Monthly Archives: december 2013

'Kaspersky Internet Security 2014 biedt beste bescherming tegen malware'

Kaspersky Internet Security 2014 biedt op dit moment de beste bescherming tegen malware. ESET Smart Security 7 en Norton Internet Security volgen op korte afstand. Microsoft Security Essentials en McAfee Internet Security laten het tegelijkertijd flink afweten.
'Kaspersky Internet Security 2014 biedt beste bescherming tegen malware'
Dit stelt althans Dennis Technology Labs, dat onderzoek deed naar de effectiviteit van antimalware-oplossingen van bekende beveiligingsbedrijven. Kaspersky Internet Security 2014 beschermt tegen 99 procent van de malware en gaf gedurende het onderzoek geen enkele valse melding. De oplossing komt hiermee als beste uit de bus.
ESET Smart Security 7
ESET Smart Security 7 biedt bescherming tegen 98 procent van de malware en gaf eveneens geen valse meldingen. De oplossing van ESET eindigt hiermee op de tweede positie. Norton Internet Security beschermt tegen 99 procent van alle malware en presteert op dit vlak beter dan ESET Smart Security 7. De oplossing gaf in drie procent van de gevallen echter een valse melding. De antimalware-oplossing van Norton eindigt hiermee op de derde positie.
Microsoft Security Essentials en McAfee Internet Security laten het allebei flink afweten. McAfee Internet Security beschermt tegen 99 procent van alle malware, maar gaf in maar liefst 39 procent van de gevallen een valse melding. Microsoft Security Essentials wist slechts 61 procent van de malware op te sporen, maar gaf slechts in twee procent van de gevallen een valse melding.

Zekerheid doet beter zakendoen

Denk je aan Volvo, dan denk je aan veiligheid. En ongetwijfeld spreek je dan van goede marketing. Tegelijkertijd is er meer aan de hand. Volvo is ervan overtuigd, dat je geen concessies doet op veiligheid van mensen wanneer je van a naar b rijdt. Ze innoveren voortdurend in beveiliging waarmee rijden zonder zorgen wordt gewaarborgd.

Dat zou ook voor de informatievoorziening van overheid en bedrijfsleven moeten gelden. Security in de genen van een organisatie waarmee je meer en beter zakendoet. Helaas is dat niet altijd het geval. Nog steeds nemen veel organisaties beveiligingsmaatregelen omdat het moet. Wet- en regelgeving verplicht bedrijven en instellingen daartoe. Of het is iets dat nog wel een keer aan de orde komt. Of die andere afdeling gaat daar wel voor zorgen. Maak het tastbaar en concreet, is mijn advies. Veilige informatievoorziening is de mate waarin de belevingswereld overeenkomt met de realiteit. Alleen op basis van zekerheid, wil je en kun je beter beslissingen nemen, ofwel zakendoen.

Informatiebeveiliging is het middel waarmee je acteert op basis van feiten in plaats van gevoel. Dat is een doorlopend proces in een omgeving waar verandering de enige constante is. Ieder organisatie-asset doorloopt zijn eigen levenscyclus; bedenken, beschrijven, bouwen, beoordelen, benutten, bewerken dan wel beëindigen. In elke fase van deze levenscyclus kunnen gevoel en realiteit uiteen lopen.

Ons advies is daarom het volgen van een Secure Development Lifecycle. Daarmee worden problemen direct opgelost waar ze ontstaan. Op deze manier wordt informatiebeveiliging een integraal onderdeel van de levenscyclus van bedrijfsactiviteiten. Hogere kwaliteit is het gevolg. En producten of diensten gaan sneller de markt op. “In één keer goed” wordt werkelijkheid met een Secure Development Lifecycle.

Helaas is de inzet van zo’n Secure Development Lifecycle niet altijd direct toepasbaar. In situaties waar alles volledig up & running is, is teruggaan naar eerdere ontwikkelfases geen optie. Voor bestaande informatiesystemen worden bedreigingen en zwakheden in kaart gebracht. Anders gezegd, applicaties worden getest op hun mate van veiligheid. Uiteraard niet zonder eerst de waarde van deze systemen te kennen. Op een waardeloze oude fiets zet je natuurlijk ook geen slot van 200 euro.

Voor minder kritische applicaties kun je volstaan met een volledig geautomatiseerde test. Vergelijkbaar met de crashtest van NCAP (New Car Assessment Program). Specifieke tools signaleren veel voorkomende situaties die als zwakheid worden aangemerkt. Een geautomatiseerde is snel en herhaaldelijk uit te voeren. Door patroonherkenning krijg je gelijk inzicht in de zwakte van het systeem.

Het risico van patroonherkenning is de zogenaamde ‘false positive’. Er wordt iets herkend zonder dat dit werkelijk een bevinding is. Dan is het raadzaam een handmatige check te doen op de uitkomsten. Dan weet je zeker of het al dan niet werkelijke bevindingen zijn. En voorkom je verspilling van tijd en geld om het probleem op te lossen. Hoe specifiek deze test tooling ook is, het blijven generalistische tools voor het automatisch testen van informatiesystemen. Ze snappen hoe een applicatie werkt en communiceert, maar in beide gevallen niet het hoe en waarom. Zo maakt de tool bijvoorbeeld geen onderscheid tussen een website en een bedrijfsapplicatie.

Een handmatige gedegen test verdient de voorkeur bij bedrijfskritische applicaties. De automatische test kan daarmee ook worden uitgebreid. Zo komen afwijkende gevallen wel naar boven als er geen sprake is van bekende patronen.

Het gaat uiteindelijk om het risiconiveau. Is er sprake van verantwoord of onverantwoord risico? De gevonden zwakheid kan dezelfde zijn. Echter, de impact van dit risico kan per scenario enorm verschillen. Zo kan een vergelijkbare zwakheid in de database van een grote bank en een uit te faseren boeken van een bibliotheek een groot verschil in risico opleveren.

Voor deze situaties is een pentest het devies. Daarmee komen zwakheden in scenario’s boven tafel. En op die manier worden risico’s in kaart gebracht. Uiteraard gebeurt dit vooral bij bedrijfskritische applicaties. Een gedegen risico-analyse is nodig om de juiste maatregelen te nemen.

Als eenmaal bestaande informatiesystemen volledig getest zijn op hun veiligheid, is het een goed moment om Secure Development Lifecycle toe te passen. Dan kun je tenslotte proactief te werk gaan. Niet anders dan Volvo. Als veiligheid in de genen van organisaties zit, geeft dat overal en altijd de zekerheid dat veiligheid gewaarborgd is.

Als deze security genen van toepassing zijn, verbindt dat bovendien mensen en afdelingen. Waar zaken veelal over de spreekwoordelijke schutting van een andere afdeling worden gegooid, ontstaat nu samenwerking. Gebaseerd op gemeenschappelijke genen. Samen innoveren, horizon verbreden en nieuwe ervaringen opdoen. Dat is evengoed van toepassing voor de weg naar de cloud, Big Data of de inzet van Bring your own Device. Voor al deze thema’s geldt dat security integraal onderdeel is, en zo een bindende factor is voor deze technologische ontwikkelingen.

Gelukkig staat ‘security als enabler’ ofwel veiligheid die meer mogelijk maakt, steeds hoger op de bedrijfsagenda. De wil komt er wel omdat organisaties, net als Volvo, ervan overtuigd zijn, dat beveiligingsacties werkelijk leiden tot meer en beter zakendoen.


Marinus Kuivenhoven is Senior Security consultant van Sogeti

Lancering Digitalezorg.nl Magazine

Tijdens de vakbeurs Zorg & ICT (van 25 t/m 27 maart 2014) lanceren Stichting Digitalezorg.nl en uitgever FenceWorks de eerste editie van Digitalezorg.nl Magazine. Digitalezorg.nl Magazine verschijnt 5 maal per jaar in een oplage van 5.000. Het nieuwe magazine biedt interviews, praktijkverhalen en achtergronden over ICT in de zorg en zorg-innovatie in de breedste zin van het woord. Speciaal geschreven voor bestuurders en zorgprofessionals in het algemeen en ICT-professionals binnen het zorgdomein in het bijzonder. Hierbij zijn de thema’s onder andere: domotica, eHealth, informatiebeveiliging, mHealth, interoperabiliteit, applied games en het Elektronisch Patiënten Dossier. Ieder artikel wordt belicht vanuit een fase van het proces: ontwikkeling, implementatie en opschaling.


Paul Pelsmaeker, voorzitter van de Stichting Digitalezorg.nl en de hoofdredacteur van Digitalezorg.nl Magazine zegt over het initiatief: “Het uitbrengen van een magazine past perfect bij onze missie: een bijdrage leveren aan het succesvol ontwikkelen en implementeren van ZorgICT initiatieven en innovatie. Wij willen een zo breed mogelijke doelgroep bereiken en daar hoort dus ook een multichannel-strategie bij. Daarom lanceren wij nu een magazine dat naadloos past bij onze bestaande (online)activiteiten.”


“ICT biedt enorme kansen in de zorg”, zegt Jos Raaphorst, directeur FenceWorks over de lancering. “Via onze bestaande projecten CloudWorks, DatacenterWorks, Infosecurity magazine en Vision & Robotics hebben wij dagelijks contact met aanbieders en fabrikanten die innovatie hoog in het vaandel hebben staan en die een belangrijke bijdrage kunnen leveren aan het verder moderniseren van de Nederlandse zorgsector. Daarom is Digitalzorg.nl Magazine zowel voor FenceWorks als voor onze klanten een zeer interessante uitbreiding op ons portfolio.

Google krijgt boete van 1 miljoen euro wegens vernieuwd privacybeleid

Google krijgt een boete voor het combineren van gebruikersdata zonder hiervoor toestemming te vragen. Het bedrijf moet van de Spaanse privacywaakhond Agencia Española de Protección de Datos (AGPD) een geldboete van bijna één miljoen euro betalen.
Het IT-bedrijf biedt gebruikers allerlei online diensten aan en verzamelt hier informatie over deze gebruikers. De informatie wordt door Google gebundeld, waardoor de organisatie een uitgebreid beeld krijgt van de activiteiten en interesses van gebruikers. Deze werkwijze staat beschreven in het nieuwe privacybeleid van Google, dat in 2012 werd geïntroduceerd.
Verschillende Europese onderzoeken
Allerlei Europese privacywaakhonden trekken aan de bel over het nieuwe privacybeleid. De organisaties zijn het niet eens met het feit dat Google zichzelf toestemming geeft zonder toestemming gebruiksdata van verschillende diensten te combineren in gebruikersprofielen. Privacywaakhonden in zes verschillende landen doen daarom onderzoek naar het privacybeleid van Google, waaronder het Nederlandse College bescherming persoonsgegevens (CBP). De Spaanse waakhond is de eerste die Google ook daadwerkelijk een boete oplegt.
Google loopt dus het risico ook in andere landen een boete opgelegd te krijgen. Het CBP liet eerder weten dat de herziene privacyvoorwaarden van Google in strijd zijn met de Wet bescherming persoonsgegevens (Wbp). Het CBP concludeert op basis van onderzoek dat Google gebruikers onvoldoende voorlicht over de wijze waarop het bedrijf persoonsgegevens zowel verzamelt als aan elkaar koppelt en het doel hierachter.

Gebruik van Tor-netwerk verraadt identiteit bommelder

Wie de Tor-browser gebruikt om zijn privacy te waarborgen kan zich lelijk in de vingers sluiten. Een student die een bommelding deed bij de Harvard universiteit om zijn tentamen niet te hoeven maken is ontmaskerd dankzij het gebruik van het netwerk.
Gebruik van Tor-netwerk verraadt identiteit bommelder
Het NBC meldt dat de student via het Tor-netwerk dreigmails heeft gestuurd naar de Harvard universiteit. De 20-jarige man waarschuwde dat bommen zouden afgaan op de campus van de universiteit om zo onder zijn tentamen uit te komen. Door gebruik te maken van een anoniem e-mailadres en het anonimiseringsnetwerk Tor dacht de student veilig te zijn.
Netwerkverkeer
De FBI onderzocht de zaak en werkte samen met de systeembeheerders van de universiteit. Deze bekeken het netwerkverkeer op het moment dat de e-mails verstuurd werden en konden zo eenvoudig vaststellen wie op dat moment het Tor-netwerk gebruikte. Het Tor-netwerk wordt door relatief weinig mensen gebruikt, waardoor deze lijst maar kort was.
De FBI kwam dan ook al snel uit bij de student, die korte tijd later bekende achter de bommeldingen te zitten. De man kan maximaal een celstraf van vijf jaar en een geldboete van 250.000 dollar krijgen.

Versleutelde chatdienst BitTorrent Chat werkt via decentraal distributiesysteem

De makers van BitTorrent, een client om via het Torrent-netwerk data te downloaden, werken aan een beveiligde chatclient die aftappen onmogelijk moet maken. Publieke encryptiesleutels worden via een decentraal distributiesysteem gedeeld met andere gebruikers.
BitTorrent Chat
BitTorrent Chat moet een chatdienst worden die instant messaging aanzienlijk veiliger gaan maken. De ontwikkelaars van de app willen gebruikers de mogelijkheid geven zonder een gebruikersnaam te chatten. Dit moet mogelijk worden door iedere gebruiker een publieke encryptiesleutel toe te wijzen.
Distributiesysteem
Via deze publieke sleutels kunnen gebruikers zich op de chatdienst identificeren, zonder hier aan gebruikersnaam aan te hoeven hangen. De sleutels worden niet op een server gehost, maar worden via een gedecentraliseerd distributiesysteem verspreid. Gebruikers hoeven alleen hun publieke encryptiesleutel aan een andere gebruiker te geven om met deze persoon te kunnen chatten.
Naast een publieke encryptiesleutel krijgen gebruikers ook de beschikking over een private sleutel. Deze private variant versleutelt alle data van gebruikers die met de chatdienst te maken hebben. Dit heeft echter als nadeel dat aanvallers die een private encryptiesleutel weten te bemachtigen toegang hebben tot alle ontvangen berichten. Om dit te voorkomen gaat BitTorrent werken met 'forward secrecy'. Dit is een technologie die iedere keer als een gesprek wordt aangemaakt een nieuwe, tijdelijke encryptiesleutel aanmaakt. Deze sleutel is alleen voor dit gesprek geldig en wordt zodra het gesprek is afgerond vernietigd.

40 miljoen creditcards gestolen na malware op kassa's van winkelketen

Criminelen zijn erin geslaagd de kassa's van Target, een grote Amerikaanse winkelketen, te infecteren. De aanvallers hebben hierdoor maar liefst 40 miljoen creditcardgegevens en pinpasgegevens buitgemaakt.
40 miljoen creditcards gestolen na malware op kassa's van winkelketen
De aanval is ontdekt door de beveiligingsonderzoeker Brian Krebs. Krebs meldt dat de kassa's van vermoedelijk nagenoeg alle Target-winkels in de Verenigde Staten zijn getroffen. Target bevestigt de aanval in een verklaring op zijn website.
Malware
De hackers hebben de kassa's geïnfecteerd met malware, waarna de data op de magneetstrip van de pinpassen en creditcards zijn gekopieerd. Deze magneetstrip wordt in de Verenigde Staten nog steeds gebruikt, maar is in Nederland inmiddels vervangen door een veiligere chip.
De kassa's van Target zijn opvallend lang geïnfecteerd geweest. Target meldt in zijn verklaring dat klanten die tussen 27 november en 15 december 2013 bij een vestiging van het bedrijf hebben afgerekend risico lopen. Dit betekent dat de aanvallers maar liefst twee weken hun gang hebben kunnen gaan.

RSA-encryptie kan gekraakt worden door naar de CPU te luisteren

De veelgebruikte encryptie RSA blijkt gekraakt te kunnen worden door goed naar de CPU te luisteren. Onderzoekers zijn erin geslaagd 4096 bits RSA-encryptie te ontcijferen door te luisteren naar het geluid dat de CPU produceert.
De encryptiesleutel op het doelwit (A) kan worden achterhaald via een richtmicrofoon (B)
Verschillen in voltage zijn terug te horen in het geluid dat een CPU produceert. Door gebruik te maken van een testopstelling met een richtmicrofoon zijn Israëlische onderzoekers erin geslaagd deze variaties een encryptiesleutel te achterhalen.
Veranderingen in voltage
Eenvoudig is het proces echter niet. Nadat de microfoon het geluid van de CPU heeft opgepikt moet deze de kleinste veranderingen in voltage zien te onderscheiden. Hieruit kan worden afgeleid welke instructies de CPU heeft gekregen. Op basis hiervan kan de sleutel worden achterhaalt.
Niet iedere CPU maakt echter dezelfde geluiden. Onderzoekers dan ook bij ieder systeem opnieuw ontdekken welke geluiden de betreffende machine maakt en bij welke instructies deze geluiden horen. Het kraken van een RSA-encryptiesleutel via geluid is dan ook een tijdrovend proces.

WatchGuard: 'Internet of Things hacken wordt populair in 2014'

Het nieuwe jaar staat weer voor de deur. Voor veel beveiligingsbedrijven is dit dan ook het moment om met voorspellingen te komen. Ook WatchGuard presenteert zijn voorspellingen voor 2014. Het bedrijf verwacht dat cybercriminelen ransomware verder ontwikkelen en hackers daarnaast steeds meer aandacht krijgen voor het Internet of Things.
WatchGuard: 'Internet of Things hacken wordt populair in 2014'
"2013 was een erg druk jaar voor de security-wereld, met schimmige overheidsdiensten die hun eigen botnets bouwen, grote datalekken en gemene malware die files beschadigt," zegt Etiënne van der Woude, Regional Sales Manager Benelux van WatchGuard. "Maar er is een nieuwe generatie security-tools die veel bedreigingen zichtbaar kan maken. Ik zou daarom het jaar 2014 willen uitroepen tot het jaar van de Security Visibility. De bedreigingen blijven zich in sneltreinvaart ontwikkelen, met slimme nieuwe exploit-technieken en criminelen die steeds nieuwe doelen kiezen. Security-professionals moeten met de nieuwe visibility tools in staat zijn heel veel terrein te winnen in de cyberoorlog."
1. Ransomware levert cybercriminelen steeds meer op
Ransomware, een vorm van malware die een computer of bestanden in gijzeling neemt, is het afgelopen jaar met grote regelmaat opgedoken. Zo verscheen in 2013 de ransomware-variant CryptoLocker, dat miljoenen slachtoffers heeft gemaakt. WatchGuard vermoedt dat de makers van CryptoLocker een zeer hoge return on investment hebben gemaakt. WatchGuard waarschuwt dat veel cybercriminelen het succes van CryptoLocker in 2014 vermoedelijk willen evenaren. Het bedrijf waarschuwt dan ook voor een golf aan ransomware in 2014.
2. Malware wordt steeds gemener
De meeste cyberaanvallen en malware zijn opgezet om machines of data te vernietigen. Zodra een aanvaller de computer van een slachtoffer vernielt, snijdt hij daarmee immers ook de toegang tot andere resources af. Hackers veranderen echter. WatchGuard waarschuwt dat hackers zich steeds vaker doelbewust zullen richten op cybercrime. Cybercriminelen realiseren zich dat het dreigen met destructie een succesvolle manier van afpersen kan zijn. WatchGuard verwacht in 2014 dan ook meer vernietigende virussen, wormen en Trojaanse paarden te zien.
3. Zware jongens kraken het Internet of Things
WatchGuard verwacht dat zowel 'white hat' als 'black hat' hackers meer aandacht besteden aan het kraken van niet-traditionele computers. Denk hierbij aan auto's, horloges, speelgoed en medische apparatuur. Hoewel deskundigen hier al enige tijd geleden voor waarschuwden, pakt de markt dat nu pas op.
4. Security Visibility
Hackers hebben de afgelopen jaren succesvol ingebroken bij grote organisaties, ondanks het gebruik van firewalls en anti-virussoftware. Achterhaalde software, verkeerd geconfigureerde security controls en een grote hoeveelheid security logs maken het voor security-professionals onmogelijk om hun netwerk te beschermen en belangrijke gebeurtenissen op te merken. WatchGuard verwacht dat organisaites in 2014 daarom in toenemende mate security visibility tools gaan inzetten die kwetsbaarheden zichtbaar maken.
5. Een Hollywood hack
Het beveiligingsbedrijf verwacht dat Hollywood in 2014 slachtoffer zal worden van een state-sponsored hack. Deze hack maakt volgens het beveiligingsbedrijf gebruik van een fout in de kritische infrastructuur. Zelfs als deze systemen offline gehouden worden kunnen deze worden aangevallen. Dit bewijst onder andere het inmiddels bekende Stuxnet-virus. Onderzoekers zijn de afgelopen jaren op zoek geweest naar kwetsbaarheden in industriële besturingssystemen en in oplossingen voor het besturen van meet- en regelsignalen van verschillende machines in grote industriële systemen (SCADA). Hier bleek veel mis mee te zijn
6. Een hoog geclassificeerd doelwit lijdt onder een Chain-of-Trust Hack
Overheden en Fortune 500-bedrijven besteden al langer aandacht aan security. Desondanks lukt het ook deze partijen niet altijd hackers tegen te houden. Aanvallers maken misbruik van de zwakste schakels in de zogenaamde Chain-of-Trust van een organisatie: de partners en toeleveranciers. Naar verwachting doen er zich meer van deze Chain-of-Trust aanvallen voor in 2014. Hackers nemen dan bezit van de systemen bij bedrijfspartners en toeleveranciers om zo toegang te krijgen tot hoog geclassificeerde organisaties.
7. Hackers bestoken de US Healthcare Hangout
WatchGuard voorziet dat de website US Healthcare.gov minstens één keer data zal lekken. Het is vanwege het onderwerp een veel bezochte site met waardevolle data en dus een aantrekkelijk aanvalsdoel. Experts hebben al kleine security-problemen gevonden, zoals sporen van een mislukte aanval op de webapplicatie en een poging tot een DDoS-aanval.
8. Netwerkaanvallers worden Cyber Shrinks
De laatste paar jaar zijn de aanvallers in het voordeel geweest ten opzichte van de verdedigers. De hackers beschikken over geraffineerde technieken en ontwijkingstactieken om langs verouderde verdedigingslinies te komen. WatchGuard verwacht echter dat het tij gaat keren. Het beveiligingsbedrijf verwacht in 2014 dat securityprofessionals toegang krijgen tot een nieuwe generatie security-oplossingen en geavanceerde verdedigingssystemen. Deze helpen de professionals terein te winnen op cybercriminelen. WatchGuard verwacht dat dit ertoe zal leiden dat hackers zich in toenemende mate gaan richten op fouten van menselijke aard. In 2014 focussen aanvallers zich volgens het bedrijf meer op psychologie dan op technologie. Hierbij zullen zij gebruik maken van overtuigende phishing-mails en bijvoorbeeld de popcultuur om zo bij de gebruiker te komen, die de zwakste schakel in de security vormt.

De belangrijkste netwerk & security trends voor 2014 volgens ZyXEL

Beveiliging is een belangrijk onderdeel bij een Bring Your Own Device (BYOD) omgeving, waardoor volgens onderzoeksbureau Gartner de komende jaren meer behoefte is aan end-point security voor apps, data en devices. Het beveiligen van een draadloos netwerk is geen sinecure, volgens Tonko de Wit, marketing manager van ZyXEL, leverancier van breedbandoplossingen. “Er komen veel zaken bij kijken waar IT-afdelingen in 2014 rekening mee moeten houden, zoals het opzetten van beveiligingsregels en het benutten van moderne netwerktechnologie. Meer cloud en meer internet brengt hogere veiligheidseisen met zich mee. De markt beseft zich nog niet altijd dat security hierbij een issue is of kan worden.” Het is echter niet de enige trend met consequenties voor de netwerkomgeving. Daarom heeft ZyXEL een lijst samengesteld met netwerk en security trends voor het bouwen van een veilige en robuuste netwerkomgeving in 2014.
ZyXEL zet de netwerk- & securitytrends van 2014 op een rijtje
1. Security en wireless is de combinatie
Steeds meer organisaties willen ook in 2014 hun werknemers, klanten en partners tevreden houden met een Wi-Fi. Dat geldt niet alleen op kantoren maar ook in hotels, restaurants, benzinestations, concertzalen en festivals. Elk wireless netwerk moet proactief beveiligd zijn indien het BYOD gaat ondersteunen, aldus De Wit: “Bij BYOD heb je vaak met de situatie te maken dat het persoonlijke device van een werknemer niet altijd goed tegen malware is beveiligd. Je moet dus de beveiliging van je wireless netwerk op een heel hoog niveau zetten. Je kan dat doen door antivirus in de wireless access points toe te passen die de verbindingen met devices permanent controleren. Zo kan er proactief malware worden gevonden op het BYOD apparaat. Het netwerk wordt dus veiliger, waarbij niet alleen een pc, tablet of smartphone, maar ook een wireless controller is uitgerust met antivirus. Verder kan je met netwerkbeheertaken er voor zorgen dat gebruikers van een BYOD-device geen groot gevaar vormen voor bedrijfsbestanden. Je kan een BYOD-gebruiker bijvoorbeeld alleen toegang geven tot het internet, maar niet tot bestanden.”
2. 10 Gigabit Ethernet geeft boost aan performance netwerk
Het Wi-Fi netwerk binnen een organisatie moet niet alleen veilig zijn, maar ook een hoge beschikbaarheid garanderen. Hierdoor kunnen gebruikers veilig en snel gebruik kunnen maken van hun internet en apps. De Wit: “Veel organisaties kiezen voor een nieuw wireless netwerk in combinatie met een bestaande 10/100 ethernet netwerk. Dat verhoogt echter de kans op performance problemen. Een nieuwe generatie van managed, unmanaged en smart switches, wlan-controllers, access points en unified threat management (utm) appliances zorgen voor een veiliger netwerk met een hoge performance. De keerzijde is dat bij hogere netwerksnelheden ook bijvoorbeeld serveraansluitingen zwaarder belast worden. Hiervoor kunnen organisaties beter overschakelen naar een 10 gigabit Ethernet switch.”
De Wit vervolgt: “Performance is belangrijk, daarom zijn 10 gigabit Ethernet switches van belang. Steeds meer gebruikers hebben data-intensieve applicaties. Daardoor heb je een stevige backbone nodig, anders creëren je bottlenecks. 10 Gigabit zorg dat de datastroom goed loopt. Een 10 gigabit netwerk voorkomt breedband issues, zeker in omgevingen waar sprake is van server virtualisatie met bijvoorbeeld VMware of Microsoft Hyper-V. Daarvoor heb je een gegarandeerde bandbreedte nodig. 10 Gigabit Ethernet switches zijn dus belangrijk voor een bedrijfsinfrastructuur.”
3. Power over Ethernet (PoE) als enabler van Internet of Everything
Access points die gevoed worden met PoE switches zorgen dat alle verschillende soorten (draadloze) apparatuur het internet op kan. PoE-technologie speelt steeds meer een belangrijke rol omdat daarmee meer verschillende apparatuur aan het netwerk kan worden gekoppeld, zoals telefoons, camera’s, rookmelders en andere sensoren. Deze trend wordt omschreven als de Internet of Things (IoT). De Wit: “Op het gebied van camerabewaking zie je een omslag van analoog naar digitale camera’s. PoE-switching-technologie voor IP-surveillance is interessant voor klanten met een analoog Closed Circuit Television (CCTV) netwerk. Ze kunnen migreren naar een IP- of convergence netwerk met nieuwe high-definition camera’s en surveillance monitoring oplossingen. Tegelijkertijd moet je dan wel voor voldoende bandbreedte zorgen die bijvoorbeeld ook 4K streams aankunnen. Dankzij PoE-technologie is er op de punten waar apparatuur aangesloten moet worden geen aparte stroomtoevoer meer nodig. Je ziet daarom dat steeds meer access points, remote switches en camera’s worden gevoed door middel van Power over Ethernet.”
Mkb kijkt naar prijs/performance
Het mkb wil geen groot netwerkplatform, die wil ook in 2014 vooral betaalbare switches met een hoge performance. Er is wel een verandering gaande, aldus de Wit. “Vroeger ging het vooral om de aankoopprijs. Afgelopen jaar is er sprake van een omslag: de combinatie van prijs en performance wordt belangrijk, want applicaties moet beschikbaar blijven voor de business en nieuwe softwarepakketten stellen hogere eisen aan het netwerk. Daarnaast kan je investeringen niet blijven uitstellen. Het mkb zal meer eisen stellen aan switches, zoals cloud-gebaseerde tools voor beheer van al hun netwerken, meer redundantie, meer power, een hogere Quality of Service (QoS) en een hogere prestaties dat mogelijk wordt gemaakt met 10 gigabit Ethernet technologie.”
4. Verticale markten omarmen Wi-Fi
Organisaties uit verschillende verticale markten zullen om uiteenlopende reden hun omgeving meer draadloos en veilig maken, volgens de Wit: “Zo is de hospitality markt een interessante markt voor security en wireless oplossingen. De trend is dat wireless in hotels steeds vaker gratis wordt aangeboden, zoals bij McDonalds, benzinestations of supermarkten. Steeds meer organisaties spelen daarop in om klanten tevreden te houden met gratis Wi-Fi. Maar zo’n locatie moet wel sterke beveiligd zijn.”
5. Security appliance markt convergeert verder
De convergentie van security appliances is een sterke trend die zich in 2014 voortzet, vertelt De Wit. “In het verleden waren er verschillende security appliances, zoals voor utm, antivirus, firewall of wireless controller appliance. Nu worden er vaker complete utm oplossingen ontwikkeld met verschillende functionaliteiten in één device. Dat heeft ook een kostenvoordeel; je hoeft minder geld uit te geven en maar één device managen. Daarom zullen web managed appliances, waarbij meer functionaliteit geïntegreerd wordt in één device de komende jaren een enorme vlucht nemen.”