer beveiligd dient te worden.” Voor het ont-wikkelen van deze maatwerksoftware heeft Motiv gebruikgemaakt van de Windows Communication Foundation ten behoeve van webservice-integratie met bestaande systemen.

Page 29: Motivator, voorjaar 2013

Hoofdrol voor secure apps tijdens Microsoft TechDays 2013Op 7 en 8 maart 2013 vonden in het World Forum in Den Haag de Microsoft TechDays plaats. Dit jaarlijkse evenement wordt door 2500 ontwikkelaars en IT-professionals bezocht. Motiv was aan-wezig met zijn eigen specialisten op het gebied van applicatie-ontwikkeling, te weten rohald Boer en Mathias Bogemann.

Technische kennissessies vormden de kern van de Microsoft TechDays 2013. Sprekers van over de hele wereld gaven gedurende twee dagen meer dan 160 sessies over uiteenlopende onderwerpen. Op de stand van Motiv waren securityscans, Web Applications Firewalls (WAF), Database Activity Monitoring (DAM) en mSafe de terugkerende onderwerpen. Veel ontwik-kelaars die de stand van Motiv bezochten, toonden bovendien specifiek interesse in de ontwikkeling van veilige mobiele applicaties.

Ontwikkeling met MonoApps worden steeds vaker ingezet om klanten of medewerkers toegang te bieden tot zakelijke informatiesystemen. Daarmee neemt ook in het mobiele domein het belang van een veilige applicatieontwikkeling toe. Het mag immers niet gebeuren dat hackers via de mobiele app meekijken in zakelijke systemen en bedrijfskritische gegevens aanpassen of stelen.

Bij Motiv worden apps ontwikkeld met Mono. Deze open-source ontwikkel-omgeving is compatibel met .NET. Zo kunnen de ontwikkelaars van Motiv vanuit de voor hen vertrouwde .NET-omgeving native apps ontwikkelen voor iOS, Android en Windows Phone. De laag ‘Client logic layer’ bevat de logica van de app terwijl de ‘Native App layer’ ervoor zorgt dat de ontwikke-laars van Motiv specifieke interfaces kunnen ontwikkelen voor zowel iOS, Android als Windows Phone.

V E r S L A G M I C r O S O F T T E C H D A y S

H E A D L I N E h O O F D R O l V O O R S E C U R E a P P S T I j D E N S M I C R O S O F T T E C h D a y S 2 0 1 3V O L G E N D E P A G I N A ' T I j D - E N P l a a T S O N a F h a N k E l I j k W E R k E N b I E D T F l E X I b I l I T E I T ' › P . 3 0

29

Motiv behaalt goud

ict Security-specialist Motiv heeft binnen het Microsoft Partner network-programma

de Gold-status bereikt op de competentie ‘Web development’. “Het behalen van de

Gold-status op de competentie Web development bewijst dat wij veel energie steken in

Microsoft-technologie, onze kennis continu blijven uitbreiden en altijd de laatste innova-

ties volgen”, zegt rohald Boer, bij Motiv Business line Manager applicatie ontwikkeling.

voor Motiv is het behalen van de Gold-status de kroon op de innige relatie met Microsoft.

Motiv is al veertien jaar lang toegewijd aan het Microsoft-platform en is gedurende die

periode al vele grote organisaties in de Benelux van dienst geweest met de enterprise-

class oplossingen van Microsoft.

Het gedachtegoed van Motiv voor het bouwen van veilige apps is samengevat

in het ‘Motiv APP Security Framework’.

Het mag niet gebeuren dat hackers via de mobiele app meekijken in zakelijke systemen

Door Ferry Waterkamp

5

SMS}Native APP Layer

Client Logic Layer Business Logic Layer

Motiv APP Security Framework

Push

SMS

MessageServiceProviders

DevicesData Other

verslag

Page 30: Motivator, voorjaar 2013

K A r I N j E U K E N E N r O B H A A N S VA N D E G E M E E N T E W A G E N I N G E N

30 MM 01 | voorjaar 2013

“Het hele takenpakket van de overheid vind je

in het klein terugbij degemeente”, vertelt Rob

HaansvandegemeenteWageningen.“Datbrede

takenpakket omvat het onderhouden van het

groen tot aan het innen van de gemeentelijke

belasting en uitgebreide trajectenmet burgers

die zich in een uitkeringssituatie bevinden.”

En zo kan het gebeuren dat een relatief kleine

organisatie met nog geen vierhonderd ICT-

gebruikers tegen de driehonderd producten

levert waarvoor bijna honderd applicaties in

gebruik zijn. En omdebeschikbaarheid vandit

complexeapplicatielandschaptekunnengaran-

deren, is er sprake van een al even complexe

ICT-architectuur, compleet met een ‘twin data-

center’ en automatische fail-over. Beide reken-

centrazijnidentiekenactief.Gebruikersworden

automatischoverderekencentraverdeeld.Door

dezeverdelingvanapparatuurengebruikerszijn

de extra investeringen in hardwarebeperkt ge-

bleven.“Doordatalleapplicatieszichbinnendeze

architectuurbevinden,iseenhogebeschikbaar-

heid voor alle applicaties gegarandeerd”, ver-

teltKarin Jeuken,bijdegemeenteWageningen

TeammanagerAutomatisering.“Eniserdantoch

eenkeereenstoring,danhebbendetakenvan

waarburgershindervanondervindenonzeeerste

prioriteit.”

Binnen haar Informatiebeveiligingsbeleid heeft

de gemeenteWageningen een vijftiental ‘kern-

applicaties’aangewezendie‘nogeensextralangs

de beveiligingsmeetlat worden gehouden’ als

het gaat om de beschikbaarheid, vertrouwelijk-

heid of integriteit van de systemen. “Om te

beschermenwatwaardevol is”, zoals Haans het

noemt. Dan gaat het met name om systemen

die persoonsgegevens bevatten, zoals de Ge-

meentelijke Basisadministratie Personen (GBA)

en het Document Management Systeem dat

bijdegemeenteWageningenookdientalson-

dersteuningvandeprocessen.“Maardebasisnet-

werkinfrastructuur valt daarwatmij betreft ook

onder;alsdienietgoedwordtbeschermdisde

restooknietgoedbeschermd.”Eenextrabevei-

ligingsmaatregel kan bijvoorbeeld zijn het toe-

passen van sterkere authenticatie.

UitdagingenDeuitdagingendieeenbreedtakenpakketvoor

eengemeentezoalsWageningenmetzichmee-

“Het werkveld van een gemeente is heel complex, en ook heel veranderlijk”, stelt rob Haans, stafadviseur bedrijfsvoering en ict bij de gemeente Wageningen. dat vraagt om ict-oplos-singen die flexibiliteit bieden en waarmee veranderingen kunnen worden ondersteund. een voorbeeld daarvan is het project ‘tijd- en plaatsonafhankelijk werken’ dat de gemeente Wageningen samen met Motiv heeft geïmplementeerd.

'Tijd- en plaats- onafhankelijk werken biedt flexibiliteit'

Foto

graf

ie:

Ruud

Jonk

ers

H E A D L I N E ' T I j D - E N P l a a T S O N a F h a N k E l I j k W E R k E N b I E D T F l E X I b I l I T E I T 'V O L G E N D E P A G I N A S I E M 3 . 0 › P . 3 3

Page 31: Motivator, voorjaar 2013

Wageningen jarig

Wageningen viert dit jaar zijn 750-jarig bestaan als stad, met als hoogtepunt een groot feest op 12 juni 2013, exact de dag dat de stadsrechten werden verleend. Op 1 november 2012 telde de stad volgens het CBS 36.894 inwoners, waaronder vele duizenden studenten. De Wageningse universiteit en aanverwante instellingen bieden werk aan zo’n 7400 werknemers.

31

brengt, worden nog eens versterkt door ver-

plichtingen die worden opgelegd door de

centrale overheid. Een voorbeeld daarvan zijn

de basisregistraties waarin alle vitale gegevens

over burgers, bedrijven en instellingen gecen-

traliseerd kunnen worden opgeslagen en die

onderling kunnen worden gekoppeld, zoals

de GBA en de Basisregistraties Adressen en

Gebouwen(BAG).

“Basisregistratiesgaanuitvanhetadagium‘een-

maligeopslag,meervoudiggebruik’”, legtHaans

uit. “Vanuit informatiebeheer is dat een erg

mooiprincipe,want jevoorkomtvervuilingvan

informatie. Op technisch vlak hebben basis-

registraties echter ingrijpende gevolgen. Je

creëert afhankelijkheden en koppelingen tus-

sen applicaties die tot beheerlast en erg veel

uitzoekwerk leiden. ‘Gebouw X’ in de WOZ-

administratie moet ook ‘Gebouw X’ zijn in de

BAG. Dat is een behoorlijke uitdaging.” De

gemeente Wageningen heeft al twee basis-

administratiesingevoerd:GBAenBAG.Debasis-

registraties Grootschalige Topografie (BGT) en

Waardering Onroerende Zaken (WOZ) staan

nu op de planning.“Maar de invoering van de

basisadministraties is slechts een van de vele

uitdagingen”, benadrukt Haans. De stafadviseur

doelt dan onder andere op de druk vanuit de

centrale overheid om meer samen te werken

en de extra taken die onder de verantwoorde-

lijkheid van gemeenten komen te vallen, zoals

Jeugdzorg en de uitvoering van de Algemene

WetBijzondereZiektekosten(AWBZ).“Dieveran-

deringen moet ook met ICT worden ondersteund,

endatwordtnogweleensvergeten.”>

Page 32: Motivator, voorjaar 2013

32 MM 01 | voorjaar 2013

K A r I N j E U K E N E N r O B H A A N S VA N D E G E M E E N T E W A G E N I N G E N

H E A D L I N E ' T I j D - E N P l a a T S O N a F h a N k E l I j k W E R k E N b I E D T F l E X I b I l I T E I T '

Tijd- en plaatsonafhankelijk werken“Inhet taakveld vangemeenten verandert heel

veelinheelkortetijd”,vervolgtHaans.“InWage-

ningenhebbenweerbijdekeuzesvoorICTaltijd

rekening mee gehouden dat het eenvoudiger

moet kunnen.” Een voorbeeld van zo’n vereen-

voudiging ishetproject‘Tijd-enplaatsonafhan-

kelijk werken’ dat onlangs bij de gemeente

Wageningenisuitgerold.

“Tijd- en plaatsonafhankelijkwerken biedt flexi-

biliteit, niet alleen voor het thuiswerken maar

juist ook voor de samenwerkingsverbanden

die nu in de opstartfase zitten”, vertelt Jeuken.

“Ambtenarenvanonsgaannaarsamenwerkings-

verbanden toeenandersomkunnenwijnuvrij

eenvoudig andere organisaties toegang bieden

totdelenvanonzeinfrastructuurenbepalenwel-

keapplicatiesmogenwordengebruikt.”Methet

project‘Tijd-enplaatsonafhankelijkwerken’heeft

de gemeenteWageningen haar eigen invulling

gegevenaantrendszoalsHetNieuweWerkenen

BringYourOwnDevice.Degebruikerszijnvolle-

digvrijindekeuzevanhettypedevicewaarmee

deCitrixclient-serveromgevingvandegemeen-

tewordtbenaderd.“Wehebbenniethetbudget

om de medewerker meerdere devices aan te

bieden,maarhetstaatiedereenvrijomnaasteen

‘standaard werkplek’ zijn eigen smartphone, ta-

blet,laptopofpctegebruiken”,aldusJeuken.De

gemeenteWageningen biedt bij eigen devices

ondersteuningtotaandeverbinding.

juniper SSL VPNMotiv heeft voor de gemeente Wageningen

de technische componenten geïmplementeerd

die nodig zijn voor tijd- en plaatsonafhankelijk

werken. Voor het opzetten van een beveiligde

verbindingmetdeuiteenlopendedevicesvande

eindgebruikers,heeftdegemeenteWageningen

gekozen voor de SA Series SSL VPN-appliances

van Juniper Networks in combinatie met de

JunosPulse-clientsoftware.

Degebruikerszijnthuisofonderwegaandezelfde

gedragsregelsgebondenvoorvertrouwelijkheid

alswanneeropkantoorwordtingelogd.“Erisnu

welmeermogelijkdoorICT,maardatverandert

niets aan de basishouding van een ambtenaar.

Metgegevensmoet altijd vertrouwelijkworden

omgegaan als de situatie daarom vraagt”, aldus

Jeuken.“Degeïmplementeerdeoplossingmaakt

het wel goed mogelijk om diversiteit op de

applicatielaag aan te kunnen bieden.Taken die

echt niet aan de keukentafel uitgevoerd mogen

worden kunnenwemet de gekozen oplossing

blokkeren.”

“Onze uitgangspositie is wel altijd‘open, tenzij’;

we sluiten zominmogelijk uit”, vultHaans aan.

Bijna alle applicaties van de gemeente Wage-

ningenzijnbeschikbaargesteldbinnen‘Tijd-en

plaatsonafhankelijkwerken’.Alsertocheenaan-

leiding is om een applicatie uit te sluiten van

tijd-enplaatsonafhankelijkwerken,dankandie

wijziging door de eigenaar van de applicatie

worden aangegeven. “Omdat onze organisatie

zoveranderlijkis,isflexibiliteitbelangrijk”,conclu-

deert Haans.

‘ Tijd- en plaatsonafhankelijk werken biedt flexibiliteit, niet alleen voor het thuiswerken maar ook voor de samenwerkingsverbanden die nu in de opstartfase zitten’

Page 33: Motivator, voorjaar 2013

33

De logs ontvangen is niet het probleem; de vraag is welk probleem je

wilt oplossen.

Naast realtime alerting op basis van scenario’s kan ook tegenwoordig

Security Intelligence toegevoegd worden aan de diverse SIEM-op-

lossingen. Dit betekent zoveel als het vergaren van informatie uit

verschillende bronnen zoals het NCSC en SANS.

SIEM is duidelijk geëvolueerd van een reactief systeem om achteraf

compliance aan te tonen naar een proactief systeem voor realtime

alerting om in te kunnen grijpen nog voordat de aanval plaatsvindt.

We kunnen stellen dat het ‘SIEM 3.0-tijdperk’ is aangebroken.

H E A D L I N E S I E M 3 . 0

C O L U M N B A S T I A A N S C H O O N H O V E N , M A r K E T I N G M A N A G E r B I j M O T I V

SIEM 3.0

V O L G E N D E P A G I N A M O T I V Z O R G T V O O R C O N T I N U ï T E I T I C T - b E V E I l I G I N G N . V . W E S T E R S C h E l D E T U N N E l › P . 3 4

Security Information and Event Manage-ment wordt steeds breder ingezet. Door de toevoeging van onder andere geavanceerde correlatie, patroonherkenning en Security Intelligence is SIEM uitgegroeid van een eenvoudige ‘log-verzamelaar’ tot een ge-avanceerd systeem om aanvallen vroegtijdig op te sporen en te verijdelen. Een ontwikke-ling die zich ook heeft voltrokken binnen de banken- en zorgsector.

Een aantal jaren geleden zijn diverse organisaties gestart met de

implementatie van ‘vrij grote SIEM-omgevingen’. In het begin

lag de nadruk heel erg op compliance door middel van moni-

toren en rapporteren. Nog altijd is compliance van enorm belang,

maar realtime alerting gaat een steeds grotere rol spelen binnen

Security Information and Event Management. Naast het aantonen

van compliance en het ‘geruststellen van de beheerders’ komt

ook het correleren van events en de vertaling naar alerts om

realtime te kunnen reageren op een incident om de hoek kijken.

Vaak is een van de speerpunten het voorkomen van ICT-fraude en

-sabotage en daar is realtime alerting voor nodig. Die alerting kan

tegenwoordig plaatsvinden op basis van geschreven scenario’s, in

de volksmond ook wel ‘bedreigingsscenario’s’ genoemd. Zowel

scenario’s geschreven op basis van het Active Directory-gebruik

komen aan bod, als scenario’s geschreven aan de hand van logfiles

van bijvoorbeeld EPD/ZIS-systemen.

Doel is om de basisvraag te beantwoorden: wat is voor een bepaalde

business een dreiging en wanneer moet ik iemand uit bed bellen?

Doel is om de basisvraag te beantwoorden: wat is voor een bepaalde business een dreiging en wanneer moet ik iemand uit bed bellen?

Page 34: Motivator, voorjaar 2013

34 MM 01 | voorjaar 2013

H E A D L I N E M O T I V Z O R G T V O O R C O N T I N U ï T E I T I C T - b E V E I l I G I N G N . V . W E S T E R S C h E l D E T U N N E l

MOTIV NIEUWS

Motiv zorgt voor continuïteit ICT-beveiliging N.V. Westerscheldetunnel

ICT Security-specialist Motiv is ook de komende jaren verantwoor-

delijk voor de implementatie, het beheer en het onderhoud van

de infrastructuurbeveiliging bij de N.V. Westerscheldetunnel. Het

lopende managed services-contract is hiervoor in januari 2013 met

nog eens drie jaar verlengd.

DeN.V.Westerscheldetunnelisopgerichtop11november1998metalsop-

dracht het bouwen en exploiteren van deWesterscheldetunnel. De bouw

van de tunnel tussen Zeeuws-Vlaanderen en Zuid-Beveland is in 2003

succesvol afgerond en vanaf 14maart 2003draagt deN.V.Westerschelde-

tunneldeverantwoordelijkheidenzorgvoorhetbeheerenonderhoudvan

deWesterscheldetunnel, het verkeers- en incidentenmanagement voor de

tunnel en toeleidende wegen en de inning van tol.

De missie van de N.V. Westerscheldetunnel is helder: ‘het streven naar

optimale dienstverlening tegen zo laag mogelijke tarieven’. De veiligheid

vanzowelklantenalsmedewerkersstaathierbijvoorop.Voordeuitvoering

vandezekerntaakisdejuisteondersteuningvanICT-middelennoodzakelijk.

“EnalshetomICT-beveiliginggaat,isMotivonzestrategischepartner”,zegt

Martijn van der Bliek, Manager Informatievoorziening bij de N.V. Wester-

scheldetunnel.

Motivissindsoktober2009verantwoordelijkvoordeinfrastructuurbeveiliging

bijdeWesterscheldetunnel.Dangaathetingrotelijnenomdeimplementa-

tieenhetbeheerenonderhoudvande firewall,VPN-verbindingen,e-mail-

filteringendesecurewebproxy.“Allesdraaitbijonsoplocatie,maarwordt

doorMotivopafstandgemonitord”,lichtVanderBliektoe.Debevindingen,

zoalsaanvallenophetnetwerk,wordendoorMotivgepresenteerd inover-

zichtelijkerapporten.OokvoertMotivopperiodiekebasissecurityscansuitzo-

dateventuelezwakhedendiezijnontstaandirectkunnenwordenaangepakt.

Constructief“DankzijMotivhebbenwijonzeICT-beveiligingoporde”,zegtVanderBliek.

“DesamenwerkingmetMotiviszeerconstructiefengestructureerd.Doordat

MotivzowelISO20000alsookISO27001isgecertificeerd,gaatallesvolgens

afspraakwat voor onsbelangrijk is.”Demanaged services-overeenkomst is

injanuari2013danookmetnogeensdriejaarverlengd.

Bastiaan Bakker, Directeur Business Development bij Motiv: “Door de

verlenging van demanaged services-overeenkomst verzekert N.V.Wester-

scheldetunnel zich van continuering van een kwalitatief goede ICT-dienst-

verlening.OokdekomendedriejaarbeschiktdeWesterscheldetunnelover

eensolideenbetrouwbareICT-beveiligingtegenvoorafvastgesteldekosten.”

' Als het om ICT-beveiliging gaat, is Motiv onze strategische partner'

Page 35: Motivator, voorjaar 2013

35

Juniper neemt aanvallers vingerafdruk afEen jaar na de overname van Mykonos Software door juniper Networks wordt duidelijk hoe juniper de ‘Intrusion Deception’-systemen van Mykonos integreert in het bestaande portfolio. “Wij zijn de eerste op de markt met een firewall waarmee een individuele aanvaller kan worden tegengehouden, zonder klanten af te snijden”, aldus David Koretz, Vice President & GM, Counter Security bij juniper Networks.

Tijdens een updatesessie, die Motiv op 5 maart verzorgde op het kantoor van Juniper Networks op Schiphol-Rijk, vertelde Koretz hoe een ‘groot gapend gat in datacentersecurity’ kan worden gedicht. Volgens de Myko-nos-oprichter zijn veel innovaties op de securitymarkt momenteel gericht op het controleren van het verkeer dat van binnen naar buiten gaat. “We kijken hoe applicaties worden gebruikt en hoe een verkeersstroom kan worden gekoppeld aan een specifiek persoon binnen het netwerk. Maar de realiteit is dat de meeste aanvallen ‘outside-in’ zijn. De beveiliging van web access blijft een heel groot probleem.”“We kunnen ons vijftiende-eeuws militarisme in digitale vorm voortzet-ten door steeds hogere muren op te werpen, maar een aanvaller zal altijd alternatieve aanvalspaden vinden”, vervolgde Koretz. “De vraag is hoe wij aanvallers kunnen aanvallen voordat ze ons aanvallen. Hoe kunnen wij een individuele aanvaller opsporen?”

SpotlightVolgens Koretz kan dat door te kijken naar de ‘vingerafdruk’ van een aanval-ler, een techniek die ook wordt gebruikt om spammers het zwijgen op te leggen. Zo heeft de huidige Cisco-divisie IronPort veel succes gehad met zijn reputatiedatabase SenderBase. “De ‘economics’ van spam zijn helemaal verdwenen. Enkele jaren geleden waren er nog spammers die 3 miljoen dollar per week verdienden, en die zijn nu allemaal weg. Hoe kunnen we een IronPort voor hackers bouwen?”

Een deel van het antwoord schuilt in Spotlight, een online reputatiedatabase waarin de vingerafdrukken van aanvallers worden opgeslagen en die wordt ‘geconsumeerd’ op de SRX van Juniper. SRX krijgt ook policy’s gepusht van Junos WebApp Secure, het voormalige Mykonos-product dat aanvallen op het netwerk verijdelt door aanvallers in de val te lokken. “Hiermee zijn we de eerste op de markt met een firewall die een individuele aanvaller of machine kan blokkeren zonder potentiële klanten af te snijden wat gebeurt als je IP-adressen blokkeert”, aldus Koretz. “Als je bijvoorbeeld adressen uit China blokkeert, snijd je een heel land af.”

Een ander deel van het antwoord is het duurder maken van hacken. Koretz: “Tegen de hacker zeggen we: ik verniel elke tool die je gebruikt. Gebruik je Metasploit? Dan stop ik er rommel in.”

BuzzwordBastiaan Bakker, Directeur Business Development bij Motiv, omschreef Intrusion Deception tijdens de sessie bij Juniper als ‘het nieuwe buzzword’. “Traditionele grenzen vervagen of zijn al weg. Het internet is het campus-LAN en hackers dringen het netwerk binnen via mobiele devices. Dan ontstaat er behoefte aan zaken als IDS, IPS en Intrusion Deception.”

' De vraag is hoe wij aan- vallers kunnen aanvallen voordat ze ons aanvallen'

V E r S L A G j U N I P E r N E T W O r K S

Motiv-partner opent de tegenaanval

H E A D L I N E j U N I P E R N E E M T a a N V a l l E R S V I N G E R a F D R U k a FV O L G E N D E P A G I N A Z I C h T b a R E V E R b E T E R I N G E N › P . 3 6

David Koretz

verslag

Page 36: Motivator, voorjaar 2013

Sinds 2008 steunt Motiv een school in het plaatsje Kakuuto in Oeganda. Vanaf dat moment is er veel verbeterd op deze school. Zo is er met de hulp van Motiv een nieuw schoolgebouw neergezet, is er landbouwgrond in gebruik genomen en is er een hygiëneproject gerealiseerd. Daarnaast is een extreem arme familie geholpen met het bouwen van een stenen huis.

De basisschoolMotiv heeft gezorgd voor faciliteiten. Maar de kinderen moeten natuurlijk zelf goed hun best doen om goede resultaten te halen. En die resultaten zijn bijzonder goed! Het hoofd van de school heeft sinds 2007 de re-sultaten van de eindexamens van de basisschool (soort Oegandese Cito’s) bijgehouden. Ieder jaar is er weer verbetering in de resultaten van de kinderen. Daar-naast doen ieder jaar ook meer kinderen examen. In-middels heeft de school de beste resultaten uit de hele regio. Iets waar we natuurlijk erg trots op zijn!Naast het Motiv-gebouw is er via een ander project (kinderkoor Mwangaza) een kleuterschool gebouwd.

Dat betekent dat voor alle leerjaren op de basisschool nu een goed schoolgebouw aanwezig is.

Verder heeft de lokale gemeenschap ook niet stilgeze-ten. De mensen hebben zelf gespaard voor een slaap-zaal op de basisschool. Omdat veel kinderen (erg) ver weg wonen, is het kostschoolsysteem in Oeganda een logische keuze. In 2011 is gestart met de bouw. Inmid-dels is de slaapzaal in gebruik, ondanks dat hij nog niet helemaal af is. Ongeveer 200 kinderen slapen ’s nachts in deze slaap-zaal, waardoor ze niet meer zo lang hoeven te lopen.

ToekomstDe projecten op en rondom de school motiveren men-sen om hard te werken en hun kwaliteit van leven te verhogen. Dat is niet iets wat van de één op de andere dag gebeurt, maar in de omgeving van de school is langzaamaan verbetering zichtbaar. Het is bijzonder om te zien dat de leerkrachten en leerlingen ‘er vol voor gaan’. De resultaten van de leerlingen zijn om trots op te zijn en iedereen is vol goede moed om de leefsituatie in de regio te verbeteren.

P r O j E C T O E G A N D A D O O r C O r N é D E K E I Z E r

H E A D L I N E Z I C h T b a R E V E R b E T E R I N G E N

MM 01 | voorjaar 2013

Zichtbare verbeteringen

De Motiv-school in Oeganda

36

BECGIeAECGIeBECGIeAECGIeBECGIeAECGIeBECGIeAECGIe

Page 37: Motivator, voorjaar 2013

V O L G E N D E P A G I N A R S a a U T h E N T I C a T I O N M a N a G E R 8 . 0 b I E D T R I S k - b a S E D a U T h E N T I C a T I O N › P . 3 8

De Motiv-school in Oeganda

37

Watervoorziening

In de eerste fase van 2011 is de waterpomp elektrisch gemaakt en zijn er grote watertanks geplaatst, waardoor er overdag voldoende water beschikbaar is voor de kinderen en om te koken. Op meerdere plaatsen op het schoolterrein zijn losse waterkranen geplaatst. In 2012 is de water-voorziening uitgebreid met wasbakken en goot-stenen over het hele terrein. Ook is bij de keuken een gootsteen geplaatst, waardoor de watervoorziening op het hele school-terrein nu tiptop in orde is.

De landbouwgrond

De landbouwgrond is van groot nut in de voed-selvoorziening op school. De economische situ-atie blijft natuurlijk slecht in een arm land als Oeganda. Het hoofd van de basisschool vertelde dat de opbrengsten van de landbouwgrond sub-stantieel bijdragen in het financieel draaiend houden van de school. Een goede en duurzame investering dus!

GIeA

Het toiletgebouw

Noodhulp

Binnen het sponsorprogramma was een extreem arme familie extra in beeld bij de lokale medewerkers. De armoede in het huishouden was extreem. Hoewel het gezin met 6 kinderen zowel een vader als een moeder heeft (veel kinderen in deze regio hebben één of beide ouders verloren), was de situatie erbarmelijk. Het gezin had maximaal één keer per dag te eten en hun huis was te armoedig voor woorden. Vanuit het sponsorproject heeft de vader extra be-geleiding gekregen, en is hem onder andere

uitgelegd hoe hij zelf stenen kan maken voor een huis. Hij was hier druk mee bezig, toen begin 2013 het huis is ingestort. Met geld wat over was van het hygiëneproject (het project was netjes binnen budget gebleven), wordt het nieuwe huis met behulp van bouwvakkers afgebouwd. Zo krijgt het arme gezin een nieuw dak boven hun hoofd. Voor het eerst van hun leven een dak dat niet lekt. Op het moment van schrijven is het huis nog in aanbouw.

BECGIeAECGIeBECGIeAECGIeBECGIeAECGIeBECGIeAECGIe

GI

Zo komt het nieuwe huis eruit te zien

Het oude huisje

BEC

Page 38: Motivator, voorjaar 2013

38 MM 01 | voorjaar 2013

L E V E r A N C I E r I N D E S C H I j N W E r P E r S : r S A

H E A D L I N E R S a a U T h E N T I C a T I O N M a N a G E R 8 . 0 b I E D T R I S k - b a S E D a U T h E N T I C a T I O N

rSA, de securitydivisie van EMC, bracht eind maart een nieuwe versie op de markt van Authentication Manager. Met AM8.0, de versie die al in februari was aangekondigd tijdens de rSA Conference in San Francisco, biedt rSA maar liefst veertig nieuwe features. “Maar risk-Based Authentication is in onze ogen toch wel de belangrijkste vernieuwing”, vertelt Tim Dumas, Technology Consultant bij rSA.

RSA Authentication Manager 8.0 biedt Risk-Based Authentication

Risk-Based Authentication is een aanvulling op

de bestaande vormen van authenticatie zoals

authenticatie met een SecurID-hardwaretoken,

software-authenticatie en on-demand authen-

ticatie via bijvoorbeeld sms. “Het unieke is dat

wealdezevormenvanauthenticatieopéénen

hetzelfdeplatformaanbieden”,steltDumas.

Bij Risk-Based Authentication wordt gekeken

naar het profiel van zowel de gebruiker als het

device waarmee toegang wordt gezocht. Als

een gebruiker ‘gebruikelijk gedrag’ vertoont

en inlogt met een vertrouwd device, kan de

beheerder ervoor kiezen om toegang te ver-

lenen op basis van alleen gebruikersnaam en

wachtwoord.AlsdeRSARiskEngineechter iets

verdachts signaleert, zal de gebruiker worden

gevraagd om een extra authenticatiestap te

doorlopen. Zo’n extra stap kan zijn het invoe-

ren van een on-demand tokencode die via sms

wordt toegestuurd. “Om zo’n extra stap kan

wordengevraagdalseengebruikerbijvoorbeeld

altijd via een vaste verbinding inlogt, en dan

ineensviaeenmobieleverbinding”,verduidelijkt

Dumas.“Of als een gebruiker ineens frequenter

inlogtdangebruikelijk.”

“HetmooievanRisk-BasedAuthenticationisdat

het authenticatie heel laagdrempelig maakt”,

vervolgtDumas.Alseengebruiker iederdagop

dezelfdemanierenmethetzelfdedevice inlogt,

zal hij om in te loggen mogelijk genoeg heb-

benaandecombinatievangebruikersnaamen

wachtwoord. “Doordat de Risk-Based Authenti-

cationzelflerendis,isdetechnologieinstaatom

gaandewegeen risicoprofiel op tebouwen.” Zo

ontstaatvolgensDumas‘eenheelnatuurlijkpad

naar sterke authenticatie’ wat volgens de Tech-

nology Consultant van RSA geen overbodige

luxe is. “Gemiddeld gebruikt slechts twintig

procent van de medewerkers van ondernemin-

geneenvormvansterkeauthenticatie.”

MarktleiderRSA wordt door marktonderzoeksbureau Gartner aangemerkt als een van de leiders op de markt voor gebruikersauthenticatie. In Gartners ‘Magic Quadrant for User Authentication’ uit maart 2013 staat RSA vermeld in het ‘Leaders’-kwadrant. Vorig jaar moest RSA nog genoegen nemen met de rol van ‘Challenger’. “RSA is een van de sterkste spelers op de markt voor gebrui-kersauthenticatie”, zo oordeelt Gartner. RSA werd door de andere deelnemers aan het onderzoek het meest genoemd als de belangrijkste concurrent om te verslaan.

Tim

Dum

as, T

echn

olog

y Co

nsul

tant

bij

RSA

Page 39: Motivator, voorjaar 2013

39

V O L G E N D E P A G I N A M O T I V S I E M 3 . 0 E N M S a F E C E N T R a a l T I j D E N S Z O R G & I C T › P . 4 0

Snelle installatieEen ander belangrijk component van Authen-

tication Manager is virtualisatie. AM8.0 wordt

aangeboden in de vorm van een Virtual

Appliance waarmee Authentication Manager

in één keer kan worden uitgepakt binnen een

VMware ESX Server. “De installatie is hierdoor

binnen twintig minuten geregeld”, belooft

Dumas. “Een bijkomend voordeel is dat

Authentication Manager hierdoor direct hangt

binnen de virtuele infrastructuur en ook

gebruik kan maken van de virtuele attributen

zoalsHighAvailability.”

VoorlopigisAuthenticationManager8.0alleenin

devormvaneenVirtualAppliancebeschikbaar.

Een fysieke appliance met daarop AM8.0 staat

voorlaterditjaaropdeplanning.

Eenvoudiger beheerOok op het gebied van beheer is er volgens

Dumas veel verbeterd in versie 8.0; verbeterin-

gen die weer leiden tot een lagere Total Cost of

Ownership. Zo is de uitrol van softwaretokens

vergaand geautomatiseerd, onder andere door

degebruikersself-servicetebieden.Ookisereen

betere integratiemetbijvoorbeeldActiveDirec-

tory,waardoor het opvoeren van gebruikers en

hetauthenticatieprocesvanuitéénpuntkunnen

wordenbeheerd.Voordehelpdeskzijnerbetere

mogelijkheden om snel inzicht te krijgen in de

problemendiemogelijkgaanspelen.

Tot slot noemt Dumas de integratie ‘met alle

componenten waar authenticatie plaatsvindt’,

zoals SSL VPN’s en webservers. “We hebben

overeenkomstengeslotenmetzo’nvierhonderd

leverancierswaardoorAM8.0deagentsvandeze

partijenautomatischherkent.”

AM8.0 op High Tech Campus EindhovenMotiv heeft als partner van RSA een van de eerste implementaties van Authentica-tion Manager 8.0 in Nederland verzorgd. High Tech Campus Eindhoven nam het nieuwe authenticatiesysteem begin april in gebruik, slechts enkele dagen nadat Authentication Manager 8.0 officieel op de markt kwam.

High Tech Campus Eindhoven is met meer dan 100 bedrijven en instituten en zo’n 8.000 onderzoekers, ontwikkelaars en ondernemers de ‘slimste km2 in Nederland’. HTCE Site Management B.V., het manage-mentorgaan van de Campus, is met acht-tien medewerkers verantwoordelijk voor de dienstverlening richting de ‘campusbe-woners’. Zo draagt HTCE Site Management zorg voor de datacenters op de Campus en de ICT-systemen die hierin worden gehost en waarvan de Campus-bedrijven en -insti-tuten gebruik kunnen maken.

Voor een beveiligde toegang tot de ICT-systemen maakte High Tech Campus Eindhoven al enkele jaren gebruik van RSA Authentication Manager 7.1. “Maar na ruim 3,5 jaar was het tijd om deze omgeving een keer goed tegen het licht te houden”, vertelt Paul Hendriks, IT Manager van HTCE Site Management. “Daar komt bij dat we het authenticatiesysteem graag wilden inpas-sen in onze Terminal Server-omgeving. Motiv adviseerde toen om te wachten op de release van Authentication Manager 8.0 zodat meteen de nieuwste technologie kon worden omarmd.”

Gezien de vele verbeterpunten in versie 8.0 was dat een waardevol advies, zo constateert Hendriks achteraf. De IT Manager roemt onder andere de eenvoudige installatie van versie 8.0. “Authentication Manager 8.0 is een kant-en-klare virtuele appliance op VMware ESX. Die VM kun je oppakken en in één keer uitpakken in je ESX-server. Ingewikkelde zaken zoals de licenties zijn dan meteen geregeld. Maar ook de bediening is beter en makkelijker geworden met een overzichtelijker user-dashboard en duidelijke informatie richting de beheerders van het product.”

' Het unieke is dat we al deze vormen van authen- ticatie op één en hetzelfde platform aanbieden'

Page 40: Motivator, voorjaar 2013

V O L G E N D E P A G I N A I N T E R V I E W W I l l E M j a N Va N E S S C h O T E N , M O T I V › P . 4 2H E A D L I N E M O T I V S I E M 3 . 0 E N M S a F E C E N T R a a l T I j D E N S Z O R G & I C T

Motiv SIEM 3.0 en mSafe centraal tijdens Zorg & ICT

V E r S L A G Z O r G & I C T

40 MM 01 | voorjaar 2013

Motiv was ook dit jaar weer met een grote stand aanwezig tijdens Zorg & ICT, de beurs die op 13, 14 en 15 maart plaatsvond in de jaarbeurs Utrecht. Veel aandacht was er voor enkele nieuwe diensten van Motiv: mSafe voor een veilige bestandsuitwisseling en SIEM 3.0.

Zo demonstreerde Motiv de werking van SIEM 3.0 (zie ook pagina 6 en 7) aan de hand van EPD (elektronisch patiëntendossier)-specifieke scenario’s. Motiv heeft onder andere specifieke security profiles voor de zorginforma-tiesystemen en elektronische patiëntendossiers van ChipSoft geschreven. Zo konden bezoekers met eigen ogen zien hoe automatisch melding wordt gemaakt als een medewerker bijvoorbeeld zijn eigen dossier bewerkt of een dossier van een andere afdeling raadpleegt. Ook biedt SIEM 3.0 in dit voorbeeld een overzicht van onder andere de meeste geraadpleegde dossiers, de veelgebruikers en de gebruikersaccounts voor LDAP/Active Directory en het EPD.

“Deze live demonstratie toonde dat zor-ginstellingen met SIEM 3.0 volledig ‘in control’ zijn”, zegt Bastiaan Schoonhoven, Marketing Manager bij Motiv. “Met SIEM 3.0 kunnen zorginstellingen niet alleen compliancy aantonen met betrekking tot bijvoorbeeld de NEN 7510 of NEN 7513, maar ook voorkomen dat gegevens ongecontroleerd toegankelijk zijn, weglekken of worden gecompromitteerd. Met SIEM 3.0 biedt Motiv een ‘early warning system’ waardoor de continuïteit van de bedrijfsvoering te allen tijde is gewaarborgd.”

Demonstratie mSafemSafe was opvallend aanwezig op de stand van Motiv, mede met dank aan de fysieke kluizen die in het decor waren verwerkt en symbool stonden voor de nieuwe dienst van Motiv. Met mSafe biedt Motiv een veilig alter-natief voor bestandsuitwisselingsdiensten zoals YouSendIt en WeTransfer (zie ook pagina 8 en 9). Aan de hand van live demonstraties op twee 22-inch touchscreens konden de bezoekers zelf ervaren hoe het veilig en gecontro-leerd uitwisselen van grote bestanden zoals patiëntdossiers met mSafe in zijn werk gaat.

3D Security ScanDaarnaast was er op een enorm 65-inch scherm aandacht voor de 3D Security Scan van Check Point Software Technologies. Met deze analyse-tool is inzichtelijk te maken wat er allemaal op het netwerk gebeurt en of er bijvoorbeeld botnets actief zijn (zie pagina 4 voor een uitgebreid rapport van een 3D Security Scan). Met het verkregen inzicht kunnen vervolgens

securitpolicy’s worden opgesteld om botnets en andere malware aan te pakken. Wilt u door Motiv een 3D Security Scan-rapport laten uitvoeren? Neem dan contact op met Motiv via 030-68 77 007, of [email protected].

' mSafe was opvallend aanwezig op de stand van Motiv'

Door Ferry Waterkamp

verslag

Ik wil een demo aanvragenvanmSafe.0306877007.

JA,

Page 41: Motivator, voorjaar 2013

Protect what matters

©2013 Hewlett-Packard Development Company, L.P.

Mitigate risk and defend against advanced threats. Protect yourself with HP’s Security Intelligence and Risk Management platform.

Learn more athpenterprisesecurity.comIk wil een demo aanvragen

vanmSafe.0306877007.

JA,

Page 42: Motivator, voorjaar 2013

H E A D L I N E F I E T S E N V O O R C O N G O

“Ik heb twee goede Nederlandse vrienden die

in Burkina Faso werken en zich daar inzetten voor de

bevolking. Afgelopen jaren hebben ze daar een aantal

projecten opgezet."

Willem jan van Esschoten (30), Software Engineer bij Motiv

Fietsen voor Congo

I N T E r V I E W W I L L E M j A N VA N E S S C H O T E N , M O T I V

42 MM 01 | voorjaar 2013

Page 43: Motivator, voorjaar 2013

V O L G E N D E P A G I N A j U N I P E R S l a a T D D O S - a a N Va l l E N I N T E l l I G E N T a F › P . 4 4

Wilt u het werk van mijn vrienden ondersteunen?

Datkanviabankrekening513980237t.n.v.StichtingBuitendeGrenzeno.v.v.Proj.-AofProj.A-schovoorhetscholingsfondsomjongereninBurkinaFasofinancieelteondersteunenbijhunopleiding.Voorhetnieuwoptestartenjongerenopvangprojectkuntugebruikmakenvanbankrekeningnummer502923253t.n.v.StichtingBuitendeGrenzeno.v.v.POJ(=projectopvangjongeren).

"Er zijn nieuwe huizen gebouwd op een betonnen fundering in plaats van op zand en het schoolgebouw van de plaatselijke middelbare school is met geld uit Nederland opgeknapt en uitgebreid. Nu zijn ze een jongerenproject aan het opzetten om jongens in de leeftijd van 12 tot 16 jaar een gezinsvervangend tehuis te geven. Ook helpen ze mensen financieel als er medische zorg nodig is. Verder werken ze samen met de plaatselijke kerk en vertellen ze over het evangelie.

Deze vrienden ondersteun ik al een aantal jaar financieel. De organisatie waarmee ze samenwerken heeft onlangs een sponsoractie opgezet voor een ander Afrikaans land. Ik werd gevraagd of ik mee wilde fietsen en dat vond ik een erg leuk idee! Ik was gelijk enthousiast en heb mij direct opgegeven. Doel was om honderd kilometer te fietsen voor nieuwe fietsen voor voorgan-gers en evangelisten daar. De voorgangers en evangelisten moeten nu erg ver lopen over een uitgestrekt gebied om mensen te kunnen bezoeken, te ondersteunen, scholing te geven, maar ook medische ondersteuning te bieden. Met de fiets kunnen ze sneller naar dorpen of naar bepaalde personen toe. Ik vond in Motiv een sponsor en met de groep fietsers hebben we in totaal 6.271 euro, dat zijn 31 fietsen, bij elkaar gefietst!

De fietstocht was erg mooi, maar pittig vanwege de stevige tegenwind die we bijna de gehele dag hadden. Desondanks heb ik genoten van de tocht en ik ben blij met het resultaat dat we hebben bereikt!”

' In totaal hebben we 31 fietsen bij elkaar gefietst!'

Page 44: Motivator, voorjaar 2013

44 MM 01 | voorjaar 2013

L E V E r A N C I E r I N D E S C H I j N W E r P E r S : j U N I P E r N E T W O r K S

H E A D L I N E j U N I P E R S l a a T D D O S - a a N V a l l E N I N T E l l I G E N T a F

juniper slaat DDoS-aanvallen intelligent af

DebestaandemaatregelenomDDoS-aanvallen

af te slaan, gaan alleen in op het volume van

het netwerkverkeer en het passeren van drem-

pelwaarden. “Dat is een traditionele en weinig

effectieve manier om kwaadaardig verkeer om

te leiden”, steltDennisde Leest, Senior Systems

EngineerbijJuniperNetworks.“Enhetprobleem

wordt slechts gedeeltelijk opgelost. Met als

ongewenst effect dat goed verkeer dewebsite

ooknietmeerbereikt.”

Junos DDOS Secure detecteert en stopt afwij-

kendverkeerzodathetgoedeverkeervoorrang

krijgt. “Het afwijkende verkeer hoeft niet altijd

eengrotedatastroomtezijn,maarkanookver-

keerzijndatveelcapaciteitvergtvandeserver”,

legtDeLeestuit.“Denkhierbijaaneenpogingdie

ingewikkeldeberekeningenopdeserververoor-

zaakt (slowand lowDDoS),waardoorde server

overbelastraakt.”

Filteren op profiel“Een ander groot voordeel van Junos DDOS

Secureisdatdeoplossingzelflerendisenergeen

specifieke kennis voor nodig is om te installeren

enbijtehouden”,vervolgtDeLeest.JunosDDOS

Secure wordt inline geplaatst aan de voorzijde

van de betreffende webservers en houdt het

verkeer van en naar de servers in de gaten.

Deoplossing kijkt onder anderenaar response-

tijdenvandeontvangendewebserverenresour-

ces. Daarnaast kijkt Junos DDOS Secure of het

verkeer naar eenwebsite handmatig ofmachi-

naal plaatsvindt. De kenmerken van handmatig

zijn onder andere klikgedrag en regelmaat. Een

botnetofscriptszijnvoorbeeldenvaneenmachi-

naleverkeersstroom.Opbasisvanhetbezoekers-

gedrag wordt een profiel samengesteld waarop

kan worden gefilterd.

Als een aanval niet resulteert in een overma-

tigebelastingvandewebsitehoeftverkeerniet

speciaalbehandeld tewordenenzijnerdusook

geen ongewenste neveneffecten. Indien er overma-

tigebelastingplaatsvindt,zodanigdatdeservers

hier hinder van ondervinden, wordt het verkeer

datnietalsnormaalwordtbestempeldgedumpt.

Next Gen SecurityJunos DDOS Secure is onderdeel van ‘Juniper

NextGenSecurity’datverderbestaatuit:

•JunosSpotlightSecure,eenwereldwijdbeschik-

bare clouddienst met een realtime database

vanhackersenhunprofiel(zieafbeelding).

• JunosWebAppSecure,een realtimeoplossing

om hackers onder andere te detecteren en

hacks te voorkomen en

•SRXSecure,deSRXFirewalldiegebruikmaakt

vandeintelligentievanWebAppSecure.

Junos DDOS Secure is als appliance (1Gb tot

40Gb)enalsVMwareinstance(tot1Gb)beschik-

baar.“Deproductenzijnreedsveelvuldigsucces-

volingezet”,constateertDeLeesttevreden.

vaak wordt ddoS-verkeer verward met hacking. dit zijn echter verschillende aandachtspunten, die mogelijk wel tegelijker-

tijd op kunnen treden. een ddoS-aanval is vaak niet meer dan een ‘rookgordijn’ voor de daadwerkelijke aanval. daarom is

het belangrijk om op een intelligente manier het goede van het ongewenste verkeer te scheiden. Met junos ddoS Secure,

een nieuw beveiligingssysteem dat in februari werd gepresenteerd tijdens de rSa conference in San francisco, slaat juniper

networks distributed denial of Service-aanvallen af.

Page 45: Motivator, voorjaar 2013

45

V O L G E N D E P A G I N A M O T I V V E R l E N G T I S O - C E R T I F I C E R I N G E N › P . 4 6

' junos DDOS Secure is zelflerend en er is geen specifieke kennis voor nodig om te installeren en bij te houden' Dennis de leest, Senior Systems Engineer bij juniper Networks

DDoS-stormDit voorjaar vonden er vele DDoS-

aanvallen plaats. Onder andere de

Nederlandse banken, iDeal en DigiD

hadden hier last van.

Bij een succesvolle DDoS-aanval

wordt het netwerk, systeem of applicatie

door een hacker overbelast waardoor

(web-) applicaties gedurende de aanval

niet meer bereikbaar zijn. In vrijwel

alle gevallen vormt een botnet de basis

voor een aanval.

Een botnet is een verzameling van

willoze systemen die voor de hacker

tegelijkertijd dezelfde opdracht kunnen

ontvangen en uitvoeren. Een hacker

kan met inzet van een botnet op drie

manieren een aanval starten:

1. Aanval op het netwerk (laag 3). De systemen van het botnet versturen

allemaal tegelijkertijd domme (grote)

pakketjes naar het doelwit.

De internetverbinding raakt hier

simpelweg mee overbelast.

2. Aanval op een zwakke plek in een netwerkprotocol (laag 4). De systemen in het botnet sturen

allemaal tegelijkertijd misvormde of

onvolledige http-pakketjes naar bijvoor-

beeld een webserver of firewall. De lijn

raakt niet overbelast maar de firewall

of webserver raakt overbelast.

3. Aanval op een zwakke plek in een applicatie (laag 7). De hacker

gaat eerst op zoek naar een zwakke plek

in een applicatie. Zodra deze is gevonden

zet de hacker het botnet in om deze

zwakke plek uit te nutten. Deze heeft vaak

nauwelijks effect op de bandbreedte maar

is uiterst resoluut op een webapplicatie

of DNS-server.

Page 46: Motivator, voorjaar 2013

46 MM 01 | voorjaar 2013

H E A D L I N E M O T I V V E R l E N G T I S O - C E R T I F I C E R I N G E N

MOTIV NIEUWS

Motiv verlengt ISO-certificeringenICT Security-specialist Motiv heeft zijn ISO-certificeringen voor

kwaliteit (ISO 9001), informatiebeveiliging (ISO 27001) en service-

management (ISO 20000) met drie jaar verlengd. Motiv toont hier-

mee aan dat het zijn processen voor applicatieontwikkeling, consul-

tancy, services en productlevering, goed en degelijk heeft ingericht.

De ‘re-audit’ voor ISO/IEC 20000-1:2011, ISO/IEC 9001:2008 en ISO/IEC

27001:2005 is in december uitgevoerd door DEKRA Certification. Deze

keurende instantieoordeeldedatMotivbeschiktovereen‘primaapplica-

tieontwikkelprocesmet eenuitgebreide set aandocumentatie engoede

tracebility van requirements’ en prees de verbeterde risicoanalyse en de

opzetvanMotivsbusinessriskmanagement.

Alsvoorbereidingopdere-auditheeftMotivhetinternekwaliteitssysteem

opnieuwingerichtensterkvereenvoudigd.Motivkentnuéénplan-do-act-

check-cyclusvoorallekwaliteitsprocessen.Hierdoorzijngeneriekekwaliteit

(ISO9001),informatiebeveiliging(ISO27001)enIT-servicemanagement(ISO

20000)nogdieperverankerd indebedrijfsvoering.Bovendienzijnnualle

IT-beheerprocessen gebaseerd op ITIL versie 3. Motiv heeft hiermee één

heldere set met werkprocessen wat de samenwerking aan ICT Security

vereenvoudigt.

Unieke positieMetdehercertificeringenisMotivheteersteenvooralsnogenigebedrijfdat

voldoetaandedrieverschillendeISO-standaardenophetgebiedvanIT-be-

heer.“Hetonderschrijftdatweopeenjuistemanierdenkenoverprocessen

diebetrekkinghebbenopzoweldeinterneorganisatiealsklantendiensten”,

zegtVincentKalkhoven,OperationeelDirecteurbijMotiv.“Kwaliteitsborging

enprocesbeheersingvande servicedelivery zijndanookcrucialeonder-

delenvanonzebedrijfsfilosofie.”

Gerard de Weerd, Commercieel Directeur bij Motiv, voegt daaraan toe:

“De ISO-hercertificeringen zijn de bevestiging van de gedegen kwaliteit

vanonzedienstverlening.DeICT-securityaanpakvanMotivbiedtdaarmee

de zekerheid die zo gewenst is in een veranderende digitale wereld.

Organisaties moeten kunnen vertrouwen op de continuïteit van de ICT,

ooktegenhetlichtvandealsmaartoenemendecyberdreiging.”

'Bevestiging van de gedegen kwaliteit van onze dienstverlening'

Vincent Kalkhoven (links) en Gerard de Weerd

Page 47: Motivator, voorjaar 2013

V O L G E N D E P A G I N A l E V E R a N C I E R I N D E S C h I j N W E R P E R S : I M P E R Va › P . 4 8

Big data verbetertbeveiliging

Bedrijven creëren in enorm tempo data en gebrui-ken datamining voor gegevensverzameling. Bij toonaangevende organisaties draait het niet alleen om marketing en sales, beveiliging begint ook een rol te spelen. Enorme, realtime gegevensanalyse- mogelijkheden openen nieuwe perspectieven om corporate dreigingsprofielen vrijwel in realtime te doorzien.

Deze mogelijkheden worden aangestuurd door de drie fundamentele beloften van moderne big data- analyseoplossingen:

Hogere gegevenssnelheid: Voorheen moest uren of zelfs dagen worden gewacht op de uitkomsten van complexe gegevenszoekop-drachten – veel te lang om bruikbaar te zijn bij een actuele dreiging. Kritieke beveiligingsproblemen moeten soms binnen enkele minuten of zelfs secon-den worden aangepakt. Gelukkig zorgt de huidige, vrijwel realtime verwerking van events ervoor dat potentiële dreigingen met diezelfde snelheid kunnen worden gedetecteerd en aangepakt.

Groter datavolume: Ongestructureerde data, zoals tweets en Facebook-berichten, vormen een nieuwe bron van beveiligings-informatie. Voor banken en andere met zeer gevoelige informatie werkende organisaties is de mogelijkheid om sentimentanalyses uit te voeren op dit type in-ternetgegevens bijvoorbeeld een onschatbare stap vooruit.

Ter verdediging tegen een realtime dreigingsfactor moet de mogelijkheid bestaan om tactiek en werking van die factor in realtime te doorzien op basis van alle beschikbare gestructureerde en ongestructureerde data.

Verscheidenheid aan gegevens: Dankzij big data kunnen beveiligingsexperts de potentiële veiligheidsdreiging beter inschatten door gebruik te maken van een verscheidenheid aan data uit verschillende gegevensbronnen. Genereert een netwerk IP-adres afwijkend verkeer? Gebruik realtime contextuele informatie in uw big data analyseplatform om een breder en nauwkeuriger beeld te krijgen van wat er daadwerkelijk kan ge- beuren, voordat u hier resources aan besteedt.

Samen maken deze drie eigenschappen van big data analyses het eenvoudiger om allerlei uiteenlopende dreigingen te detecteren en op te lossen. Ze ma-ken het echter ook mogelijk om voor het eerst een defensieve strategie te creëren tegen aanvallen van binnenuit, zonder deze te baseren op geruchten of verouderde patronen.

Meer over dit onderwerp leest u op: http://www.hp.com/go/discoverperformance

Verborgen tussen al uw data zit uw volgende beveiligingssucces - of mislukking.

Leer ‘big data mining’ te gebruiken voor een hoogwaardige beveiliging.

H E A D L I N E b I G D a T a V E R b E T E R T b E V E I l I G I N G

L E V E r A N C I E r I N D E S C H I j N W E r P E r S : H P

47

Betere zichtbaarheid;

superieure dreigingsdetectie

Wie (Gebruikersrollen)

Wat (Logs)

Waar (Stromen)

Meer data, meer beveiliging

Krachtige analyses kunnen u geavanceerde eventcorreleatie, patroonherkenning en detectie van afwijkingen opleveren vanuit het groeiende reservoir aan enterprise data. Bron: HP

Page 48: Motivator, voorjaar 2013

L E V E r A N C I E r I N D E S C H I j N W E r P E r S : I M P E r VA

H E A D L I N E M O T I V V E R Z O R G T P R O F E S S I O N a l S E R V I C E S V O O R I M P E R V a

Motiv verzorgt vanaf dit jaar binnen de Benelux de ‘Professional Services’ voor Imperva, een specialist op het gebied

van ‘Business Security’. Met een implementatie in Brussel is het eerste project over de grens een feit. “En er zitten nog heel

wat projecten in de pijplijn”, zegt Peter van den Boogaard, Database en Security Consultant bij Motiv.

Motiv verzorgt Professional services

voor Imperva

Samenmet twee collega’s isVandenBoogaard

een van de drie ‘Special Agents’ voor Imperva.

Deze status is het resultaat van een intensieve

training die Van den Boogaard begin dit jaar

heeft gevolgd op de interne trainingslocatie

vanImpervaindeAmerikaansestadDallas.Drie

wekenlanglagdenadrukopdeWebApplication

FirewallenDatabaseSecurityvanImperva.

Geen onbekendeImperva is voor zowel Motiv als Van den

Boogaard geen onbekende. “Vanuit mijn ach-

tergrond als databasebeheerder ben ik al jaren

bekendmetImperva”,verteltVandenBoogaard.

Sinds enkele jaren treedt Motiv op als reseller

voor de producten van Imperva.

“Door zijn jarenlange hands-on ervaring met

onze producten was Van den Boogaard voor

ons de aangewezen man om de Professional

Services-opleidingtegaanvolgen”,verteltHaiko

Wolberink, bij Imperva Regional Sales Director

voor de Benelux, hetMidden-Oosten en Afrika.

“Het past binnen de strategie van Imperva om

voor de professionele support te vertrouwen op

lokale mensen die de lokale taal spreken. Motiv

heeft de juiste expertise en support in huis en

al verschillende databasesecurityprojecten suc-

cesvol afgerond. Daar zitten ook enkele mooie

klantenbijdiewegezamenlijkhebbenopgepakt.”

Eén aanspreekpunt“Hetistochwelheelbijzonderdateenspecialist

als Imperva nu vertrouwt op de specialisten van

Motiv”, vindt Van den Boogaard.“Voor de klan-

tenvanzowelMotivals Impervabetekentdeze

samenwerkingdatzijbinnendeBeneluxnuéén

aanspreekpunthebben.”

De Imperva Professional Services die Motiv

levert omvat onder andere de installatie van de

componenten inclusief de documentatie, het

tunen van de appliances, kennisoverdracht en

hetleverenvanrapportages.Hetpre-salestraject

endeintakevanklantenisinhandenvanzowel

Motivals Imperva.“Daaroverhoudenwenauwe

contacten”,aldusVandenBoogaard.

Data volledig beschermdOm data tijdens de volledige levenscyclus te

beschermentegenallesoortendreigingenbiedt

Imperva drie productgroepen: Database Secu-

rity, File Security en Web Application Security.

“Wekunnenbijvoorbeeldnietalleendetecteren

dat het account van een databasebeheerder is

gehackt, maar ook dat het account oneigen-

lijk wordt gebruikt”, steltWolberink. “Er is geen

enkeleandereleverancierdiealdezedrieproduct-

groepenafdekt.Daardoorbevindenwijonsinde

vrijuniekepositiedatwijzowelgestructureerde

alsongestructureerdedatakunnenbeschermen

tegenallesoortendreigingen.”

Imperva Database Security zorgt voor auditing

vandetoegangtotengebruikvandedatabase,

opzowelgebruikers-alsbeheerdersniveau.

Pete

r van

den

Boo

gaar

d

48 MM 01 | voorjaar 2013

Page 49: Motivator, voorjaar 2013

V O L G E N D E P A G I N A M O T I V N I E U W S › P . 5 0

Doordat securitypolicy’s op de Database Secu-

rity-laag worden geïmplementeerd, vindt het

afdwingenvanmaatregelenbuitendedatabase

zelfplaats.Dit is inhetkadervanwet-enregel-

gevingalsSOxenBaselIIeengrotetoegevoegde

waarde.Daarnaastbeschermt Impervadedata-

base realtime tegencyberdreigingendoormid-

del van het blokkeren van ongewenst verkeer

voordatditdedatabasebereikt.

Imperva File Security biedt beveiliging van

ongestructureerde data op fileserverniveau.

Beveiliging van data in SharePoint-omgevingen

is eveneens een geboden functionaliteit. Naast

bescherming tegen aanvallen op de server

wordengebruikersrechteningeregeldbuitende

fileserver om, zodat compliancy rondom onge-

structureerdedata centraal (vanuit bijvoorbeeld

decompliancyofficer)wordtvastgesteld.

Web Application Security beschermt webappli-

catiestegencyberdreigingen.Als‘gezichtnaarde

buitenwereld’ wordenwebapplicaties bovenge-

middeldveelblootgesteldaanaanvallenopap-

plicatieniveau.ImpervaWebApplicationSecurity

biedt realtimebescherming tegenaanvallen als

Cross Site Scripting en SQL Injection.Daarnaast

kent Imperva de te beschermen webapplicatie

inhoudelijkendetecteert(enblokkeert)niet-toe-

gestaanénnietvertrouwdverkeervoordatditde

applicatiezelfbereikt.

Innovatieve kracht“Als innovatieveonderneming ishetonzekracht

omonzeproductensteedsverderteverbeteren”,

steltWolberink.Als voorbeeld van zo’n innovatie

noemtdeRegionalSalesDirectorvanImpervade

mogelijkheidominhetgeheugenvanpc’stekij-

ken.“Neemalsvoorbeeldinternetbankieren.Ban-

kenhebbenhunbeveiligingdoorgaanswelgoed

oporde.Hetprobleemligteerderbijdegebruikers.

Doorinhetgeheugentekijkenkunjealsbankhet

misbruikvaninternetbankierensnellerdetecteren.”

Eenandervoorbeeldvaneeninnovatieis‘commu-

nity-based security’, eenmogelijkheid die in het

eerstekwartaalvanditjaarbeschikbaarkwamals

extra toevoegingopdeproducten van Imperva.

“Met community-based security kunnen klanten

deaanvallendiewordentegengehouden–indien

gewenst –met ons delen.Wij delen deze infor-

matievervolgensweermetonzeandereklanten

waardoormogelijkeaanvallensnellerwordenge-

detecteerd.Opdiemanierhelpenweelkaar.”

' Bijzonder dat een specialist als Imperva vertrouwt op de specialisten van Motiv'

propositie van imperva

49

Page 50: Motivator, voorjaar 2013

H E A D L I N E S I m p e r v a I n c a p s u l a • W a t t e d o e n b I j e e n d d o s - a t t a c k ? • c h e c k p o I n t W e e r t z e r o - d a y m a l W a r e H E A D L I N E S m o t I va t o r o p t I m a a l v o o r u ! • m o t I v c a F é • c h e c k p o I n t F 5 u p d a t e s e s s I e

MOTIV NIEUWS

Imperva is een pionier en innovator voor het

beschermen van businessapplicaties. Met

de Incapsula-securitycloud biedt Imperva

web- en DDoS-bescherming via de cloud.

Het webverkeer naar uw applicatie loopt

continu via de Incapsula-cloud. De cloud

filtert het verkeer waardoor alleen ‘schoon

verkeer’ wordt afgeleverd op uw webappli-

catie. Hiermee heeft u continu een effectieve

bescherming zonder complexe ingrepen in

uw bestaande businessapplicatie.

De achtergrond van Imperva Incapsula is een

zogenoemdeWebApplicationFirewall.Dedienst

Imperva Incapsula biedt websecurity en DDoS-bescherming via de cloud

Wat te doen bij een ddos-attack?DeafgelopenwekenhebbenermeerdereDDoS-

aanvallen op banken en andere organisaties

plaatsgevonden.BijeensuccesvolleDDoS-aanval

wordt het netwerk, systeem of applicatie door

eenhackeroverbelastwaardoor (web-) applica-

ties gedurende de aanval nietmeer bereikbaar

zijn. Een typischeaanval kan tussende2en48

uur duren. Motiv biedt beschermende maat-

regelenzoalsAkamaiKonaSiteDefender,Check

Point DDoS Protector, WebApp Secure van

Juniper Networks en de Imperva Incapsula-

securitycloud.

Bent u geïnteresseerd in de DDoS

protection van Motiv? Of wilt

u meer informatie wat te

doenbijDDoSattacks,bot-

nets, wormen of andere

netwerk aanvallen en hoe

uzelftebeschermen?

Neem dan contact op met

Motiv op 030 - 68 77 007,

mail naar [email protected],

of neem contact opmet onze

DDoSspecialisten.

Motiv ziet een toename in het gebruik van zero-day

malware die wordt toegevoegd aan downloadbestan-

den of als bijlage aan e-mail. Doordat de malware

niet eerder is gesignaleerd, detecteren traditionele

virusscanners deze vormen van malware niet. De

vormen van malware zijn daarmee dus onzichtbaar

en kunnen door hackers als een uiterst effectief mid-

del worden ingezet voor digitale spionage of sabotage

van bedrijfsnetwerken. Check Point breidt dit kwar-

taal de firewall security gateway uit met de Threat

Emulation-cloud om deze vormen van zero-day mal-

ware te signaleren zonder gebruik te maken van een

virusscanner.

De Threat Emulation-dienst is

een nieuwe softwareblade voor

de Check Point Firewalls. Deze

software stuurt ‘verdachte be-

standen’ in realtime door naar de

Check Point Threat Emulation

Cloud voor nadere inspectie.

Binnen de cloud wordt het be-

stand geplaatst en geopend in

virtuele desktops. Zodra verdachte

handelingen zoals het automatisch

Check Point weert zero-day malware met Threat Emulation

biedtdirectbeschermingtegenveelvoorkomen-

de aanvalstechnieken zoals SQL Injection, Cross

Site Scripting (XSS), Illegal Resource Access en

Remote File Inclusion. Ook biedt Imperva direct

beschermingtegendetienmeestvoorkomende

aanvalstechnieken(zogenoemdeOWASPTop-10).

DeDDoS-bescherming zorgt ervoor dat vuil in-

ternetverkeereerstwordtgewassenindeDDoS-

filtersvanIncapsula.Alleenschoonverkeerwordt

afgeleverdopuwbusinessapplicatie.Eeneventu-

eleDDoS-aanvalwordtdaarmeealindecloudaf-

gevangen. Hierdoor heeft u geen overcapaciteit

aankostbareinternetbandbreedtemeernodig.

starten van een uitvoerbestand, starten van nieuwe

processen in het interne geheugen, het wijzigen van

de registry (administratie binnen Windows) en/of het

maken van een internetverbinding worden gesigna-

leerd, krijgt het bestand een negatief stempel. Dit

betekent in de praktijk dat het bestand zero-day mal-

ware bevat en dat deze direct wordt verwijderd. Het

bestand wordt dus niet doorgestuurd naar gebruikers

op het interne bedrijfsnetwerk. Tegelijkertijd wordt

er een zogenoemde vingerafdruk van het bestand ge-

maakt. Deze vingerafdruk wordt via de Threat Cloud

aangeboden aan alle Check Point-firewalls met Anti-

Malware Blades. Dit betekent dat het interne netwerk

direct is beschermd tegen dit specifieke bestand met

een zero-day malwarebesmetting.

50 MM 01 | voorjaar 2013

Voor een gedegen aanpak dient een eenvoudig

infra-ontwerptewordengemaaktwaarbijdeori-

gineleIP-adressenvanuwwebapplicatieonzicht-

baarwordenop internet.Eenbusinessapplicatie

is–viaeenmaligewijzigingenindeinfrastructuur

– vanaf datmoment alleen benaderbaar via de

cloudvanImperva.Dedienstbiedtwebprotectie

enDDoStegeneenvastevergoeding.Dedienst

isopditmomentschaalbaartotDDoS-aanvallen

totenmet8Gbps.

Deze technologie is een sterke stap voorwaarts

in de bescherming tegen complexe vormen van

digitale spionage en sabotage. Het nieuwe filter

komt in de loop van dit kwartaal beschikbaar

voor de Check Point Firewall. De softwareblade

is leverbaar tegen een additionele vergoeding.

Contactpersonen voor Check Point binnen Motiv zijn Bart Verhaar en Chris van Thoor.

Page 51: Motivator, voorjaar 2013

Motivator Magazine, voor professionals in informatie-voorziening en -beveiliging

jaargang 3, nummer 1, voorjaar 2013.

contactgegevens MotivPoortdijk 13,3402 BM IJsselsteinT +31 (0)30 - 68 77 007F +31 (0)30 - 68 77 [email protected]

redactie Bastiaan Bakker (Motiv)Bastiaan Schoonhoven (Motiv)Julia P.C. van Brink (Motiv)Ferry Waterkamp

concept & vormgeving Studio Incognito - buro voor de vorm, IJsselstein

fotografie Ruud Jonkers, Ruud Jonkers FotografieiStockphoto

drukDrukkerij van Midden, Benschop

Advertentie-index19/23 Check Point Software Technologies41 HP ArcSight2 Juniper Networks52 RSA11 SecurEnvoy

[email protected] +31 (0)30 - 68 77 007

Motivator Magazine is een uitgave van Motiv ICT Security, IJsselstein en verschijnt twee keer per jaar, in een oplage van 3200 exemplaren.© 2013 Motiv.

Colofon

H E A D L I N E S m o t I va t o r o p t I m a a l v o o r u ! • m o t I v c a F é • c h e c k p o I n t F 5 u p d a t e s e s s I e

check point f5 UPdate SeSSieDatum: 20 juni, 9.30 – 13.00 uur

Motiv verzorgt in samenwerking met F5 en Check Point Software Technologies op 20 juni een unieke, gecombineerde Update Sessie, waar uiteraard alle actualiteiten worden besproken.

De laatste tijd maakt u in het nieuws vaak kennis met actualiteiten rondom DDoS-aanvallen, volledig gevirtualiseerde systemen, een veilige cloud en ook hoge beschikbaarheid en bescherming van websites.

Locatie: Marnemoende, Ijsselstein

De Update Sessie speelt hier op in en duurt van 09.30 tot 13.00 inclusief een lunch en vindt plaats in Marnemoende in IJsselstein.

Inschrijven Update SessieMotiv spart graag met u over uw specifieke beveili-gingsvraagstukken. Wanneer u bij uw inschrijving aangeeft waar u over wilt sparren, kan dit terug-komen tijdens de Update Sessie.

Motivator is voor mensen met een professionele interesse in it

ook als online magazine te downloaden via www.motiv.nl. Wij

hopen dat wij u met Motivator van vakinhoudelijke en functionele

informatie voorzien.

Wilt u dat ons informatieaanbod nog relevanter wordt voor u?

Update dan nu uw profielgegevens en geef aan wat uw interesse-

gebieden zijn. de juiste profiel- en interessegegevens stellen ons

namelijk in staat u nog beter van de juiste informatie te kunnen

voorzien.

U kunt online Motivator downloaden via www.motiv.nl en uw

profielgegevens e-mailen. vermeldt in de e-mail de volgende

gegevens:

naam:

functie:

bedrijf:

bedrijfsgrootte:

Aantal geautomatiseerde werkplekken:

OPTIMAAl VOOR u!

De Motiv-borrels in de Uitspanning in Ijsselstein zijn inmiddels een begrip in ICT-securityland. Tijdens deze informele netwerkbijeenkomsten ontmoeten medewerkers, klanten en fabrikanten elkaar onder het genot van een drankje en een hapje. De komende borrels staan gepland voor donderdag 13 juni en vrijdag 12 juli.

Motiv cAfé

M E E r I N F O r M A T I E ?

W W W . M O T I V . N L / M O T I V / E V E N E M E N T E N

Page 52: Motivator, voorjaar 2013