Alles over innovatie in ICT
Jaargang 8, nr. 2 / 2017
Infrastructuur
Hacking the Data Centre
En verder
In samenwerking met
Onderzoek
Veilig gedrag van werknemers is nog ver weg
OCP
Nieuwe datahal Switch Datacenters gebaseerd op OCP
Cloud en open source schudden ITOM-markt op | Drie redenen om te kiezen voor deployment services | ‘Cloud competenties en profielen noodzakelijk voor optimale inzet Cloud’ | Hoe blij moeten bedrijven zijn met de komst van IoT-apparatuur? | De top 5 IAM functionaliteiten die u niet mag missen | www.cloudworks.nu
CloudWorks - nr. 2 / 2017 3
Cloud talk
ColofonIn CloudWorks staat innovatie centraal. Met traditionele ICT-omgevingen is het steeds moeilijker om de business goed te ondersteunen. Innovatieve oplossingen op het gebied van bijvoorbeeld cloud computing, mobility, Big Data, software defined datacenters en open source kunnen echter helpen om de IT-omgeving ingrijpend te moderniseren en klaar te maken voor de toekomst. Vragen over abonnementen: [email protected].
UitgeverJos Raaphorst06 - 34 73 54 [email protected]: https://twitter.com/RaaphorstJosLinkedIn: nl.linkedin.com/pub/dir/Jos/Raaphorst
HoofdredacteurRobbert Hoeffnagel06 - 51 28 20 [email protected]: https://twitter.com/rhoeffnagelLinkedIn: nl.linkedin.com/in/robberthoeffnagelFacebook: https://www.facebook.com/robbert.hoeffnagel
Advertentie-exploitatieMike de Jong06 - 10 82 59 [email protected]
Eindredactie/trafficAb Muilwijk
VormgevingStudio Kees-Jan Smit BNO
DrukCHAPO nv
KennnispartnersBTG, CAA, Data Centre Alliance, EuroCloud Nederland, FHI, Green IT Amsterdam, ISPConnect, NEN, SaaS4Channel
©2017. CloudWorks is een uitgave van FenceWorks BV. www.fenceworks.nl
Als een IT-manager pakweg 30 jaar geleden een advertentie in
de Volkskrant of Intermediair plaatste met een vacature voor een
netwerkbeheerder, dan wist iedereen wat die functionaris de hele
dag doet: het netwerk beheren. Toch kwamen we er al gauw - en
soms ook door schade & schande - achter dat ‘het beheren van
het netwerk’ toch wel erg algemeen gesteld is. Want wat is dat
nu precies: het netwerk? Gaat het dan om de lokale netwerken
binnen de kantooromgeving? Zitten daar ook de WAN-verbin-
dingen met - bijvoorbeeld - onze buitenlandse vestigingen en de
fabriek in Polen bij? En die satellietverbinding met New York?
En wat is ‘beheren’ eigenlijk? Storingen oplossen? Nieuwe appara-
ten aan het netwerk koppelen? Nadenken over capaciteitsplannin-
gen? Meer strategisch beoordelen wanneer we nu precies moeten
migreren naar een volgende generatie switching-technologie?
Dit ongemak met functies, taken en rollen in de IT was op een
gegeven moment zo groot dat een aantal mensen bij elkaar kropen
en tot een opzet kwamen van functies, functiebenamingen,
opleidingseisen, ervaringseisen en - later - ook nog eens de ‘soft
skills’ die hier bij horen. Inmiddels is dit model van taken, functies
en rollen de basis voor het HRM-beleid van veel IT-afdelingen
en IT-aanbieders, net als salarisgebouwen.
Fast forward naar 2017. In de cloud-wereld zien we een verge-
lijkbare situatie als dertig jaar geleden in de IT. Er is een wildgroei
aan taken en functies ontstaan en wie voor het oplossen van een
specifiek probleem een functionaris zoekt staat voor een stevige
uitdaging: wat verwachten we nu eigenlijk precies van die
functionaris? En welke naam geven we die rol mee?
De Nederlandse afdeling van Cloud Community Europe onder-
kent dit probleem en start een denktank om dit probleem aan te
pakken. En met de komst van GDPR is dit thema nog actueler dan
u wellicht al denkt. Want onder invloed van deze nieuwe privacy-
wetgeving zal het IT-beleid maar vooral het data-beleid van iedere
enterprise-organisatie op de schop gaan. Want weet u nog waar
precies welke data staat? Over uw klanten? Over uw medewerkers?
Over het personeel van uw wederverkopers of toeleveranciers?
De bedrijven die zich inmiddels aan het voorbereiden zijn op
GDPR realiseren zich dat dit een enorm project c.q. probleem
is. En terwijl u hard bezig bent om in kaart te brengen waar uw
data staat, waar u die data vervolgens wél wilt hebben en hoe
u die data daar moet zien te krijgen, wordt de rol van cloud als
delivery-mechanisme groter en belangrijker dan ooit. Dus zoekt
u cloud architecten, IaaS-experts of engineers met ervaring met
het oplossen van connectiviteitsvraagstukken. Maar weet u wat u
precies moet vragen aan functie- en ervaringseisen als u - bijvoor-
beeld - een expert op het gebied van grootschalige datamigratie
van en naar de cloud zoekt? Precies - ik ook niet.
Interesse om mee te doen aan deze denktank? Laat het mij weten
Op zoek naar functieomschrijvingen in de cloud
Experts in Managed File Transfer Software and Solutions!
www.mft.cloud
Automate, Integrate and Control Secure File Transfer
Thru side panel for Microsoft Outlook
Ad
Hoc
MFT PCI Compliant
OW
ASP
Integrated Global File exchange with Salesforce
Comprehensive File Transfer for the Enterprise
File
-bas
ed A
utom
atio
n
Mobile File Transfer
Seamless Enterprise Integration
B2B
MFT
Secure Managed File Transfer
MFT
: mor
e th
an F
ile S
hari
ng
OpenPGP
Non-RepudiationTransport Encryption
(“Data-in-Transit”)
Integration and Programmatic File Transfer
Experts inManaged
File TransferSoftware and Solutions
for the Enterprise!
VIACLOUD BV • BEECH AVENUE 54 • 1119 PW SCHIPHOL-RIJK • THE NETHERLANDS+31 (0)20-6586421 • WWW.VIACLOUD.NL • [email protected]
NU: Cloud MFT 14,00
(excl. BTW)/ Maand / User
1TB / Unlimited File Size
€
CloudWorks - nr. 2 / 2017 5
www.cloudworks.nu
4
Virtuele on-site service-engineer zorgt voor 24/7 beschikbaarheid bij Dataplace
Veilig gedrag van werknemers is nog ver weg
Alles over innovatie in ICT
Hoofdrol voor Nederlandse startup Asperitas tijdens Cloud Expo Europe Londen
Voor datacenters is uptime (beschikbaarheid) een eerste vereiste. Het datacenter van Dataplace in Groenekan - onderdeel van Eurofiber Group - koos daarom in 2015 voor specifieke dienstverlening van Vertiv. Daarbij beschikt Dataplace in feite over een virtuele on-site service-engineer die 24/7 beschikbaar is.
De Nederlandse cleantech-startup Asperitas heeft de Cloud Expo Europe en Data Centre World die medio maart in Londen werd gehouden, aangegrepen voor het lanceren van zijn eerste product. Het gaat om de AIC24, dat gebruik maakt van een concept waarbij vloeistofkoeling is geïntegreerd. Maar er gebeurde meer in Londen. Zo ontstond tijdens het conferentie-programma een interessante discussie tussen voor- en tegenstanders van DCIM en verzorgde Finisar een update over de laatste trends op het gebied van optische communicatie.
16
8
26
En verder
6 Legal Look
7 Cloud Research
13 Blog ISPConnect
14 Cloud en open source schudden ITOM-markt op
18 Drie redenen om te kiezen voor deployment services
20 Relined ISP Kartcompetitie al 15 jaar Nederlands grootste informele IT-netwerkevent
22 Machine learning en tekstanalyse: fata morgana of data morgana?
24 ‘Cloud competenties en profielen noodzakelijk voor optimale inzet Cloud’
28 Hoe blij moeten bedrijven zijn met de komst van IoT-apparatuur?
30 De top 5 IAM functionaliteiten die u niet mag missen
32 Spam weer helemaal terug van weggeweest
35 Blog Donate IT
39 Nieuws van Cloud Community Europe
42 Blog BTG
Hacking the Data Centre 36Wie het ontwerp van een op Open Compute-principes gebaseerd datacenter bekijkt, ziet direct dat de infra-structuur veel eenvoudiger en overzichtelijker is dan bij een klassiek ontworpen faciliteit. Dat heeft alles te maken met de behoefte om met (veel) minder mensen (veel) meer IT-apparatuur te beheren. Maar eenvoud komt ook het energieverbruik ten goede. Om nog maar te zwijgen van de betrouwbaarheid. Waarom chillers gebruiken als we het design zo kunnen aanpassen dat we met veel hogere temperaturen kunnen werken? En waarom nog UPS’en toepassen - zeker als we weten dat deze noodstroomvoorzieningen zo’n belangrijke bron van storingen in datacenters zijn.
Nieuwe datahal Switch Datacenters gebaseerd op OCP
Switch Datacenters heeft de zojuist opgeleverde nieuwe colocatie- datahal in Switch AMS1 ingericht volgens OCP-standaarden. Het betekent dat de nieuwe colocatie-faciliteit in Amsterdam ge- schikt is voor het huisvesten van Open Rack-systemen die volgens Open Compute Project (OCP) principes zijn ontwikkeld.
Elke organisatie, zowel de kleinere als de grotere, staat voor de uitdaging om de informatieveiligheid te waar-borgen. Investeren in security-technologie ligt dan voor de hand. Maar als medewerkers ‘onbewust onbekwaam’ met de risico’s omgaan, helpt zelfs de meest geavan-ceerde technologie niet. Uit onderzoek van Veenman blijkt dat organisaties zich dat onvoldoende realiseren: zij denken dat de grootste bedreiging voor de informa-tieveiligheid van buiten komt. De belangrijkste conclusie van het onderzoek is echter dat de grootste bedreiging van binnenuit komt: onveilig gedrag van medewerkers en het ontstaan van zwerfinformatie.
40
Alles over innovatie in ICT6 CloudWorks - nr. 2 / 2017 7
Laat je vaker verrassen door IT
Een paar weken geleden was mijn dochtertje jarig. Ze wilde
graag een nieuwe babypop. Die heeft ze gekregen en die ligt
alweer geruime tijd stof te verzamelen onder haar bed. Om lego
had ze niet gevraagd en ze keek dan ook wat teleurgesteld toen
dat uit de verpakking kwam. Toch is ze daar nou juist al twee
weken zoet mee en laat ze de meest fantastische verhalen tot
leven komen. Het gaat misschien volledig in tegen uw zorgvuldig
opgebouwde zakelijke intuïtie, maar u zou zich ook wel eens
wat vaker door technologie mogen laten verrassen.
In de afgelopen vijf jaar vraag ik geregeld aan bedrijven
waarom ze cloudoplossingen overwegen. De meest voor-
komende redenen voor IT zijn kostenbeheersing, flexibiliteit
en schaalbaarheid. Voor zakelijke beslissers gaat het vooral om
kosten, veiligheid of simpelweg omdat de bestaande oplossing
niet langer voldoet. Vervolgens vraag ik de bedrijven die
cloudoplossingen gebruiken naar welke voordelen ze ervaren
door het gebruik van cloudoplossingen. De meeste beslissers
bevestigen dat de doelstellingen deels of geheel worden
gerealiseerd, maar ze worden pas echt blij van zaken die bij
het beslissingsproces niet of nauwelijks in beeld waren.
Voor veel IT-beslissers is dat het gebruiksgemak en de
snelheid. Zakelijke beslissers merken dat ze met veel meer
plezier en gemak gebruik maken van SaaS-oplossingen en
dat ze anders gaan werken. Dat komt doordat ze altijd en
overal toegang hebben tot belangrijke informatie en dat ze
deze informatie ook eenvoudiger kunnen delen. Niet alleen
met collega’s, maar ook met klanten, toeleveranciers en
bijvoorbeeld de accountant.
Deze niet-ingecalculeerde voordelen maken uiteindelijk het
verschil. En dat zie je ook daadwerkelijk terug bij snel
groeiende organisaties. In een onderzoek dat Pb7 Research
voor Exact Software vorig jaar heeft uitgevoerd onder meer
dan 2.500 MKB’ers in West-Europa en de VS ontdekten we
het volgende. Bedrijven die actief op zoek gaan naar nieuwe
softwareoplossingen om processen te optimaliseren, laten een
gemiddelde omzetgroei en winstmarge zien. Maar ook bedrij-
ven die actief op zoek gaan naar software om groei te realiseren,
blijven rond het gemiddelde steken. Bedrijven die simpelweg
het nieuwste van het nieuwste willen en zonder een uitgebreide
business case in nieuwe oplossingen investeren… groeien
gemiddeld genomen twee maal zo snel en hebben een veel
betere winstmarge.
En eigenlijk weten we het allemaal: waarom zou je een strak
gepland communistisch vijfjarenplan opzetten om de digitale
transformatie binnen je organisatie te realiseren? De technologie
verandert razendsnel en de verwachtingen van de klant - mede
door zijn eigen technologiegebruik - verandert al bijna even snel.
Zonder een plan verandert er natuurlijk niets. Maar een plan dat
geen ruimte laat voor creativiteit, experimenten en onverwachte
vondsten is de dood in de pot. En vandaar mijn oproep: laat je
eens wat vaker verrassen door IT.
Peter Vermeulen is Principal Analyst en Directeur bij Pb7 Research
Cloud Research
In 1989 werd het Staatsbedrijf der Posterijen, Telegrafie en
Telefonie niet dusdanig vitaal voor de samenleving geacht dat
door de verzelfstandiging van telecom en post onze nationale
belangen in het gedrang kwamen. Die notie veranderde toen het
Mexicaanse telecombedrijf América Móvil in 2013 een bod op
KPN uitbracht. Een stichting met preferente aandelen werd als
creatieve beschermingswal bedacht en bracht uitkomst tegen de
niet-gewenste Mexicanos. Minister Kamp (Economische Zaken)
keek vervolgens de kat uit de boom.
Ondertussen ontstaat er discussie over het door de Engelsen
(NCC) in november 2015 in alle stilte voor 133 miljoen euro
overgenomen beveiligingsbedrijf Fox-IT. Kan dat wel, nu deze
digitale dienstverlener verantwoordelijk is voor de beveiliging
van de Nederlandse staatsgeheimen (en nog veel meer bij allerlei
overheidsorganisaties)? Kennelijk niet. De bewindsman wil
namelijk dat de regering ongewenste overnames van Nederlandse
bedrijven met cruciale importantie voor het wel en wee van ons
land, op wettelijke grond kan verbieden.
Zonder de digitale infrastructuur (telefonie, datacenters en
Internet) raakt de maatschappij ontwricht en ontstaat economi-
sche schade. ‘Nederland profiteert van het feit dat we een open
economie hebben waarin de markt haar werk doet. Zo nemen we
meer bedrijven in het buitenland over dan andersom. Ons land
heeft echter geen baat bij overnames door buitenlandse bedrijven
die gelinkt zijn aan criminele activiteiten, die te boek staan als
financieel kwetsbaar of die een niet-transparante eigendomsstruc-
tuur hebben. Gezien de nationale belangen die op het spel staan,
leggen we voor de telecomsector een wettelijke basis om derge-
lijke overnames te kunnen voorkomen, aldus minister Kamp.
De nieuwe - en generieke - beschermingswal heet Wet voorko-
ming ongewenste zeggenschap telecommunicatie, die inmiddels
in consultatie is gegaan. Voor de goede orde: de telecomsector
omvat in het wetsvoorstel naast aanbieders van telefonie en Inter-
net, ook grotere bedrijven die actief zijn met Internet-knooppun-
ten, datacenters, hosting en certificeringsdiensten, omdat ze van
belang zijn voor continuïteit, betrouwbaarheid en veiligheid van
de dienstverlening en de infrastructuur.
Het wetsvoorstel is echter ongewenst, dat wil zeggen tenminste
voordat er eerst ander beleid is vastgesteld. (Ingrijpen mag van
Europa op grond van dwingend algemeen belang.) Het debat
behoort primair te gaan over de vraag wat de Staat der Neder-
landen überhaupt in het digitale domein mag uitbesteden. Zoals
gezegd, Fox-IT beschermt onze staatsgeheimen. Zou het Rijk
daar wellicht ten principale zelf voor moeten zorgen?
Wanneer uitbesteding wettelijk toelaatbaar is, rijst pas de - secun-
daire - vraag naar de voorwaarden waaronder. Zo sloten de
gemeente Tilburg en het Chinese Huawei in 2015 een samen-
werkingsovereenkomst om mogelijkheden te verkennen voor het
ontwikkelen van smart city-concepten. Vervolgen debatteerde
de Tilburgse gemeenteraad over de reputatie van Huawei. Die
zou volgens het Brabants Dagblad ‘schimmig’ zijn. Wat zijn dus
de criteria voor Nederlandse overheidsorganisaties ten aanzien
van het gunnen van opdrachten, in het bijzonder in het digitale
domein? Aan de inhoudelijke kant van overheidsautomatisering
is de afgelopen dertig jaar regelmatig aandacht besteed; overigens
met te weinig resultaat. Mislukte projecten zijn er nog steeds. De
formele kant, niet zijnde de spelregels van de Europese aanbeste-
ding, blijft onderbelicht. Welke leveranciers komen hiervoor op
welke gronden niet in aanmerking?
De vraag werd mede opportuun door de Tilburgse keuze voor
- in de woorden van locoburgemeester De Ridder - een ‘wereld-
wijde speler op ICT-gebied’, die volgens sommigen een bedrijf
van omstreden naam en faam blijkt te zijn wegens vermeende,
ongewenste banden met de centrale Chinese overheid. Huawei
zou de bedrijfsinformatie van haar klanten en hun gebruikers
doorspelen aan Beijing dan wel hiertoe gelegenheid bieden.
Australië, het Verenigd Koninkrijk en bijvoorbeeld Amerika doen
in ieder geval bewust geen zaken met Huawei. Anders gezegd:
hoe gaat Nederland dit aspect van nationale veiligheid in de infor-
matiemaatschappij organiseren?
Mr. V.A. de Pous is sinds 1983 strategisch-juridisch adviseur voor digitale technologie, gegevensverwerking en de informatiemaatschappij (www.newsware.nl).
Wet ongewenste zeggenschap telecommunicatie mist crux
Legal Look
{‘ Bedrijven die simpelweg het nieuwste van het nieuwste willen en zonder een uit- gebreide business case in nieuwe oplossingen inves-teren… groeien gemiddeld genomen twee maal zo snel en hebben een veel betere winstmarge’
Alles over innovatie in ICT8 CloudWorks - nr. 2 / 2017 9
Infrastructuur
Wie het ontwerp van een op Open Compute-principes gebaseerd datacenter bekijkt, ziet direct dat de infra-structuur veel eenvoudiger en overzichtelijker is dan bij een klassiek ontworpen faciliteit. Dat heeft alles te maken met de behoefte om met (veel) minder mensen (veel) meer IT-apparatuur te beheren. Maar eenvoud komt ook het energieverbruik ten goede. Om nog maar te zwijgen van de betrouwbaarheid. Waarom chillers gebruiken als we het design zo kun-nen aanpassen dat we met veel hogere temperaturen kunnen werken? En waarom nog UPS’en toepassen - zeker als we weten dat deze noodstroomvoorzienin-gen zo’n belangrijke bron van storingen in datacen-ters zijn.
De non-profit organisatie Open Compute Project is opgericht
in 2011. Dit gebeurde nadat een aantal van ‘s werelds grootste
datacenter-gebruikers bij elkaar waren gekomen en hadden
besloten om hun eigen hardware designs als open source vrij te
geven. Het gaat daarbij om servers, storage, netwerkapparatuur,
maar ook tal van componenten die thuis horen in de technische
infrastructuur van een datacenter. Het doel van OCP is om met
geheel nieuwe ideeën te komen voor het ontwerp en het functi-
oneren van dit soort apparatuur. Zodat deze systemen efficiënter
zijn, flexibeler en bovendien meer schaalbaar dan de standaard
off-the-shelf producten die de industrie tot nu toe heeft ontwikkeld.
Het resultaat is dat tal van standaard oplossingen en werkmethoden
(’zo doen we het nu eenmaal al jaren’) binnen de OCP-wereld zijn
vervangen door nieuwe oplossingen die de gebruiker veel meer
vrijheid geeft. Maar ook meer mogelijkheden om oplossingen op
maat van de eigen problemen te gebruiken, terwijl tegelijkertijd de
kosten omlaag gaan.
OCP en CORDVeel mensen hebben de opkomst van OCP als zeer disruptief
ervaren. In eerste instantie ging het vooral om de datacenter-
industrie, waar de internet-scale datacenters inmiddels vol staan
met vele miljoenen op OCP-principes gebaseerde servers. Maar
inmiddels is de OCP-trend ook overgeslagen naar de wereld van
de telecom-aanbieders.
In 2016 heeft een aantal telco’s het initiatief genomen tot het
oprichten van het zogeheten ‘OCP Telco Project’. Deze partijen
zijn nu bezig om hun grote telefooncentrales (in het Engels ook
wel ‘central offices’ genoemd) om te vormen tot op OCP ge-
baseerde en volledig gevirtualiseerde datacenters. Deze ontwikke-
ling maakt gebruik van een open source-project genaamd CORD,
wat staat voor ‘Central Office Re-architected as Data centre’.
We zien daarbij een transformatie van de traditionele telefoon-
centrale naar een CORD-datacenter. Dit gebeurt inmiddels in tal
van landen en bij talloze telco’s. Naar verwachting zal deze transitie
voor 2020 min of meer zijn voltooid. In feite kopiëren de telco’s
hierbij de technologie-aanpak van de zogeheten OTT ofwel Over
The Top-aanbieders als Facebook, Microsoft, Google en Apple.
En dat is ook niet zo vreemd, want het zijn uitgerekend deze aanbie-
ders die de omzet van klassieke telco’s in hoog tempo kannibaliseren.
Telco’s kunnen dus alleen met deze OTT-spelers concurreren als zij
van een even flexibel technologieplatform gebruik maken.
Open Compute heeft enorme impact op energiegebruik Hacking the Data Centre
Alles over innovatie in ICT10 CloudWorks - nr. 2 / 2017 11
InfrastructuurVrijwel vanaf dag één zijn de grote banken op Wall Street grote
fans van de OCP-aanpak gebleken. Banken als Goldman Sachs
en Fidelity kopen inmiddels voornamelijk OCP-servers, waarbij
Goldman Sachs zelfs een percentage van 90 haalt als het om het
aandeel OCP in de totale aanschaf van servers gaat. Het is wat dat
betreft interessant om de koers van de aandelen van traditionele
IT-fabrikanten gedurende de afgelopen twee jaar te vergelijken met
die van de nieuwe OCP open source-fabrikanten. Zoals zo vaak
het geval is bij de opkomst van disruptieve technologie hadden
de financiële analisten deze trend minstens een jaar eerder in de
gaten dan de meeste mensen die werkzaam zijn in de datacenter-
industrie.
Patenten en open sourceOm duidelijk te kunnen maken waarom open source het uiteinde-
lijk altijd wint van proprietary oplossingen, wil ik even terug gaan
naar de wereld van open source-software. De OCP Foundation
doet in feite hetzelfde met hardware als de Linux Foundation (die
in 2000 van start ging) gedaan heeft voor open source-software.
Vandaag de dag draait Linux op zo’n 90 procent van alle servers die
wereldwijd staan opgesteld.
Wat nu zo interessant is, is het feit dat de adoptie van open source-
hardware in feite dezelfde groeitrend kent. Onderzoeksbureau IDC
verwacht dat in 2020 OCP de basis zal vormen voor 50 procent
van de aangeschafte servers. Als die groei doorzet, dan kunnen we
er vanuit gaan dat in 2025 80 procent van de hardware in datacen-
ters gebaseerd zal zijn op OCP-designs.
Wie meer wil weten over open source verwijs ik graag naar het
boek ‘The Cathedral and the Bazaar: Musings on Linux and Open
Source’ door Eric Raymond. Hij analyseert hierin deze tech-trend
en draagt zeer overtuigende argumenten aan waarom open source
altijd betere en sneller naar de markt komende producten oplevert.
Een belangrijke reden zou wel eens kunnen zijn dat in de wereld
van open source geen sprake is van patenten en octrooien. Zo zijn
er ook mensen die het succes van Tesla en het internet toeschrijven
aan dit fenomeen: geen patenten die innovatie in de weg zitten. In
‘The Zero Marginal Cost Society’ van Jeremy Rifkin wordt boven-
dien uitgelegd wat vervolgens de macro-economische gevolgen
hiervan zijn. We zien overigens momenteel hetzelfde gebeuren
rond gedistribueerde energieopwekking.
Mission-critical datacentersEen terechte vraag die u zich nu misschien stelt is: wat heeft dit
allemaal te maken met de energievoorziening, het koelen of het
inrichten van een datacenter? Eigenlijk alles. Want de hiervoor
beschreven trends betekenen dat open source-projecten de status
quo omverwerpen. En dat betekent dus ook: hoe wij tot nu toe de
technische infrastructuur van een datacenter ontwerpen.
Laat ik u simpelweg een beeld schetsen van de disruptie waar we in
het datacenter mee te maken hebben of gaan krijgen. Wat gaat er
onder invloed van OCP uit het datacenter verdwijnen?
• Centrale UPS-systemen, batterijen en de centrale ruimte waar
deze staan opgesteld
De figuren 2 en 3 zijn beschikbaar gesteld door Kushagra Vaid,
General Manager Microsoft Azure Data Centre Hardware
Infrastructure. Doordat in ieder groot datacenter van Microsoft
deze componenten zijn weggelaten, heeft dit voor het concern
geleid tot een besparing van tientallen miljoenen dollars. Dit
ontwerp leidt bovendien tot een significante verbetering van de
PUE, die voor nieuwe Microsoft Azure datacenters beter is dan
1,125. Andere grote OCP-datacenters behalen vergelijkbare resul-
taten. Neem Facebook: 1,08. Overigens publiceert Facebook zijn
PUE-waarden.
Ik moet hier eerlijkheidshalve wel aan toevoegen dat deze lage
PUE-waardes ook tot stand komen dankzij het gebruik van
OCP-servers. Deze servers gebruiken beduidend minder energie
dan klassieke systemen. Een nauwgezette analyse van CERN in
Zwitserland - dat OCP-servers gebruikt voor HPC ofwel rekenin-
tensieve toepassingen - laat zien dat OCP-servers zo’n 30 procent
minder energie verbruiken dan traditionele apparatuur.
Wat een vergelijking van de figuren 2 en 3 laat zien is dat een
OCP-datacenter veel eenvoudiger van opzet is dan een traditioneel
ontworpen datacenter. Figuur 4 laat cijfers van het Britse advies-
bureau Capitoline zien over storingen in klassieke datacenters. We
zien dat ‘power’ een belangrijke bron van storingen is. Daarom
• Verhoogde vloeren
• Intelligente power strips achter in racks
• Gereedschap
• AC/DC-voedingen in servers
• Ingesleten gewoontes
• Complexiteit
• Redundant uitgevoerde hardware
• Support-technici
• Hardware-redundantie
• Verspilling van geld, energie en materiaal
• Slechte kwaliteit producten
• Proprietary hardware en vendor lock-in
Voor veel ervaren datacenter-specialisten zal dit lijstje er uit zien
alsof we uw hobby aan het afnemen zijn. Immers, uw werk is uw
hobby en u vindt uw werk uiteraard heel erg leuk. Juist vanwege
alle complexiteit en alle ervaring die u in het verleden heeft
opgedaan en die veel geld waard is. In figuur 1 heb ik echter de
zogeheten Kubler-Ross Change Curve weergegeven die u helpt
om te begrijpen waar u persoonlijk staat nu u de wereld van op
open source hardware gebaseerde datacenters betreedt.
Mijn persoonlijke achtergrond zit - net als velen van u - in het
ontwerpen van klassieke datacenters. Nieuwsgierig als ik ben heb
ik echter de ontwikkelingen rond OCP vanaf dag 1 gevolgd. Mijn
grote Eureka-moment kwam echter pas toen ik via advieswerk dat
ik deed voor het Lulea-datacenter van Facebook in Zweden volle-
dig werd ondergedompeld in de OCP-aanpak. Het was voor mij
een enorme schok om te zien dat de OCP-aanpak zoveel beter was
dan wat ik gewend was. Ik ben persoonlijk al 25+ jaren betrok-
ken bij het ontwerpen en bouwen van datacenters, onder andere
als Design Manager bij BT. Daarnaast was ik onder andere lid van
het team dat voor Telehouse de eerste datacenter-faciliteiten in de
Londense Docklands ontwierp en bouwde. Uit die eerste facilitei-
ten is het enorme cluster aan datacenters in Londen voortgekomen.
Kunst van het weglatenIn figuur 2 is een voorbeeld te zien van de energie- en koelings-
systemen van een klassiek ontworpen datacenter. Figuur 3 laat
zien hoe een OCP-datacenter er uit ziet. Let hierbij vooral op
dat in figuur 3 de centrale UPS is verdwenen, net als de mecha-
nische chillers. De Local Energy Store (LES in figuur 3) omvat
lithium-ion batterijen (BBU’s ofwel Battery Backup Units) die zijn
geïntegreerd met een N+1 gelijkrichters die zich beide in de OCP
v2 Open Racks bevinden.
Figuur 1. De Kubler-
Ross Change Curve
geeft een interessant
beeld van de ge-
moedstoestand van
ervaren datacenter-
professionals die ge-
confronteerd worden
met de ideeën van
Open Compute.
Figuur 2. 3D-schets van een traditioneel ontworpen datacenter.
Figuur 3. Overzicht van een OCP-datacenter met Local Energy Store.
Alles over innovatie in ICT12 CloudWorks - nr. 2 / 2017 13
Infrastructuurheeft OCP doelbewust een veel eenvoudigere structuur voor de
energievoorziening gekozen. Vertoont een rectifier of een BBU
kuren, dan heeft dit impact op welgeteld één rack. Terwijl een
storing van een centrale UPS in een klassiek ontworpen datacenter
het functioneren van de complete faciliteit in gevaar kan brengen.
Figuur 4. Overzicht van de belangrijkste storingen in datacenters op basis van
gegevens verzameld door het Britse adviesbureau Capitoline.
OCP-serversFiguur 5 laat zo’n OCP-server zien. Wie goed kijkt naar dit 2U
hoge systeem ontdekt meteen dat er geen voeding (PSU of Power
Supply Unit) is aangebracht. Een traditionele server zou in veel
gevallen twee PSU’s aan boord hebben die beide voor minder
dan 40 procent belast worden. Met andere woorden: een energie-
efficiency van 80 procent. OCP-servers worden gevoed vanuit een
voeding die zich in het rack bevindt. Hierdoor is een beduidend
hogere energie-efficiency mogelijk. Het ontwerp dat Google
in 2016 hiervoor bij OCP heeft ingediend, kent een energie-
efficiency van 97,5 procent. De rectifier unit in het kabinet is
gekoppeld aan een 12-volts busbar die zich aan de achterzijde
van een OCP v2 Open Rack bevindt.
Aan de achterzijde van de OCP-server zijn twee vrij grote (80
mm diameter) ventilatoren aangebracht die qua energieverbruik
veel efficiënter zijn dan de gebruikelijke zes of acht 40 mm fans
die normaliter worden gebruikt bij standaard 1U servers. Boven-
dien biedt een OCP-server door zijn hoogte van 2U ruimte voor
veel grotere koeltorens (heat sinks) op de CPU’s. Voeg hierbij de
aangepaste lay-out van de elektronica-componenten in de kast en
het is duidelijk dat OCP-servers uit de voeten kunnen met veel
hogere ingangstemperaturen. En dat betekent weer dat er in een
OCP-datacenter geen behoefte is aan mechanische chillers.
Geen gereedschapOCP-servers worden ook wel ‘ambient servers’ genoemd. Er is
veelal geen sprake van grafische chips en ook dat draagt weer bij
aan een lager energiegebruik en dus lagere kosten. Bovendien
zijn OCP-servers - wat we wel noemen - ‘tool less’. Met andere
woorden: zij kunnen geplaatst worden zonder dat hiervoor gereed-
schap nodig is. Er wordt daarentegen gebruik gemaakt van zogeheten
‘Green Touch Point’. Dit zijn de plekken waar een OCP-server
vastgepakt kan worden voor het plaatsen of verwijderen van het
systeem. Dit verklaart een ander voordeel dat de internet-scale
datacenters erg belangrijk vinden: het aantal technici dat nodig is om
servers en andere IT-apparatuur te plaatsen. De zogeheten ‘techni-
cian to server node ratio’ staat bij OCP op 1 op 25.000. Met andere
woorden: 1 technicus kan 25.000 servers aan. Dat is minimaal 100
maal beter dan bij klassieke enterprise datacenters.
OCP v2 Open RackDe kreet is al een paar keer in dit artikel gevallen: OCP’s v2 Open
Rack. Dit kabinet is te zien in figuur 6. Wat direct opvalt is dat
een OCP-rack groter is dan traditionele 19 inch kabinetten. Dit is
een gevolg van het feit dat ieder rack ook een lithium-ion batterij
en een gelijkrichter omvat. De achterkant van de rack-voeding (de
rectifier shelf) is gekoppeld aan een 12-volts DC busbar die zich
eveneens aan de achterzijde van het rack bevindt.
De hoogte tussen de verticale rails is wat groter dan we van meer
klassieke ontwerpen gewend zijn. Hierdoor kan apparatuur effici-
ënter geplaatst worden. Dit OCP-ontwerp maakt het mogelijk om
vijf 4 inch brede hard disks op te nemen. Ook dat is weer zo’n
efficiency-maatregel die veel voordeel oplevert. Een OCP-rack
kan hierdoor namelijk 25 procent meer harde schijven bevatten
dan we gewend zijn. Deze versie van het OCP-rack kan 1.450
kilogram aan gewicht dragen. Interessant is ook dat deze racks bij
de internet-scale partijen veelal volledig met IT-apparatuur gevuld
bij een datacenter worden afgeleverd voor ingebruikname.
Kern van de gedachte achter het Open Compute Project is: eenvoud.
Zo zijn de datacenters van Facebook volledig op basis van OCP uitge-
voerd. Ze bevatten vele miljoenen servers. Desondanks tellen al deze
Facebook datacenters maar zeven (!) verschillende rack-configuraties.
John Laban is European representative van de OCP Foundation
Figuur 5. Voorbeeld van
een 2U hoge OCP-
server.
Figuur 6. Een OCP v2 Open Rack wijkt duidelijk af van klassiek
ontworpen kabinetten.
18OU (ofwel Open U’s) aan ruimte voor
servers en storage-apparatuur
Dual AC Inputs 12KW Power shelf
2OU (ofewel Open U’s) voor de switch
18OU (ofwel Open U’s) voor servers
en storage-apparatuur
Blog ISPConnect
Toen we twintig waren wisten we dit nog niet. Dat werd ons ook
niet verteld op school. Dit was niet een wat wij toen beschouw-
den als een belangrijke ‘vaardigheid’.
Mede daarom lanceren wij dit jaar een nieuw platform met de
naam Jong ISPConnect. Jong ISPConnect is gericht op de jonge
medewerkers van onze achterban, op stagiaires en op studenten
die van plan zijn (of overwegen) in onze sector aan het werk te
gaan.
Jong ISPConnect wordt (om te beginnen) een serie bijeenkom-
sten waar we jongeren de dingen bij willen brengen die je niet
op school leert. We gaan ervaren ondernemers uitnodigen om te
praten over hoe zij hun bedrijf groot hebben gemaakt, over de
markt, over hun eigen specialisaties, maar ook in het algemeen
over wat het vak van hoster en cloud provider inhoudt, en wat de
toekomst voor ons in petto heeft.
Je hebt op school de techniek geleerd. Je begrijpt netwerk-
architecturen en je kent programmeertalen. Je hebt verstand
van virtualisatie en je kent de weg in een datacenter.
Wat je nog niet hebt geleerd, is hoe de business werkt. Wat
houdt het vak in? Hoe maak je een klein bedrijf groot? Wat ga je
allemaal tegenkomen op je weg? Maar ook: wat zijn de business-
modellen van de verschillende niches die je tegenkomt in deze
sector?
We zullen specialisten vragen om een kleine lezing of een
workshop te geven om uit te leggen wat zij doen. Zonder
verkooppraatje, maar gewoon om hun kennis en ervaring te delen
en de nieuwe generatie te helpen de weg te vinden in de enorme
complexiteit van de cloud wereld.
Wat het niet wordt, is een banenmarkt. Wij denken niet dat onze
achterban staat te springen om hun jong talent naar een bijeen-
Leren wat je niet op school hebt geleerd
U en ik weten hoe belangrijk het is om een uitge-breid netwerk te hebben en dat zorgvuldig te on-derhouden. Dat weten we omdat we door de jaren heen hebben ervaren hoe we contact verloren met belangrijke mensen, en hoe persoonlijke contacten ons werk enorm kunnen vergemakkelijken.
komst vol met recruiters te sturen. Dat zijn we ook niet van plan.
Loopbaanontwikkeling daarentegen gaat wel ter sprake komen.
Wat zijn de groeimogelijkheden, hoe kun je jezelf bijscholen en
waar ga je naartoe in deze industrie? Dit zijn wel gespreksonder-
werpen waarvan we denken dat ze heel interessant zijn voor de
‘new kids on the block’.
De bijeenkomsten zullen een informeel karakter hebben, met
veel informatie, ruimte om te netwerken, niet commercieel. We
gaan dit jaar voor het eerst bij elkaar komen in augustus tijdens
het Tech Together evenement, waar we meteen ook kunnen
aanschuiven bij een lekkere BBQ. Later dit jaar volgen nog twee
bijeenkomsten.
Officiële aankondigingen en uitnodigingen volgen later dit
voorjaar. Indien u belangstelling heeft kunt u natuurlijk alvast
reageren via een mail naar onderstaand adres, dan zetten we u op
de mailing list.
Simon Besteman is directeur van ISPConnect
Geïnteresseerd in Jong ISPConnect? Neem dan contact op met
Koen Molenaar via [email protected].
{‘ Wat je nog niet hebt geleerd, is hoe de business werkt’
Alles over innovatie in ICT14 CloudWorks - nr. 2 / 2017 15
Strategie
IT Operations Management, oftewel ITOM, is een vakdiscipline die on-danks het technische karakter steeds meer aandacht krijgt vanuit het be-drijfsmanagement. Het resultaat van de business heeft een directe relatie met het succes waarmee IT binnen een onderneming wordt toegepast. Het IT-landschap van simpel tot complex verdient permanent aandacht om verstoringen in de operationele processen te voorkomen of heel snel te verhelpen. De disruptieve kracht van nieuwe spelers zet de markt voor ITOM-gereedschap echter behoorlijk op zijn kop.
In 2012 waren er volgens Gartner vier
duidelijke leiders op de markt voor
ITOM-systemen: IBM, CA, BMC en
HP. Zij verkochten hun raamwerkoplos-
singen met software voor het monitoren
van alle onderdelen binnen de infrastruc-
tuur en de operationele processen voor
hoge bedragen op basis van een enterprise
license agreement (ELA) voor een vooraf
overeengekomen periode. Het commer-
ciële gewin zit vooral in de verlenging van
het ELA-contract. Op die manier maakt
de leverancier zijn inkomsten redelijk
voorspelbaar. De afnemer verzekert zich
van het gebruiksrecht, technische onder-
steuning en updates, alsmede van een goede
werking van het monitoring-gereedschap.
Dit alles volgens een afgesproken serviceni-
veau, oftewel SLA (Service Level Agree-
ment). De ITOM-markt was lange tijd
stabiel, maar begon volgens Gartner in 2012
af te vlakken.
DevOps en agileTechnologische ontwikkelingen hebben
de ITOM-markt inmiddels geweldig
vloedgolf van nieuwe partijen die zich
vermarkten met aanvullende functiona-
liteit, diensten en trainingen op basis van
gratis beschikbare ITOM-programmacode,
zou ook wel eens de fundamenten van de
voormalige IT-reus kunnen gaan bedreigen.
Terwijl het belang van IT-monitoring
voor de business toeneemt, lijkt het budget
dus niet noodzakelijkerwijs te groeien. Je
kunt nu meer functionaliteit voor minder
geld krijgen. Het feit dat leveranciers hun
oplossingen baseren op open source en
IT-afdelingen van bedrijven daar ook geen
moeite meer mee hebben, zorgt voor een
acceleratie van het tempo waarin nieuw
gereedschap tot stand komt en waarmee
bestaande producten worden aangepast aan
de marktvraag. En die komt nu niet alleen
maar van grote ondernemingen. Bij kleine
en middelgrote bedrijven blijkt de impact
op de business vele malen groter wanneer
de IT-voorzieningen haperen.
Centreon IMP met 150 pluginsDie wetenschap gebruikte het Franse bedrijf
Centreon om met een MKB-versie van
hun gelijknamige open source ITOM-
oplossing te komen. Eind vorig jaar
lanceerden ze hun nieuwe product onder
de naam Centreon IMP (Instant Monito-
ring Platform). Het product is afgeleid van
Nagios (een zogeheten ‘fork’), een al vele
jaren bestaand open source ITOM-product,
ontwikkeld in de Verenigde Staten. De
Fransen namen de kernfunctionaliteit
eruit en brachten daarop verbeteringen
en aanvullingen aan om deze vervolgens
weer terug te geven aan de open source-
gemeenschap.
Het aantal gebruikers is niet exact aan
te geven, maar op basis van de reacties
- rechtstreeks dan wel via de diverse
forums - moeten het er vele duizenden
zijn. Ruim voldoende in ieder geval om
te leren van de werking van de software in
de praktijk en uiteenlopende oplossingen
voor specifieke monitoring vraagstukken
te bedenken. Zo elimineerden de ontwik-
kelaars van Centreon IMP de tijdrovende
installatie- en configuratieprocedures die
verbonden zijn aan de doe-het-zelf insteek
van open source-code. Systeembeheerders
behoeven geen aanvullende programma-
code of scripts toe te voegen. Ze behoeven
niet langer in het reusachtige aanbod van
open source-oplossingen te speuren naar
bruikbare instrumenten voor hun specifieke
IT-landschap.
175 euro per maandEen pasklare oplossing, online beschik-
baar voor een abonnementsprijs van 175
euro per maand, moet Centreon IMP
aantrekkelijk maken voor bedrijven in
het MKB-segment. Daar werken ze met
IT-afdelingen van bescheiden omvang.
Capaciteit en kennis is niet voorhanden
om uitgebreid tools te selecteren en uit te
proberen. Alle instellingsvarianten, configu-
ratiescripts en de acties na alerts en escala-
tieprocedures moeten zich via het scherm
op een intuïtieve manier laten aanwijzen.
Geholpen door de standaardisering van
interfaces en protocollen verpakten de
Centreon-ontwikkelaars de voorge-
configureerde instructieregels voor de
meest gangbare IT-domeinen binnen het
MKB-segment in een catalogus van 150
plugins met bijbehorende functionele
pakketten. Elke plugin stelt de waarde
van een IT-asset vast vanuit verschillende
service-controlepunten. Interpretatie van
deze waarden resulteren in corresponde-
rende indicatoren van voorgeconfigureerde
templates in de pakketten. Centreon claimt
dat op deze manier in enkele minuten
een werkende monitoring omgeving voor
dertig IT-domeinen is te genereren. In
complexe omgevingen met 200 of meer
domeinen duurt een installatie misschien
ruim een maand. Dat is altijd nog fors
minder dan bij een doe-het-zelf aanpak die
jaren in beslag kan nemen.
Robbert Hoeffnagel is hoofdredacteur van CloudWorks
opgeschud. In The State of Monitoring
van een organisatie die zich Bigpanda
noemt, zien we geheel nieuwe namen van
leveranciers van ITOM-tools opduiken. De
enquête die aan het rapport ten grond-
slag ligt, telde 1700 respondenten. Bijna
allemaal lieten die weten moeite te hebben
met de enorme veranderingen die zich in
hun IT-landschappen aan het voltrekken
zijn. Het monitoren van alle componen-
ten is een complexe aangelegenheid met
naast on-premise faciliteiten, een reeks
van cloudvoorzieningen (zowel public als
private) en managed services.
De populariteit van DevOps zorgt voor
extra druk nu de traditionele scheidslijn
tussen systeemontwikkeling en het opera-
tioneel in gebruik nemen aan het verva-
gen is. De acceptatie van agile-principes
zorgt ervoor dat ook systeembeheerders
hun taken sneller en beter moeten afstem-
men op de telkens wijzigende wensen van
eindgebruikers. De strategische waarde van
monitoring neemt toe, zegt 80% van de
respondenten Maar slechts 12% liet weten
tevreden te zijn met de huidige werkwijze.
Er wordt dus druk gezocht, geëxperimen-
teerd en geshopt in de ITOM-wereld.
MarktomvangPersistence Market Research schatte in
2015 de omvang van de wereldwijde markt
voor ITOM-gereedschap op ongeveer 19
miljard dollar. Het bureau verwacht dat die
waarde gaat stijgen naar 34 miljard dollar
aan het eind van 2024. Het is nog maar
de vraag of de grote marktpartijen van
weleer gaan profiteren van die kooplust.
Hun inkomsten veilig stellen via ELA’s lijkt
passé, nu steeds meer ITOM-gereedschap
is gebaseerd op open source-software. CA
domineert nog steeds de markt. Maar de
Volwassen operationeel IT-beheer al haalbaar vanaf 175 euro per maand
Cloud en open source schudden ITOM-markt op
Alles over innovatie in ICT16 CloudWorks - nr. 2 / 2017 17
Event
De Nederlandse cleantech-startup Asperitas heeft de Cloud Expo Europe en Data Centre World die medio maart in Londen werd gehouden, aangegrepen voor het lanceren van zijn eerste product. Het gaat om de AIC24, dat gebruik maakt van een concept waarbij vloeistofkoeling is geïntegreerd. Maar er gebeurde meer in Londen. Zo ontstond tijdens het conferentie-programma een interessante discussie tussen voor- en tegenstanders van DCIM en verzorgde Finisar een update over de laatste trends op het gebied van optische communicatie.
Conferentie in teken van discussies over DCIM en optische communicatie
Hoofdrol voor Nederlandse startup Asperitas tijdens Cloud Expo Europe Londen
Het traditiegetrouw door veel Nederlandse datacenterspecialisten
bezochte Data Centre World en Cloud Expo Europe was dit jaar
in omvang nagenoeg verdubbeld ten opzichte van 2016. Ook het
aantal bezoekers is fors gegroeid ten opzichte van eerdere edities.
Een duidelijk teken dat de datacenter-industrie in West-Europa
nog altijd een stevige groei doormaakt.
Asperitas Immersed ComputingVoor het in Haarlem gevestigde Asperitas was dit event dan ook
een logische keuze om voor het eerst met de zelf ontwikkelde
AIC24 naar buiten te komen. Tijdens een drukbezocht launch
event konden bezoekers voor het eerst kennismaken met het
fenomeen ‘Immersed Computing’. De oplossing maakt gebruik
van een concept waarin vloeistofkoeling is geïntegreerd, ook wel
‘Immersed Computing’ genoemd. Aan de lancering is een periode
van anderhalf jaar R&D met een ecosysteem van internationale
partners vooraf gegaan.
De AIC24De AIC24 is het eerste met vloeistof gekoelde systeem dat gebruik
maakt van natuurlijke convectie. De AIC24 is een gesloten, plug
& play-module waar de ondersteunende infrastructuur zoveel
mogelijk in is geïntegreerd. Het resultaat is een duurzame totaalop-
lossing. Hiermee kan volgens Asperitas de energie-footprint van IT
en infrastructuur minimaal met 50% worden gereduceerd, terwijl
tegelijkertijd de IT-efficiëntie wordt geoptimaliseerd. Hergebruik
van warmte wordt dankzij deze aanpak een serieuze optie, doordat
de AIC24 warmte afvoert in de vorm van warm water.
De modulaire AIC24 is ontworpen om operationele flexibiliteit echt
mogelijk te maken, vertelde marketing manager Maikel Bouricius
tijdens de launch. Een stroom- en wateraansluiting en connectivi-
teit is de minimale infrastructuur die nodig is. De oplossingen van
Asperitas maken het mogelijk om op eenvoudige wijze een high
density-omgeving te creëren, tot 22 kW IT load per module.
Business benefitsAsperitas heeft de AIC24 ontwikkeld voor de cloud-markt,
voor IaaS en PaaS providers, maar levert ook voordelen op voor
datacenter operators en de cloud providers, meent Bouricius.
Datacenter operators halen voordeel uit de sterke reductie van
energie-kosten, het optimaal gebruik dat van de beschikbare fysieke
ruimte kan worden gemaakt en de beperkte eisen aan het gebouw
en de facilitaire installaties.
Cloud providers zijn vooral enthousiast over de high density
mogelijkheden, meent hij. Maar kijken natuurlijk ook naar
de vermindering van energiekosten en het optimaliseren van
de IT-hardware. Hierdoor is een reductie van de kosten voor
software-licenties mogelijk. Daarom spreekt Asperitas van een
totaalconcept, waarin vloeistofkoeling is geïntegreerd en niet van
een koeloplossing op zichzelf.
Energie-efficiënte infrastructuurAsperitas is ontwikkeld om energie-efficiënte cloud-omgevingen
te creëren die overal operationeel zouden moeten kunnen zijn. De
plug & play-module heeft beperkte installatie-eisen en is ook veel
minder klimaat-afhankelijk dan met lucht gekoelde datacenters.
De missie van Asperitas is om echt duurzame datacenters mogelijk
te maken, vertelde Bouricius in Londen. Onafhankelijk of dat
bijvoorbeeld in Nederland, Spanje of Zweden is.
Immersed Computing is een door Asperitas ontwikkeld concept
en een combinatie van nieuwe technologie en een nieuwe manier
van werken. Het concept komt voort uit drie datacenter industrie
uitdagingen: duurzaamheid, efficiëntie en flexibiliteit. Total liquid
cooling staat aan de basis van de oplossingen van Asperitas. Wat de
technologie uniek maakt is de methode van natuurlijke convec-
tie. Met als gevolg minimalisering van facilitaire infrastructuur en
benodigde koelinstallaties.
To DCIM or not to DCIM?Interessant in het conferentieprogramma van Cloud Expo Europe
en Data Centre World was een discussie die ontstond doordat
Kort nieuws van Data Centre World 2017+++++++++++++++++++++++++++++++++++++++++++++++++++• Mulder-Hardenberg was naar Londen gekomen met onder an-
dere een nieuwe busbar van het uit Australië afkomstige Vass Electrical Industries. Opmerkelijk aan dit product: het gebruik van kleur. Past volgens een woordvoerder van het bedrijf in een trend naar meer kleurgebruik, bijvoorbeeld om het verschil tussen de diverse feeds makkelijk zichtbaar te maken. Ook liet het Haarlemse bedrijf een serie vrij configureerbare tap off boxen zien van dezelfde leverancier.
+++++++++++++++++++++++++++++++++++++++++++++++++++• Vertiv - voorheen beter bekend als Emerson Network Power -
toonde op Data Centre World in Londen de nieuwe Liebert EXL UPS. Deze nieuwe generatie 80-NET UPS kent een ‘double conversion efficiency’ tot 97% en kan op intelligente wijze modules parallel schakelen.
+++++++++++++++++++++++++++++++++++++++++++++++++++• R&M demonstreerde in Londen onder andere de recent
uitgebrachte upgrade van inteliPhy for Netscale, waarmee een geautomatiseerd beheer van high-density fiber-toepas-singen mogelijk is. Deze AIM ofwel ‘automated infrastructure management’ is onder andere bedoeld voor software-defined omgevingen en functioneert continu in een ‘self test mode’.
Alles over innovatie in ICT18 CloudWorks - nr. 2 / 2017 19
Event Interview
Waarom moeilijk doen als het makkelijk kan? Vanuit die gedachte kiezen steeds meer bedrijven er-voor om de installatie van hun pc’s over te laten aan een externe partij in plaats van hun eigen IT-afdeling. IDC geeft drie redenen waarom bedrijven kiezen voor deployment services.
Het onderzoeksbureau IDC heeft 550
kleine tot grote bedrijven onder de loep
genomen die de installatie van hun PC’s
overlaten aan een externe partij. Het
eerste argument voor die keuze blijkt
de snelheid te zijn: pc’s blijken 59 tot
68% sneller beschikbaar te zijn voor de
eindgebruikers dan wanneer de installatie
door een interne kracht uitgevoerd werd.
Daarnaast bleek de klanttevredenheid ook
gestegen te zijn. Eindgebruikers klaagden
46% minder over storingen en IDC be-
cijferde dat dit leidde tot een gemiddelde
van 46,23 dollar minder kosten door
verlies aan productiviteit. En tenslotte
bleken de netto besparingen op IT 48%,
in geld uitgedrukt 620 dollar per device
te zijn.
Een van de aanbieders van deployment
services is Dell EMC. Tim Loake, director
support & deployment services in het
Verenigd Koninkrijk, leidde vorig jaar
een pilot project in zijn thuismarkt met de
ProDeploy Client Suite. Inmiddels is deze
oplossing wereldwijd beschikbaar.
Waarom heeft Dell EMC een deployment-
dienst ontwikkeld? “We hebben gekeken
wat nu eigenlijk het grootste pijnpunt is
binnen organisaties. De installatie van pc’s
bleek bij veel bedrijven de IT-afdeling
heel wat kopzorgen te geven. Voordat de
eindgebruiker een pc in handen krijgt,
zijn er al heel wat handelingen verricht.
Hoe meer van die handelingen we de
IT-afdeling uit handen kunnen nemen en
kunnen automatiseren, des te meer kosten
kan een bedrijf besparen.”
We zien dat bedrijven die taken outsourcen
zich vaak veel zorgen maken over de veilig-
heid bij de aanbieders die ze in de arm
nemen. Soms meer nog dan ze zich druk
maken om hun interne beveiliging. Merken
jullie dat ook? Krijgen jullie veel vragen van
klanten over de beveiliging? “Ja, heel veel.
En dat vind ik ook volkomen begrijpelijk.
Ze moeten volledig op ons kunnen vertrou-
wen en dat kan ook. Daarom zijn klanten
en potentiële klanten van harte welkom om
bij ons op onze productiefaciliteit te komen
kijken. Eens in de zes weken organiseren
we daar speciale rondleidingen voor. Dan
kunnen mensen met hun eigen ogen zien
hoe de devices bij ons behandeld worden.
Ik durf wel te stellen dat ze bij ons veiliger
zijn, dan ze bij de meeste klanten binnen
de eigen organisatie zijn. Wij hebben onze
toegangscontrole uitstekend op orde. We
weten exact welke engineers toegang hebben
gehad tot een bepaalde ruimte en wie een
bepaald device in zijn handen gehad heeft.”
Houden jullie rekening met de software
licenties die een klant in zijn bezit heeft?
Controleren jullie of er geen overma-
tig gebruik gemaakt wordt van bepaalde
licenties? “Daar kan ik een lang en een kort
antwoord op geven. Het korte antwoord
is: nee. We integreren niet met bestaande
licenties. We kunnen natuurlijk onmogelijk
de verantwoordelijkheid op ons nemen
voor de licenties van onze klanten. Zij
kunnen wel de licenties via ons afnemen.
Dan nemen wij ook de verantwoordelijk-
heid hiervoor op ons.”
Van de redactie
Drie redenen om te kiezen voor deployment services
Tim Loake
zowel voorstanders als tegenstanders van het toepassen van DCIM
aan het woord kwamen. Waar sommige sprekers zich vooral richt-
ten op praktijkervaringen en tips gaven hoe Datacenter Infrastruc-
ture Management snel en efficiënt kan worden ingevoerd, bleken
andere sprekers minder positief. DCIM werd tijdens deze presenta-
ties vooral gezien als té groot en té complex.
De voordelen die voorstanders zien komen volgens deze sprekers -
waaronder Barry Shambrook van BICSI - pas naar voren als DCIM
volledig is geïmplementeerd. Zeker bij een wat grotere organisatie
is dit echter een proces dat veel tijd, energie en - dus - geld kost.
Wegen de voordelen dan nog wel voldoende op tegen de nadelen,
vragen zij zich af. Daarmee haakten zij in op een discussie die ook
in ons land wordt gevoerd: wanneer is monitoring van individuele
systemen en componenten voldoende? En wanneer kunnen we
beter overstappen op een vorm van monitoren en beheren die veel
meer of wellicht zelfs volledig is geïntegreerd?
Interessant was ook het pleidooi van Andy Lawrence van 451
Research om tot een vergaande integratie van IoT (Internet of
Things) en DCIM te komen. Op basis van veelal spotgoedkope
sensoren (de inbreng vanuit IoT) is het mogelijk veel meer te
meten aan de feitelijke operatie in een datacenter. Al deze data kan
worden verzameld en geanalyseerd, waardoor soms onverwachte
patronen en relaties zichtbaar worden.
Optische connectorenEen erg interessante presentatie tenslotte was ‘Latest Trends in Data
Centre Optics’ van Tony Pearson van Finisar. Dit Californische
bedrijf is niet erg bekend onder datacenter-specialisten, maar speelt
al jaren - zeg maar - op de achtergrond een grote rol. Het bedrijf
fabriceert en verkoopt circa een derde van alle optische connecto-
ren die (onder andere) in datacenter-toepassingen worden gebruikt.
Tot voor kort verkocht men deze echter vooral via switching-
leveranciers als Cisco of Juniper Networks. Tegenwoordig richt
men zich ook rechtstreeks op cloud providers, datacenter-specialis-
ten en dergelijke.
Pearson gaf in zijn presentatie een overzicht van de ontwikke-
ling die we momenteel zien waarbij met name de internet-scale
datacenters al flink op weg zijn naar het gebruik van 200G en
400G. Bij veel datacenter-gebruikers van iets bescheidener omvang
zien we dat met name 25G en 100G nu sterk opkomt, onder
andere als gevolg van het feit dat de poortdensiteit sterk toeneemt.
Ook ontwikkelen aanbieders als Finisar oplossingen zodat bestaande
fiber-infrastructuren die eigenlijk tot stand zijn gebracht voor
10G-toepassingen toch hergebruikt kunnen worden voor 40G en
eventueel ook 100G.
Maar Pearson had ook een waarschuwing: wildgroei. Er zijn zoveel
interface-types beschikbaar of in ontwikkeling dat het in zijn ogen
voor veel datacenter-managers en -eigenaren steeds moeilijker
wordt om door de bomen het bos nog te zien. Hij deed daarom
een beroep op de engineering- en adviesbedrijven die netwerkin-
frastructuren voor datacenters ontwerpen om hun klanten hier nog
beter over te informeren en voor te lichten. Anders is de kans op
verkeerde beslissingen en kostbare vergissingen levensgroot, zo
waarschuwde hij in Londen.
Robbert Hoeffnagel
Alles over innovatie in ICT20 CloudWorks - nr. 2 / 2017 21
Event
Florian Malecki
Zaterdag 22 april aanstaande vindt bij de Kartfabrique in Utrecht alweer de 15e editie van de Relined ISP Kartcompetitie plaats. Ooit ontstaan vanuit een spontaan initiatief is de Kartcompetitie in 15 jaar tijd uitgegroeid tot één van de grootste en meest com-petitieve netwerkevenementen van de Nederlandse Internet Service Provider Branche. Een dag vol (race)activiteiten en honderden IT-professionals op en rond de baan die na 15 jaar tijd nog niets van haar appeal heeft verloren!
Voor de feestelijke jubileum editie van de Relined ISP Kart-
competitie is het spectaculaire thema ‘Kart Blanche’ gekozen.
Volgens de organisatie zelf mogen we daarbij denken aan een
mix van Cirque fantastique met en een ouderwetse kermis en een
snufje freakshow. Dat de Kartfabrique ook in 2017 weer kleurrijk
wordt uitgedost voor Nederlands grootste informele IT-netwerk-
evenement staat daarmee als een paal boven water.
Een bijzonder netwerkevenementBezoekers van de Relined ISP Kartcompetitie zal het direct
opvallen: dit evenement is niet vergelijkbaar met andere ISP
netwerkevenementen. Geen beursvloer, geen lezingen en geen
engineers en van webdevelopers tot aan salesdirectors. Alle
afdelingen binnen IT-bedrijven worden op de dag ruim
vertegenwoordigd en racen in 40 teams tegen elkaar om de
prijzen en de eer.
Fanatieke teams en deelnemersAl kort na de aankondiging in januari van de feestelijke 15e
jubileum editie ontstond er een ware run op plaatsen voor teams.
Tijdens de dag zelf is er plaats op de baan voor 40 teams verdeeld
over twee verschillende heats. Binnen 6 weken na de aankondiging
waren dit jaar alle 40 teams vergeven. In totaal meldden zich bijna
60 bedrijven met interesse voor een team. Waar sommige teams
vooral meedoen voor het plezier van de dag zelf is het voor andere
bedrijven een serieuze zaak. Van teams met branded racing overalls
die van tevoren flink hebben getraind, kijkt de organisatie dan ook
niet meer op. Maar er is altijd plaats voor ieder team van ieder
niveau tijdens de ISP Kartcompetitie. Meedoen is en blijft nog
steeds het allerbelangrijkste!
Al 15 jaar relevant voor de brancheDat de ISP Kartcompetitie ook na 15 jaar nog steeds leeft binnen
de branche blijkt niet alleen uit het grote bezoekersaantal dat het
evenement jaarlijks weer weet te trekken, maar ook uit de actieve
dresscode, maar ondertussen is er van alles te doen, te zien en te
beleven. Naast de races die plaatsvinden op het circuit krijgen de
sponsoren van het evenement alle ruimte en mogelijkheid om zelf
iets te organiseren. Iedere editie leidt dit dan ook weer tot de meest
verrassende activiteiten: barista’s, race simulatoren, patchcompetities
of foodtrucks. Niets is te gek. Ook naast de race activiteiten op
het circuit van de Kartfabrique hoeven bezoekers van de Kart-
competitie zich geen seconde te vervelen. Door de manier waarop
het evenement is vormgegeven, biedt de dag een gelegenheid bij
uitstek om elkaar op een informele wijze te treffen en uitgebreid bij
te praten met oude en nieuwe collega’s uit de branche.
700 IT-professionals, 125 bedrijven, 40 kartteamsMet jaarlijks tussen de 700 en 800 bezoekers behoort de Relined
ISP Kartcompetitie al 15 jaar tot de grootste Nederlandse netwerk-
evenementen voor IT-professionals. In 2016 namen 125 organisa-
ties deel aan de dag. Variërend van webhosting bedrijven tot aan
clouddienstverleners en system integrators, maar ook datacenters,
hardware leveranciers en carriers wisten opnieuw hun weg te
vinden naar de Kartfabrique. De Kartcompetitie is een evenement
dat in de branche breed wordt gedragen. Dit wordt niet alleen
weerspiegeld door de uitgebreide mix aan deelnemende bedrijven
maar ook door de bezoekers zelf: van directeur-eigenaren tot aan
steun van de sponsoren die het jaar na jaar mogelijk maken om
een groot race- en netwerkevenement als de ISP Kartcompetitie
te organiseren. Het is mooi om te zien dat het evenement naast
de sponsoren die al jaren bij de competitie betrokken zijn zoals
Relined, de Amsterdam Internet Exchange, Quanza enginee-
ring, MRV en Brocade, zich ook in 2017 weer nieuwe partijen
hebben verbonden aan de dag zoals Comparex, Nimble Storage,
NetApp en Xolphin. Opvallend
is dat, net als binnen de IT-markt
zelf, er langzaam maar zeker een
verschuiving plaats vindt onder
de bezoekende bedrijven van
de traditionele ISP’s naar meer
cloud, storage, software en
security gerelateerde partijen.
Een gezonde ontwikkeling voor
2017 en verder. Ook Cloud-
Works voelt zich thuis tussen
de partijen die de Relined ISP
Kartcompetitie een warm hart
toedragen en is naast Webhos-
tingtalk ook dit jaar opnieuw
mediapartner van het evenement.
Al 15 jaar Nederlands grootste informele IT-netwerkevent!
Alles over innovatie in ICT22 CloudWorks - nr. 2 / 2017 23
Machine learning
{‘ Kortom: tekstanalyse op grond van Big Data is helaas een Data Morgana’
Een goede analyse van teksten kan veel werkprocessen drastisch verbe-teren. Machine learning lijkt hierbij een belangrijke rol te kunnen spelen. Maar zoals bij elk visioen geldt de hamvraag: is dit realistisch of is het een fata morgana? Of in dit geval dus een ‘data morgana’? Simon Been, een informatie-specialist, gaat dieper op deze materie in.
Misschien moeten we hiervoor een
autoriteit op het gebied van voorspellin-
gen raadplegen: John Lennon. Ongetwij-
feld herkent u wat deze Beatle in 1969
zong: ‘The way things are going, they’re
gonna crucify me’. De wereld schudde
ervan. Toen ik elf jaar later hoorde dat hij
doodgeschoten was, schudde ik zelf. Zijn
roem was hem inderdaad fataal geworden,
maar dan niet door nagels aan een kruis,
maar door kogels. De lering: ook al heb
je het bij het juiste eind, het venijn zit in
de details. Zo dachten we een tijd lang
dat geautomatiseerde tekstanalyse vereiste:
de computer onderwijzen hoe hij moet
denken, via regeltjes. Nu lijkt het geheim:
de computer zelf laten leren zijn eigen
en ‘Jesus’ geeft een indicatie van zijn werk:
allereerst moet je in teksten de namen van
‘dingen’ herkennen. Hoe weet je anders
waar het om gaat? Deze ‘named entity
recognition’ is een belangrijke stap in de
verrijking van de content. Die namen
worden geïdentificeerd door ze op te
zoeken in een soort thesaurus. Op dit
moment is dat bij voorkeur de DBpedia,
een hoogst gestructureerde en machine
leesbare versie van Wikipedia. Maar ja, die
namen zijn ambigu zoals we al zagen met
‘Jesus’. Dus puur vergelijken is niet genoeg,
we moeten de juiste namen vinden en wel
door context te interpreteren.
ContextinformatieNu wordt het interessant. Diezelfde
Wikipedia-variant bevat contextinfor-
matie die identificatie van de juiste naam
mogelijk maakt. Er kan vervolgens in de
onderzochte tekst gelinkt worden naar die
context om verdieping mogelijk te maken
voor de gebruiker. Zelfs kan die gerela-
teerde informatie worden mee-geïndexeerd
als onderdeel van het object. Ook kan
zoeken op basis van semantische relaties
mogelijk worden gemaakt. Allemaal vooraf,
automatisch en ongevraagd. Theo van Veen
hierover: “Gerelateerde informatie moet
niet eerst door gebruikers gezocht hoeven
te worden, maar moet direct worden
aangeboden.” Oftewel: “Onze software
moet onze content integraal gelezen en
geanalyseerd hebben voor de gebruiker.”
Tv-journaalEen voorbeeld is het matchen van kranten-
artikelen en transcripten van Polygoon- of
televisiejournaals. Er wordt gematcht
op tientallen, misschien wel meer dan
100 kenmerken, te beginnen met titel,
beschrijving, datum. Er zijn meer kant-en-
klare basisingrediënten voor automatische
herkenning die gebruikt kunnen worden,
regeltjes te maken, op basis van enorme
hoeveelheden data. Kortom: Machine
Learning + Big Data.
KrachtigMaar waarom is dat zo belangrijk? Big
Data gebruiken is al zo krachtig. Kijk
maar naar een andere uitspraak van John
Lennon uit 1966: ‘We’re more popular
than Jesus now’. Dat lijkt op die vorige,
ook qua ophef, maar hij is een stuk lastiger
te valideren. Hoe check je of hij gelijk
had? Een volksraadpleging op het kerkhof?
Daar ligt tenslotte een groot deel van de
toenmalige populatie. Een aardige indicatie
is er wel te vinden: in het geschreven
woord. Dus heb ik voor dit artikel mijzelf
zoals een Persoonsnamenthesaurus (Neder-
landse Thesaurus van Auteursnamen),
onderdeel van het Gemeenschappelijk
Geautomatiseerd Catalogiseersysteem, maar
Van Veen zet zijn fiches op de Wiki-data.
Veel foutenConclusie: software rules! Er worden
helaas nog wel veel fouten gemaakt.
Ook zit niet alles in DBpedia. En dus is
gebruikersfeedback nodig voor correcties,
moeten links worden toegevoegd voor niet
herkende namen en is extra training van de
software vereist. Maar we komen er wel:
deep learning, met name via een neuraal
netwerk, wordt steeds effectiever als analy-
sevorm, zeker vergeleken met het inmid-
dels ouderwetse ‘rule based’ learning. Toch
geen Data Morgana dus!
Fake newsOverigens: mede-Beatle Paul McCartney
is in verband met automatische tekstana-
lyse misschien nog wel de interessantste.
Hij schreef namelijk het nummer ‘Back
in the USSR’ met de gedenkwaardige zin
‘Back in the US… back in the US… back
in the USSR’. Hoe hij in de zomer van
1968 kon voorzien dat een halve eeuw later
Donald Trump aan de macht zou komen
in een Russisch voorkomende wolk van
populisme, intimidatie en bedrog, mag
altijd een raadsel blijven. Feit blijft dat het
de interpretatie van teksten niet eenvoudi-
ger maakt. Wat heb je aan al die statistie-
ken en machine-data als ze vol zitten met
fake-news?
Gewicht toekennenHoewel, misschien kun je de resultaten
betrouwbaarder maken door gewichten toe
te kennen aan de bronnen: hoe geloof-
waardiger de bron, hoe zwaarder de teksten
meetellen. Al komen we daarmee wel in
het voorbeeld van Paul McCartney - letter-
lijk - in politieke discussies terecht. Er is
wellicht ook een andere oplossing: toen de
Beatles ‘Back in the USSR’ schreven waren
ze in India en gingen ze helemaal op in
Transcendente Meditatie. Wie weet gaf dat
Paul wel zijn heldere inzichten. Misschien
de volgende stap in machine learning:
Transcending Textdata?
Simon Been is directeur van het Papieren Tijger Netwerk, een netwerk van informatie-professio-nals
opgesloten in een pakhuis vol Engelstalige
boeken uit die tijd en geturfd hoe vaak
de woorden ‘Jesus’ en ‘Beatles’ voor-
kwamen. De resulterende grafiek (zie
figuur 1) spreekt boekdelen: John Lennon
zat er verschrikkelijk naast.
Ngram ViewerDe kracht van Big Data is hiermee wel
bewezen. Laat ik eerlijk zijn: de grafiek in
figuur 1 komt uit de Ngram Viewer van
Google. Mijn analyse duurde een fractie
van een seconde en spitte door 5 miljoen
boeken. Big Data rules! Hoewel... wat is
nou 5 miljoen boeken? En waarom geen
tijdschriften? En brieven (bij gebrek aan
internet), TV-journaals, radioprogramma’s?
Trouwens, hoe weet ik of ‘Jesus’ niet
gewoon een populaire voornaam is
geworden?
Data MorganaKortom: tekstanalyse op grond van Big
Data is helaas een Data Morgana. Of ga ik
nu te snel? Gelukkig ontmoette ik laatst
Theo van Veen van de Koninklijke Biblio-
theek. De KB is hét Nederlandse kennis-
instituut op het gebied van woord, tekst
en document. Hij sprak op een zogeheten
‘Heterdaadsessie’ van het Papieren Tijger
Netwerk, waarin zo’n 700 informatiepro-
fessionals participeren. En dat komt nu
goed van pas, want als er iemand is die weet
wat de stand van zaken op dit gebied is,
dan is dat Theo van Veen wel. Zijn focus is
om de vindbaarheid en bruikbaarheid van
digitale content te verbeteren via verrijkin-
gen, machine learning en crowd sourcing.
Dingen herkennenHet voorbeeld van zoeken naar ‘Beatles’
Machine learning en tekstanalyse: fata morgana of data morgana?
Figuur 1. Analyse van Google Books op de woorden ‘Jesus’ en Beatles’.
Alles over innovatie in ICT24 CloudWorks - nr. 2 / 2017 25
Cloud-strategie
Cloud Community Europe heeft zich als doel gesteld: Hoe kunnen we Cloud en andere digitale technologie optimaal inzetten? Wat betekent cloud in de praktijk voor het verbeteren van bedrijfsprocessen maar juist ook voor de verdere ontwikkeling van de Nederlandse maatschappij? Waar zijn onze Cloud competenties en profielen die we nodig hebben om Cloud optimaal te kunnen inzetten?
Regelmatig spreek ik commissarissen van een aantal beurs-
genoteerde bedrijven in Nederland rond governance en hun
digitale agenda. Instellingen en bedrijven in Nederland staan
voor de uitdaging om een adequaat antwoord te vinden op de
disruptieve innovatie die hun sector dreigt te ontwrichten.
Commissarissen zijn verantwoordelijk voor de continuïteit van
onze onder-nemingen. Ze moeten erop toezien dat het bestuur
een toekomst-bestendige koers vaart en tijdig de juiste strategi-
sche keuzes maakt in een digitaliserende wereld.
Cloud governanceTegenwoordig zijn veel commissarissen zich er van bewust, dat
er in de organisatie waar ze toezicht houden geïnvesteerd moet
worden in een digitale strategie en passend leiderschap. Het staat bij
vele bedrijven als prioriteit genoteerd. Dit blijkt uit het onder-
zoek van IDC uit 2016 en zij verwachten dat per einde 2016 twee
derde van alle CEO’s digitale transformatie centraal op de agenda
zal hebben staan. Tot nu toe is het resultaat bedroevend want nog
weinig organisaties hebben werkelijk een digitale strategie en dito
leiderschap blijkt uit het onderzoek van Amrop, Digitization &
Boards 2016 en 2017 (verwachte publicatie Q2 2017).
Het woord Cloud wordt nooit door hen genoemd. De vraag is
of ze zich wel bewust zijn van de mogelijkheden van Cloud om
een werkelijk succesvolle digitale strategie te ontwikkelen en uit
te voeren. Het verbaast me ook niet want een president commis-
saris bemoeit zich niet met de benoeming van digitale profielen. Ik
vroeg een van hen, hoe vaak ben je betrokken bij het aantrekken
van een CIO? Zijn antwoord: “Nooit! Ik bemoei me alleen maar
met benoemingen van de CEO en CFO. Dat is de verantwoor-
delijkheid van meestal de CFO.” Opmerkelijk omdat de Cloud
een fundamenteel onderdeel dient te zijn van de corporate digitale
strategie. Er is dus nog veel zendingswerk te toen naar de top van
de organisaties binnen de BV Nederland.
Cloud leiderschapUit de vele publicaties blijkt dat er nog heel veel drempels zijn om
een digitale (en dus Cloud) transformatie te initiëren of succesvol
vorm te geven omdat het ontbreekt aan juiste skills en innova-
tiecultuur binnen de organisatie. Als het leiderschap niet weet
wat voor Cloud profielen en competenties zij nodig hebben, hoe
kunnen ze deze dan binnen halen? Uit het onderzoek van IDC
kan je ook afleiden dat meer dan 40% van de onderzochte bedrij-
ven nog niemand heeft aangesteld als verantwoordelijke voor het
uitvoeren van de nog te ontwikkelen digitale strategie.
Cloud competenties vacaturesEen belangrijke vraag is hoeveel vraag er nu eigenlijk is naar Cloud
competenties en wat voor profielen en rollen dat zijn. Als je nu
online een search uitzet op de vacature website van Indeed (1 feb
2017) naar Cloud vacatures in Nederland, dan staan er meer dan
900 vacatures open. In mijn ogen zijn dat er niet veel gezien de
razendsnelle ontwikkelingen die op ons afkomen. Dit zijn vacatures
waar gevraagd wordt naar profielen zoals Chief Engineering Cloud,
Chief Cloud Officer en veel Cloud Consultants, Cloud Solution
Architecten en Engineers. Specifieke Cloud rollen worden ook
genoemd zoals Business Cloud Plug & Play, Hybrid Cloud
Consultant, Ops Engineer Cloud et cetera. Er is weinig consisten-
tie in de functiebeschrijvingen en gevraagde competenties. Deze
onduidelijkheid gaat ten koste van de algehele productiviteit en
groei van onze economie. Innovatie met ICT is van belang om het
toekomstig verdienvermogen van Nederland op peil te houden (zie
Rijksoverheid.nl/digitaleagenda juli 2016).
Eerste suggesties voor Cloud competentiesEen goed referentiekader is de USA waar men al verder is in Cloud
en waar salarissen al de pan uit rijzen. Het gemiddelde salaris voor
Cloud functies is op dit moment rond de $124.000 per jaar en
de vraag is het hoogst voor Linux, Java en virtualization experts
(Ceb TalentNeuron 2016). Certificering programma’s worden
veel afgenomen, daarbij wordt aan de andere kant van ‘de plas’ vol
geïnvesteerd in met name de security issues van de Cloud ontwik-
kelingen.
Volgens het recente rapport van 451 Research in 2016, zal in 2018
60% van organisaties werkzaamheden via de Cloud verrichten, een
verhoging van meer dan 40% vergeleken met een jaar daarvoor.
Joe McKendrick, journalist bij Forbes, beschrijft het goed in zijn
artikel (Forbes, jan 28 2013) van alweer vier jaar geleden waarin
hij stelt dat er specifieke Cloud competenties dienen te worden
ontwikkeld en vastgelegd. Belangrijke competenties vanuit zijn
visie voor Cloud zijn:
• Innovatie en visie
• Business communicatie
• Leiderschap en project management
• Vendor management en onderhandelingsvaardigheden
• Business architectuur
• Analytische en planning skills
• Specifieke cloud technische competenties
Infrastructuur strategie is terug van weggeweest en het is nu nog
kritischer rond security en availability in een hybride omgeving
waarin een private Cloud gekoppeld is aan een public Cloud. De
IT-organisatie dient zich te richten op ‘visibility, optimalization en
control’. Business support, monitoring en ondersteuning zijn zeer
complex geworden bij een verspreid/mobiel personeelsbestand
(‘distributed workforce’). Deze complexiteit en snelle verande-
ringen bevestigen de noodzaak om tijd en focus te richten op de
ontwikkeling van competenties gericht op Cloud.
Cloud specialisaties en rollenDe economie ontwikkelt zich veel verder naar een dienstenecono-
mie gericht op professional services. Met Cloud betekent dit een
vergaande omslag naar andere competenties en een sterkte behoefte
naar niet beschikbare talenten binnen organisaties. Vaak wordt dit
in de business case voor Cloud onderschat (zie Mike Kavis, juni 30
2016, The Doppler).
Antonella Corno spreekt over de volgende Cloud competenties
en skills en adviseert organisaties deze te gaan ontwikkelen
(Antonella Corno, 01 February 2017, Cloudtech):
• Private & hybrid cloud design
• Cloud security design
• Cloud infrastructure launch
• ACI & APIC automation
• Private & hybrid IaaS provisioning
• Application provisioning & lifecycle management
• Cloud systems management
Er wordt al nu veel over geschreven en onderzocht, maar nog niets
ligt goed beschreven. Bij het beschrijven en vastleggen van Cloud
competenties dient wel rekening te worden gehouden met de
verschillende rollen. ISO heeft een eerste aanzet gedaan en uitvoe-
rig de verschillende rollen van de Cloud Partner, Cloud Service
Customer, Cloud Service Provider en Peer Cloud Service Provider
beschreven (zie ISO 2014). Specifieke competenties dienen nog
ontwikkeld te worden.
Digitale agenda en de CloudGezien het belang van Cloud wordt er binnen de digitale agenda
van de overheid daar wel over gesproken? Nee, digitalisering in het
algemeen wel natuurlijk en wel over security en Big Data, maar
Cloud komt niet echt aan bod. Ook zien we dit niet terug in het
Europese e-Competence Framework (e-CF3.0). Verbazingwek-
kend gezien de impact die Cloud heeft op onze open economie.
ConclusieHet advies is vanuit het bestuur van Cloud Community Europe
om Cloud aan de digitale agenda van de overheid toe te voegen.
Dit is een eerste aanzet en artikel rond dit thema. Het bestuur zal in
Q2 2017 met het initiatief komen om een denktank op te richten
om hiermee aan de slag te gaan zodat we Cloud als fundamen-
teel onderdeel van de digitale technologie optimaal kunnen gaan
inzetten en goede Cloud Competenties gaan ontwikkelen waar
nieuw leiderschap en professionals op aangetrokken en geselecteerd
kunnen worden.
Job Voorhoeve is bestuurslid van Cloud Community Europe - Nederland
Job Voorhoeve (Cloud Community Europe - Nederland):
‘ Cloud competenties en profielen noodzakelijk voor optimale inzet Cloud’
Job Voorhoeve
{‘ Een belangrijke vraag is hoeveel vraag er nu eigenlijk is naar Cloud competenties en wat voor profielen en rollen dat zijn’
Alles over innovatie in ICT26 CloudWorks - nr. 2 / 2017 27
OCP
Switch Datacenters is een Europese leverancier van build-to-suit
corporate datacenters en colocatie services. Het beschikt over eigen
datacenters in Amsterdam en Woerden. Open Compute Project
(OCP) is oorspronkelijk door Facebook geïnitieerd, terwijl Intel,
Rackspace en Microsoft eveneens in een vroeg stadium in OCP
zijn gestapt. Alle datacenters van Facebook zijn inmiddels 100
procent OCP-ready. Ook andere tech-reuzen - waaronder Google,
Cisco, IBM, Ericsson, NetApp, AT&T en Lenovo - zijn officieel
toegetreden tot het Open Compute Project.
Het feit dat Switch AMS1 geschikt is voor het huisvesten van
Open Rack-systemen betekent dat het datacenter op zo’n manier is
ingericht dat ook OCP-gespecificeerde apparatuur gehuisvest kan
worden. Steeds meer fabrikanten brengen apparatuur op de markt
die volgens OCP-principes is ontwikkeld en gebaseerd op open
standaarden. Deze principes zorgen volgens de leden van OCP
voor verhoogde energie-efficiëntie en een verlaging van opera-
OCP-gespecificeerde datacenters voor het huisvesten van hun
IT-infrastructuren zal namelijk toenemen. Colocatie-datacenters
die zijn gebaseerd op OCP-principes zijn specifiek ontworpen voor
hoge energie-efficiëntie en schaalbaarheid, terwijl de operationele
complexiteit wordt gereduceerd. Het is dé manier om agile te
kunnen opereren en mee te gaan met ontwikkelingen zoals Inter-
net-of-Things (IoT), cloud computing en online gaming. Voor een
augmented virtual reality game bijvoorbeeld, is het echt belangrijk
om end-to-end een agile IT-infrastructuur te hebben - vanaf het
datacenter tot en met de server en netwerkinfrastructuur.”
Expansie Switch AMS1 De nieuwe datahal van Switch Datacenters in Switch AMS1 is
gevestigd op het internetknooppunt in Amsterdam Zuidoost. Het
voegt 1.000 vierkante meter colocatie-ruimte toe aan dit datacen-
ter. Het datacenter biedt voor de 1.000 vierkante meter extra
vloeroppervlak een power-capaciteit van 2 MW en een redundant
uitgevoerde (2N) power-configuratie.
In lijn met de richtlijnen vanuit Open Compute Project (OCP)
heeft Switch Datacenters een modulair, energie-efficiënt en simpel
te onderhouden datacenter lay-out ontwikkeld met een gecalcu-
leerde pPUE van 1,04. Een integraal onderdeel van deze OCP
gebaseerde lay-out is de sterk schaalbare, indirect adiabatische
koeling met directe terugwinning van warmte middels een door
Switch Datacenters ontwikkelde en gepatenteerde technologie voor
warmtewisseling. Ook de UPS-technologie en stroomdistributie in
Switch AMS1 zijn uitgevoerd volgens OCP-standaarden.
Belangrijkste features OCP gespecificeerde datahal in Switch
AMS1:
• Open Rack V2 apparatuur onsite beschikbaar - racks met
een hoge energie-efficiëntie die zijn uitgevoerd volgens
OCP-standaarden
• Hot-aisle containment - deze setup resulteert in een thermische
warmteopslag die 20 procent efficiënter is dan een cold corridor
lay-out
• Lithium-ion batterijen beschikbaar op rackniveau - dit maakt het
gebruik van een gecentraliseerde UPS overbodig, wat signifi-
cante energiebesparingen kan opleveren. Het energieverlies bij
een traditionele UPS met dubbele conversie is doorgaans 4 à 5
procent
• Bekabeling aan de voorzijde van de racks - op deze manier
kunnen engineers hun onderhoudswerkzaamheden uitvoeren aan
de koude zijde van de hot aisle containment setup
• Private suite-mogelijkheid, met een capaciteit van 50 racks -
POD’s van 48 racks gebaseerd op OCP-standaarden, en twee 19”
racks (rijen van 24+1)
• Optie voor uitschakelen UPS - UPS power is onsite beschikbaar,
maar het is mogelijk om de UPS-functie uit te zetten, in lijn met
OCP-standaarden
• Top-of-rack connectiviteits- en elektriciteitsbekabeling - om het
gebruik van top-of-rack switch technologie te faciliteren, in lijn
met OCP standaarden
• Geen drempels in de datahal corridors - dit zorgt ervoor dat OCP
racks geen obstakels tegenkomen wanneer deze naar hun plek in
de datahal worden gebracht
tionele kosten, terwijl ook sprake is van agility ten behoeve van
veeleisende applicaties.
Online gaming, IoT, cloud“Switch Datacenters heeft als doelstelling om innovatieve en
toekomstbestendige datacenters te ontwikkelen”, zegt Gregor Snip,
CEO en oprichter van Switch Datacenters, officieel member van
de OCP community. “Met onze innovatieve aanpak hopen wij
toekomstige verwachtingen waar te kunnen maken, van zowel
nieuwe als onze bestaande datacenter-klanten - waaronder IBM,
3W Infra, PWC en PCextreme.”
“Al heel wat telecompartijen hebben de OCP-standaarden inmid-
dels geïntegreerd in hun oplossingen”, zegt Snip. “Als colocatie
provider zijn wij op dit moment weliswaar een van de eerste in
Europa, maar ik verwacht dat andere colocatie-aanbieders binnen-
kort zullen volgen. De vraag vanuit enterprise-organisaties naar
• Een lift geschikt voor 21” OCP racks met voorgeïnstalleerde
apparatuur - Switch Datacenters heeft een lift ingebouwd die een
belasting aan kan van 1.450 kg
• Toegangshoogte hoger dan 2.40 meter - dit maakt het datacenter
geschikt voor Open Rack systemen inclusief pallets
• Hoge vloerbelasting mogelijk - in lijn met OCP-standaarden
Van de redactie
Keuze voor open standaarden maakt datacenter geschikt voor Open Rack
Nieuwe datahal Switch Datacenters gebaseerd op OCP
Switch Datacenters heeft de zojuist opgeleverde nieuwe colocatie-datahal in Switch AMS1 ingericht volgens OCP-standaarden. Het betekent dat de nieuwe colocatie-faciliteit in Amsterdam geschikt is voor het huisvesten van Open Rack-systemen die volgens Open Compute Project (OCP) principes zijn ontwikkeld.
Europees demonstratiecentrumSwitch Datacenters heeft het plan om in Switch AMS1 een demonstratiecentrum in te richten, in partnership met part-nerorganisatie Circle B. Hier kunnen Europese enterprises, cloud, hosting en service providers met eigen ogen zien wat het gebruik van OCP-standaarden mogelijk voor hen kan betekenen. Circle B is een Nederlandse leverancier van OCP-gebaseerde oplossingen, nauw verbonden met Wiwynn - de leverancier van Facebook van op OCP gebaseerde server- en storage-appa-ratuur. Circle B zal in het demonstratiecentrum een op OCP-standaarden gebaseerde end-to-end totaaloplossing inrichten, in het verlengde van Switch Datacenters’ colocatie services.
OCP en telecomAanbieders van telecommunicatiediensten kiezen steeds vaker voor een aanpak die gebaseerd is op open source-principes. Met de komst van 5G kiezen zij steeds meer voor initiatieven zoals OpenCORD en MANO, het OCP Telecom Infra Project in plaats van traditionele appliances. Hierbij maken zij gebruik van virtuele netwerkfuncties in een eigen cloud op basis van op OCP gebaseerde hardware. Deze eigen cloud kunnen zij gemakkelijk opbouwen in een regionaal datacenter.
Alles over innovatie in ICT28 CloudWorks - nr. 2 / 2017 29
IoT
Het Internet of Things (IoT) is overal. Wereldwijd zijn er momenteel circa 15 miljard verbonden apparaten in omloop. Het is misschien ietwat kort door de bocht, maar je zou kunnen zeggen dat dit gelijk staat aan miljar-den kansen om een cyberaanval uit te voeren. Waarschijnlijk herinnert u zich nog wel het nieuws uit 2016 over de duizenden IoT-camera’s die werden besmet door de Mirai-malware om vervolgens te worden om-gevormd tot een reusachtig botnet waarmee prominente websites en internetdiensten werden platgelegd.
die van IoT-tags zijn voorzien om just-in-
time bestelprocessen mogelijk te maken.
Al deze apparaten hebben toegang tot het
netwerk nodig, en veel ervan ook tot het
internet voor configuratiedoeleinden en
gegevensopslag in de cloud. IoT-appara-
tuur kan het bedrijfsnetwerk daarmee aan
gevaren blootstellen. Een geïnfecteerd
koffiezetapparaat kan hoogstens wat frustra-
tie wekken onder werknemers die aan een
caffeïnestoot toe zijn, maar de besmetting
kan zich ook naar de rest van het netwerk
verspreiden en alle bedrijfsgegevens bloot-
stellen aan een gerichte aanval.
Bij het ontwerpen van de infrastruc-
tuur voor zakelijke IoT-toepassingen
is het belangrijk dat de IoT-apparatuur
van meet af aan als een beveiligingsri-
sico wordt benaderd. Waar een laptop
of tablet op diverse niveaus bescherming
tegen malware biedt, kunnen we er niet
automatisch vanuit gaan dat hetzelfde
ook voor IoT-apparaten geldt. Het is
van cruciaal belang voor gebruikers om
inzicht te verwerven in de manier waarop
deze apparaten toegang tot het internet
zoeken, welke services absoluut nodig zijn
en welke niet meer dan een leuk extraatje
vormen, en hoe (vaak) de apparaten van
beveiligingsupdates worden voorzien.
Het is zaak om grip te blijven houden op
IoT-apparatuur binnen het netwerk en het
IoT niet de controle over het netwerk laten
overnemen.
Persoonlijke IoT-apparatenWe zijn allemaal dol op onze persoon-
lijke IoT-apparaten. Ze zijn leuk, cool en
hebben de toekomst. Deze apparaten zijn
naar alle waarschijnlijkheid onschuldig en
leveren ons soms persoonlijke voorde-
len op. Feit is echter dat ze met cloud-
diensten verbonden zijn, en zonder de
juiste beveiligingsinstellingen zouden ze het
bedrijfsnetwerk aan bedreigingen kunnen
blootstellen. Cybercriminelen zouden
bijvoorbeeld social engineering-technieken
kunnen inzetten om een gerichte aanval uit
te voeren.
Het is nu tijd om beleidsregels voor het
gebruik van IoT-apparatuur op te stellen en
toe te passen. We kunnen ons niet permit-
teren om naïef te zijn over het gebruik van
deze apparaten. Dit is reeds een realiteit.
Gebruikers beschikken over persoonlijke
back-upschijven, camera’s, gaming-appara-
ten en wearables voor fitness-doeleinden.
Het is dus van cruciaal belang om ervoor
te zorgen dat uw organisatie goed voorbe-
reid en beschermd is. U hebt op de keper
beschouwd slechts drie opties tot uw
beschikking:
• Verbieden: Het gebruik van IoT-appara-
ten op het werk in de ban doen: Tenzij u
een overheidsinstelling bent, een bedrijf
bent dat niet met het internet is verbon-
den of een organisatie die überhaupt nooit
het gebruik van persoonlijke elektronica
heeft toegestaan, is dit waarschijnlijk geen
praktische oplossing. Als het gebruik van
IoT-apparatuur compleet wordt verbo-
den, bestaat de kans dat dit steeds meer in
het geniep gebeurt. Werknemers zullen
deze apparaten net buiten het kantoor
gebruiken, zoals op de parkeerplaats of in
de receptie. De aparatuur wordt zo volle-
dig aan het zicht onttrokken, maar vormt
nog altijd een bedreiging. Het compleet
verbieden van IoT-apparatuur zou u
op deze manier nog kwetsbaarder voor
aanvallen kunnen maken.
• Negeren: Het gebruik van IoT-apparatuur
toestaan zonder enige vorm van toezicht:
Dat is natuurlijk struisvogelpolitiek.
Hiermee gaat men voorbij aan de realiteit,
en dat is uiterst riskant. Het gebruik van
om het even welk IoT-apparaat toestaan
maakt het onmogelijk om zicht op alle
apparatuur te houden, en als er een bevei-
ligingsincident plaatsvindt, zal het moeilijk
te detecteren zijn. Deze benadering valt
absoluut af te raden.
• Toestaan: Maar gebruikers wel goed
voorlichten over de beveiliging: Dit is
voor de meeste organisaties waarschijn-
lijk de beste aanpak. Door het aanbieden
van gedegen en regelmatige training
die het personeel bewust maakt van de
beveiligingsrisico’s, zullen eindgebrui-
kers in staat zijn om een bepaalde vorm
van beveiliging toe te passen (krachtige
wachtwoorden, het deactiveren van het
beheer van apparaten via het internet).
Omdat IoT-apparaten openlijk worden
gebruikt, kan men er beter grip op krijgen
en ze beter beschermen. Mogelijk is er
sprake van enkele apparaten die niet tot
het bedrijfsnetwerk worden toegelaten.
Die zullen echter de uitzondering zijn die
de regel bevestigt. Werknemers zullen
langzaam maar zeker begrip krijgen voor
de noodzaak van beveiliging.
Ik hoop dat ik met dit blog duidelijk heb
gemaakt dat IoT van groot nut kan zijn
voor bedrijven, maar dat het gebruik ervan
niet zonder risico’s is. Juniper Networks wil
ervoor zorgen dat iedereen veilig gebruik
kan maken van het IoT. Dit is mogelijk
door de inzet van beveiligingstechnologie
die het netwerk bewaakt en vroegtijdige
waarschuwingen afgeeft voor cyberrisico’s.
En dat is precies wat Juniper Networks Sky
ATP doet. Deze geavanceerde anti-malwa-
reoplossing maakt deel uit van de next
generation firewalls uit onze SRX-reeks.
Juniper Networks Sky ATP biedt snellere
en accuratere detectie en herstel van bedrei-
gingen dan standalone beveiligingsapplian-
ces of firewalls kunnen bieden.
Dus om de vraag ‘Hoe blij moeten bedrij-
ven zijn met de komst van IoT-apparatuur’?
aan het begin van dit blog te beantwoor-
den: u hoeft in feite geen keuze te maken,
omdat het IoT een onstuitbare ontwikke-
ling is. Een aspect waarbij u wel een keuze
hebt, houdt verband met het beschermen
van uw organisatie tegen de risico’s die met
het gebruik van deze apparaten verbonden
zijn. Zo voorkomt u dat het IoT synoniem
komt te staan aan het ‘Internet of Threats’.
Laurence Pitt, Security Strategy Director bij Juniper Networks
Hoe blij moeten bedrijven zijn met de komst van IoT-apparatuur? {‘ Het is nu tijd om beleids-
regels voor het gebruik van IoT-apparatuur op te stellen en toe te passen. We kunnen ons niet per-mitteren om naïef te zijn over het gebruik van deze apparaten’
Zal 2017 het jaar zijn waarin we te horen
krijgen van de eerste aanval waarbij het IoT
is ingezet om bedrijfsgegevens te stelen? Dit
is zonder meer een reëel risico. Het is nu
tijd om na te gaan hoe we onze processen,
beleidsregels en technologie kunnen verbe-
teren om voor een veiliger en productiever
gebruik van verbonden apparaten te zorgen.
Hoewel er volop voorbeelden van zakelijke
IoT-toepassingen te vinden zijn, vormt
consumentenapparatuur de werkelijke
motor achter deze technologische trend.
We kopen alles van opslagvoorzieningen
tot wearables. Al deze apparaten zouden
naar de werkplek kunnen worden meege-
nomen en met het bedrijfsnetwerk worden
verbonden.
Het zakelijk gebruik van het IoTEr zijn tal van solide business cases voor
IoT-toepassingen aan te wijzen, zoals het
vergroten van de persoonlijke en zakelijke
effectiviteit van werknemers. We kennen
inmiddels het fenomeen van verbonden
koffiezetapparaten die nooit zonder koffie
komen te zitten en printers en lampen die
met het netwerk zijn verbonden. Er is nu
echter ook sprake van integraties van het
IoT met planning- en e-mailtoepassingen.
Voorbeelden zijn vergaderkamers die on
demand beschikbaar zijn en bedrijfsactiva
Alles over innovatie in ICT30 CloudWorks - nr. 2 / 2017 31
IAM
Identity & Access Management (IAM). Voor velen een onbekende term en een ver van je bed show. Voor anderen een dagelijkse bezigheid. Hoe dan ook een onderwerp binnen de IT waar u dagelijks mee te maken hebt en welke steeds belangrijker wordt. Be-langrijker omdat bedrijfsdata steeds vaker open staat voor hackers. Maar ook omdat u vanuit de (nieuwe Europese) wetgeving allerlei verplichtingen hierom-trent hebt. In mei 2018 wordt de Europese wetgeving (de General Data Protection Regulation) doorgevoerd, vanaf dan bent u verplicht uw organisatie afdoende te beveiligen. Een ontoereikend beveiligingsbeleid kan u zomaar 4% van de totale internationale jaaromzet kosten.
IAM helpt organisaties om in controle te komen en blijven zodat
gebruikers vanaf het juiste device, de juiste en veilige toegang
krijgen tot beveiligde applicaties. Naast het tijdig en gestandaardi-
seerde beheer van gebruikersaccounts en toegangsrechten biedt het
met bijvoorbeeld rapportage mogelijkheden ook ondersteuning bij
het naleven van wet- en regelgeving.
Identity & Access Management is bedrijfsbreed. Elke medewerker
en administrator heeft er mee te maken. Maar wat zijn nou de
onderdelen die u absoluut zou moeten hebben als u aan de slag gaat
met Identity & Access Management? Wij hebben een top vijf voor
u opgesteld:
• Provisioning
• Data Access Governance
• Single Sign On
• Self Service
• Privileged Access Management
1. ProvisioningHier wordt het HR proces gedigitaliseerd. Het proces van in-,
door- en uitstroming van medewerkers wordt op basis van business
regels geautomatiseerd. Er is dus geen tussenkomst meer nodig van
een IT-afdeling of applicatiebeheer om de benodigde accounts te
beheren. Het IAM systeem kan gekoppeld worden aan uw HR
systeem. Deze koppeling zorgt ervoor dat alle wijzigingen die HR
maakt automatisch worden doorgevoerd. Een nieuwe medewerker
komt binnen en krijgt direct een account met de juiste rechten.
Een medewerker verandert van functie en zijn rechten worden
direct aangepast. Een medewerker verlaat het bedrijf en zijn
account wordt direct inactief gezet.
Het inregelen van provisioning op deze manier zorgt ervoor dat
handmatige acties niet meer nodig zijn. Menselijke fouten van het
verkeerd kopiëren van bijvoorbeeld de naam zijn uitgesloten. Naast
veel tijd maakt het uw omgeving ook een stuk veiliger. De rechten
van een medewerker worden direct goed gezet en bij het verlaten
van het bedrijf zijn deze ook niet langer actief. Voor u geen verha-
len meer zoals de ex-politieman die nog toegang had tot gevoelige
informatie.
De voordelen op een rij:
• Snellere doorlooptijd
• Tijdsbesparing
• Minder foutgevoelig
• Betere beveiliging van data
2. Data Access GovernanceData Access Governance is het beheren en onderhouden van
toegangsrechten tot applicaties en van gebruikersrechten binnen
applicaties. Gebruikerstoegang en -rechten van medewerkers
worden via een uniform beheermodel uitgegeven, gewijzigd en
ingetrokken. Medewerkers krijgen de juiste autorisaties zoals deze
bij hun rol horen. Dit wordt ook wel Role Based Access Control
(RBAC) genoemd. Op basis van de rol die de medewerker heeft
wordt met een autorisatiematrix bepaald tot welke systemen en
applicaties de medewerker toegang krijgt. Een andere variant
hiervan is Attribute Based Access Control (ABAC). Het systeem
registreert alle acties van gebruikers automatisch, net als de tijdstip-
pen, hierdoor kunt u de benodigde rapporten maken voor de audit.
De voordelen op een rij:
• Betere beveiliging van data
• Tijdsbesparing
• Meer inzicht door rapportage mogelijkheden
3. Single Sign OnEen term die u ongetwijfeld kent. Met slechts één keer inlog-
gen direct toegang tot meerdere applicaties op een veilige manier.
Een veelgehoorde wens vanuit de medewerkers, eenvoudig in te
regelen via een IAM systeem.
U koppelt applicaties aan het IAM systeem welke alle accounts en
wachtwoorden beheert. Met bijvoorbeeld het Active Directory
account welke ook gekoppeld is aan het IAM systeem kunnen
gebruikers na eenmalig inloggen (bijvoorbeeld op de PC) vrij
toegang krijgen tot alle gekoppelde applicaties.
Een koppeling met applicaties van externe organisaties of cloud
applicaties is mogelijk met federatie service. Hierdoor kunnen
gebruikers met hun eigen gegevens inloggen in applicaties van
andere organisaties. Ook is het mogelijk om dan bijvoorbeeld
MultiFactor Authentication (MFA) te implementeren. DigiD is
hiervan een voorbeeld voor verschillende overheidsapplicaties.
De voordelen op een rij:
• Gebruikersgemak
• Tijdsbesparing
• Meer veiligheid
4. Self ServiceEen helpdesk die een groot deel van zijn tijd kwijt is aan het reset-
ten van wachtwoorden herkenbaar? Self service voor gebruikers
maakt het mogelijk dat gebruikers zelf hun wachtwoord kunnen
resetten op een beveiligde manier en hun persoonlijke informatie
zelf kunnen onderhouden zonder tussenkomst van anderen. Maar
ook kan er bijvoorbeeld Self service ingericht worden voor het
aanvragen van toegang tot een applicatie, facilitaire services of het
inzien van rapportages. Het goedkeuringsproces wordt vastgelegd
in gestructureerde workflows. De manager kan de aanvraag direct
goed- of afkeuren en laten doorvoeren via het IAM systeem.
Tussenkomst van de IT-afdeling is dan niet meer nodig.
De voordelen op een rij:
• Gebruikersgemak
• Tijdsbesparing
5. Privileged Access ManagementDiefstal van privileged logingegevens, zoals van uw beheerders, is
een groot gevaar voor elke organisatie. Uw bedrijfskritische data
inclusief persoonsgegevens wilt u tenslotte niet op straat hebben.
Privileged Access Management (PAM) beschermt de privileged
logingegevens en verdient een prioriteit. Geïntegreerd met het
IAM systeem biedt het een solide uitgangspunt voor uw beveili-
ging. Het helpt u bevoorrechte toegangen binnen uw bestaande
Active Directory Domain Server (ADDS) te beperken. Dit kunnen
zowel interne als externe gebruikers zijn, denk maar eens aan de
remote IT-support die uw organisatie wellicht inschakelt (zoals
92% van alle organisaties doet).
PAM monitort en logt het gebruik van privileged logingegevens en
levert gedetailleerd inzicht in wie van uw beheerders wat en wanneer
doet. Er wordt dus meer controle door monitoring en logging toege-
voegd en u krijgt gedetailleerde rapportagemogelijkheden. Aanvallen
zijn hierdoor vele malen sneller op te sporen. Bovendien kunt u zo
ook beter aan de meldplicht datalekken voldoen.
De voordelen op een rij:
• Voldoet aan compliance eisen en wetgeving
• Meer inzicht door rapportages
• Betere beveiliging van data
Naast deze vijf functionaliteiten is er nog veel meer mogelijk. Denk
aan het beheren van mobiele devices. IAM wordt de spin in het
web van uw IT-organisatie. Of u nu de keuze maakt voor IAM on
premise of in de cloud: met een goed ingericht IAM systeem bent
u klaar voor de toekomst.
Georg Grabner is Managing Partner van IonIT
IAM als spin in het web
De top 5 IAM functionaliteiten die u niet mag missen
Alles over innovatie in ICT32 CloudWorks - nr. 2 / 2017 33
Onderzoek
Meer dan een derde van de organisaties die in 2016 te maken had
met een securitydoorbraak, heeft aanzienlijke schade geleden. Dit
blijkt uit het Cisco 2017 Annual Cybersecurity Report (ACR).
Het rapport maakt deze schade ook concreet: het gaat niet alleen
om omzetverlies, maar ook om klanten die weglopen en zakelijke
kansen die verdampen. Ook brengt het rapport securitytrends in
kaart evenals de barrières die bedrijven ondervinden als zij zich
tegen aanvallen willen wapenen. Opmerkelijk is dat spam weer
helemaal terug is van weggeweest en dat Cisco er in is geslaagd de
‘time to detection’ meer dan te halveren: van 14 tot 6 uur.
Securitydoorbraak? Een op de vijf klanten wegHet Cisco-rapport laat de concrete impact zien van aanvallen op
bedrijven, van MKB tot enterprise. Bij meer dan de helft van de
bedrijven die met een securitydoorbraak te maken kregen, kwam
deze doorbraak in de openbaarheid. De gevolgen:
• 22 procent van de getroffen organisaties verloor klanten - 40
procent verloor zelfs meer dan 20 procent.
• 29 procent verloor omzet - bij twee op de vijf bedrijven was dat
meer dan 20 procent.
• 23 procent zag zakelijke kansen verdampen na een geslaagde
aanval, 42 procent van hen verloor meer dan 20 procent.
• Operationele en financiële systemen werden het meest getroffen,
verder werd de merkreputatie aangetast.
in de security sterk vergroot. En zoveel producten zoveel leveran-
ciers: 55 procent van de respondenten werkt met meer dan vijf
leveranciers, 3 procent zelfs met meer dan 50 securityleveranciers.
Steeds korter onder de radarGezien deze aanvallen is het belangrijk om te kunnen vaststellen
of de securityaanpak effectief is. Cisco houdt bij hoe snel dreigin-
gen ontdekt worden (‘time to detection’) nadat ze zijn binnenge-
drongen. Snelle ontdekking van een dreiging is belangrijk om de
bewegingsruimte van de aanvallers zoveel mogelijk te beperken
en de schade te minimaliseren. Cisco is er in geslaagd om in het
afgelopen half jaar deze ‘time to detection’ ruim te halveren: van
14 uur naar 6 uur. Dit cijfer is gebaseerd op gegevens afkomstig
van Cisco-securityproducten wereldwijd en zijn verzameld met
toestemming van de gebruiker.
In 2016 werd hacken steeds meer een ‘zakelijke activiteit’. Snelle
technologische veranderingen, aangejaagd door digitalisering,
bieden ook cybercriminelen nieuwe kansen. Zoals gezegd blijven
aanvallers gebruik maken van vertrouwde technieken, maar zij
maken ook gebruik van nieuwe methoden, bijvoorbeeld gericht
op de middleware-laag waar organisaties lang niet altijd zicht op
hebben.
Meer risico in de cloudCloudmogelijkheden kunnen een risico vormen: 27 procent van
door werknemers geïntroduceerde cloudapplicaties van derden -
bedoeld om nieuwe zakelijke kansen te benutten en om de effici-
ency te verbeteren - vallen in de categorie ‘hoog risico’.
Als het kalf verdronken is…Het rapport bevestigt wat we eigenlijk wel weten: er moet eerst
iets misgaan voordat er actie wordt ondernomen. De schade die
een cyberaanval oplevert zet organisaties tot actie aan. Maar liefst
negentig procent van de getroffen organisaties heeft na de aanval
hun verdediging tegen dreigingen verbeterd. De belangrijkste
maatregelen waren het scheiden van IT- en securityfuncties
(38 procent), het aanbieden van meer bewustzijnstrainingen aan
werknemers (38 procent) en het implementeren van technologie
om de risico’s te verkleinen (37 procent).
BarrièresDaarnaast gaat het rapport in op de mogelijkheden die security-
teams hebben om zich te verdedigen tegen de aanhoudende
evolutie van cybercrime en de steeds veranderende aanvals-
methoden. Voor de CSO’s die hun security willen verbeteren zijn
te weinig budget (35 procent), gebrek aan productcompatibiliteit
(28 procent), certificeringsproblemen (25 procent) en een tekort
aan getrainde securitymedewerkers (25 procent) de belangrijkste
hindernissen.
Verder hebben securityafdelingen te maken met een toenemende
complexiteit van hun omgeving. Twee derde van de organisaties
gebruikt meer dan vijf securityproducten - 6 procent heeft meer
dan 50 securityproducten geïmplementeerd - wat de kans op gaten
De explosieve groei van het aantal applicaties zorgt voor een forse
toename van het securityrisico. Als bedrijven naar de cloud gaan,
wordt ook de ‘security perimeter’ - het hek rond de infrastructuur
sterk uitgebreid. Elke cloudapplicatie die wordt toegevoegd rekt
dat hek verder op. Zeker als werknemers dat zelf (mogen) doen.
Vaak wordt het oogluikend toegestaan omdat het de productiviteit
ten goede komt. Maar het raakt de security van de bedrijfsinfra-
structuur omdat ze met de eigen (private) cloud en SaaS-platforms
kunnen communiceren, zodra de toegang wordt gegeven via open
authentication (OAuth). Applicaties die hier gebruik van maken
hebben zeer uitgebreide en soms zelfs buitensporige toegangsmo-
gelijkheden. Aan te raden is dus dat deze applicaties zorgvuldig
beheerd moeten worden.
‘Klassiek’ weer in de modeCybercriminelen proberen gaten in de beveiliging weer te benut-
ten met ‘klassieke’ aanvalsmethoden, zoals adware en e-mail spam.
Het spamvolume is, na enkele jaren van daling, weer terug op het
recordpeil van 2010. Vooral de tweede helft van 2016 heeft een
sterke groei laten zien. In de daaraan voorgaande periode hebben
betere antispam-technologieën en een succesaanpak van enkele
grote spamverspreiders geholpen om spam terug te dringen. De
Cisco-onderzoekers schrijven de stijging van het spamvolume in
2016 toe aan een nieuw botnet (Necurs). Bijna twee derde van
het e-mailvolume bestaat uit spam en 8 tot 10 procent daarvan is
kwaadaardig.
Ook ouderwetse adware, software die zonder toestemming van de
gebruiker advertenties downloadt, blijft succesvol. Driekwart van
de onderzochte organisaties heeft hier mee te maken gehad.
Een lichtpuntje is dat het gebruik van grote exploit kits zoals
Angler, Nuclear en Neutrino is afgenomen doordat de eigenaren
werden aangepakt. Kleinere spelers vullen echter het gat snel op.
Cisco peilt werkelijke schade na een securitydoorbraak
Spam weer helemaal terug van weggeweest
Alles over innovatie in ICT34 CloudWorks - nr. 2 / 2017 35
Onderzoek
Overbelast: helft van meldingen niet gechecktVolgens het rapport wordt per dag slechts 56 procent van alle
securitymeldingen onderzocht. Van de meldingen die wel worden
onderzocht is van 28 procent vastgesteld dat ze geen vals alarm zijn.
Van de legitieme meldingen wordt vervolgens minder dan de helft
daadwerkelijk aangepakt. In cijfers ziet dit probleem er als volgt uit:
Als een organisatie per dag 5.000 meldingen krijgt, betekent dat:
• 2.800 meldingen (56 procent) worden onderzocht en 2.200 niet
(44 procent)
• Van de onderzochte meldingen zijn er 784 alerts (28 procent)
legitiem, terwijl 2.016 meldingen (72 procent) vals alarm zijn.
• Van deze legitieme meldingen worden er 360 (46 procent) aange-
pakt, terwijl met 424 van deze legitieme meldingen (54 procent)
niets wordt gedaan.
Zorgwekkende cijfers, die de vraag oproepen wat voor soort
meldingen er zo doorheen glipt. Zijn dat low-level dreigingen die
niet veel meer doen dan spam verspreiden, of zijn het meldingen
van dreigingen die de voorbode zijn van een ransomware-aanval
of die het netwerk platleggen? De enige manier om meer meldin-
gen te kunnen onderzoeken is securityautomatisering en werkelijk
geïntegreerde securityoplossingen. Automatisering van detectie
en onderzoek zorgt voor aanzienlijke verlichting van het werk,
waardoor ook het tekort aan securityprofessionals minder voelbaar
wordt.
Risico blijftDat er zoveel securityincidenten niet onderzocht kunnen worden
betekent natuurlijk dat de organisatie risico blijft lopen. Zullen de
dreigingen uiteindelijk een impact hebben op de productiviteit, de
klanttevredenheid en het vertrouwen in de onderneming? Volgens
de respondenten kunnen zelfs kleine securitydoorbraken op de
lange termijn vervelende gevolgen hebben. Zelfs als de financiële
schade relatief beperkt was en de besmette systemen gemakkelijk
op te sporen waren, worden ook deze kleinere doorbraken als een
significant probleem gezien vanwege de stress voor de organisatie.
Volgende stappenVerdedigers zeggen weliswaar vertrouwen te hebben in hun tools,
maar moeten vechten tegen complexiteit en gebrek aan mankracht.
Het kan niet missen dat aanvallers dit uitbuiten. Het rapport raadt
aan de volgende stappen te zetten om risico’s te minimaliseren en
dreigingen te voorkomen, te detecteren en weg te nemen:
• Zorg dat security een zakelijke prioriteit is. De top van het bedrijf
moet het belang van security uitdragen en als een prioriteit finan-
cieren.
• Breng operationele effectiviteit in kaart: evalueer securityaanpak,
patchprocessen, toegang tot het netwerk, applicaties, functionali-
teiten en data.
• Test de effectiviteit van security: stel duidelijke meetcriteria op.
Gebruik deze om de securityaanpak te valideren en te verbeteren.
• Een belangrijke stap die organisaties kunnen nemen is het vereen-
voudigen van hun verzameling securitytools door over te stappen
op een geïntegreerde architectuur die naadloze uitwisseling van
informatie tussen de verschillende securitycomponenten mogelijk
maakt. Ook verdergaande automatisering en stroomlijning van de
detectie- en responsprocessen wordt veel eenvoudiger.
Kortom, kies voor een geïntegreerde benadering van de verdedi-
ging: zet integratie en automatisering hoog op de lijst om de zicht-
baarheid te verbeteren, de onderlinge samenwerking te stroomlij-
nen, de tijd tot ontdekking te verkorten en aanvallen te stoppen.
Securityteams kunnen zich vervolgens richten op het onderzoeken
en tegengaan van werkelijke dreigingen.
Michel Schaalje, technisch directeur Cisco Nederland
Stand van zaken rond de security Het Cisco Annual Cybersecurity Report onderzoekt de meest re-cente dreigingsinformatie, verzameld door security-experts van Cisco, om inzicht te krijgen in securitytrends bij klanten. Voor het rapport zijn ook bijna 3.000 chief security officers (CSO’s) en security operations-teamleiders uit dertien landen ondervraagd. Het wereldwijde rapport, dat dit jaar voor de tiende maal is verschenen, geeft aan wat momenteel de belangrijkste security-uitdagingen zijn.
Het 2017-rapport bevat ook de belangrijkste bevindingen van de derde jaarlijkse Cisco Security Capabilities Benchmark Study (SCBS) die onderzoekt wat het beeld is dat securitypro-fessionals hebben van de stand van zaken rond de security in hun organisatie. Er wordt gekeken naar geopolitieke trends, wereldwijde ontwikkelingen rond datalokalisatie en het belang van cybersecurity als onderwerp voor de raad van bestuur.
Blog Donate IT
Het is dinsdagochtend. De bezoekers van de conferentie zijn toe
aan de eerste break in het programma. De persoon die met een
kopje koffie naast mij staat, blijkt IT-manager bij een groot
industrieel concern. We raken aan de praat over cloud en
migraties en dergelijke. Tot de discussie op het onderwerp
‘overtollige-softwarelicenties-waar-u-wel-voor-betaalt’ komt.
Dan zegt de man: “Nee, daar hebben wij niet mee te maken.”
Waarna het wat aarzelend klinkt: “Althans, niet dat ik weet.
Bovendien: stel dat ik tot de ontdekking kom dat we op dat punt
wat ruim in het jasje zitten, hoe los ik dat op?”
WervingsfondsGesprekken als deze voeren wij bij de Stichting Donate IT regel-
matig. Deze stichting is een wervingsfonds zonder winstoogmerk,
dat zich ten doel stelt financiële middelen te verwerven voor
maatschappelijke organisaties. Onder andere door bedrijven te
helpen om eventuele overtollige softwarelicenties te doneren.
Veel IT-organisaties beschikken uiteraard wel over een admini-
stratie waarin gegevens vastliggen over de softwarelicenties die
men bij de diverse leveranciers afneemt. Maar helemaal zeker dat
dit overzicht compleet en correct is, is men vaak toch ook weer
niet. En dat is jammer, want u maakt dan meer kosten dan
nodig, terwijl u licenties die u eventueel niet meer nodig heeft
ook op een fiscaal aantrekkelijke manier aan een goed doel kunt
schenken. Meer daarover in een volgende column. Of kijk op
https://donate-it.nl/.
Stormachtige ontwikkelingEerst terug naar dat aarzelende antwoord van mijn gesprekspartner
tijdens die conferentie. De man bleek na enig doorvragen toch
niet erg zeker van zijn zaak. De firma waar hij voor werkt, heeft
de afgelopen jaren een stormachtige ontwikkeling doorgemaakt.
Er zijn bedrijfsonderdelen afgestoten en andere ondernemingen
gekocht. Intern is flink gereorganiseerd, ook op de IT-afdeling,
waarbij ook functies als asset management zijn aangepakt.
‘ Wij? Overtollige licenties?’ (Ja, ook u)
Maar ja, tijdens de reorganisatie zijn ook mensen uit dienst
gegaan, waarbij lang niet altijd een volledige overdracht van
activiteiten heeft plaatsgevonden.
De man heeft het sterke vermoeden dat hierbij heel wat relevante
informatie verloren is gegaan of in ieder geval niet bij de juiste
mensen is terecht gekomen. Bijvoorbeeld over softwarelicenties.
En hoewel hij in het verleden weleens met stevige facturen is
geconfronteerd na software-audits, heeft hij nu het vermoeden
dat hij voor beduidend meer licenties betaalt dan daadwerkelijk
worden gebruikt.
Software-auditDe Stichting Donate IT maakt voor dit soort situaties gebruik van
Asset Vision dat beschikbaar is gesteld door Scalable Software.
Deze firma biedt in de vorm van een SaaS-oplossing een tool
dat IT-afdelingen inzicht geeft in het gebruik van software en
relateert dit tot de hoeveelheid licenties die zij afnemen. Een
eventueel overschot aan licenties kunnen zij vervolgens via de
Stichting Donate IT doneren aan goede doelen. De stichting
begeleidt een dergelijke scan zodat snel en efficiënt duidelijk
wordt hoe het nu precies zit met licenties, zonder dat de eigen
IT-afdeling hier mee wordt belast.
“Stel nu eens”, zo vroeg de IT-manager op de eerder genoemde
conferentie nog, “dat ik inderdaad een aantal licenties als het ware
over heb. Kan de Stichting Donate IT mij daar dan bij helpen?”
Het antwoord is: ja. En dat kan op een fiscaal interessante manier.
Maar daarover in een volgende aflevering van deze blogserie
meer.
Pauline van Alderwerelt is bestuurslid van de Stichting Donate IT. Dit is een wervingsfonds zonder winstoogmerk, dat zich ten doel heeft gesteld financiële middelen te verwerven voor maatschappelijke organisaties. De stichting werkt samen met partners en biedt donateurs fiscale voordelen en professionele services.
36 CloudWorks - nr. 2 / 2017 37Alles over innovatie in ICT
Onderzoek
Alexandre Morel
Elke organisatie, zowel de kleinere als de grotere, staat voor de uitda-ging om de informatieveiligheid te waarborgen. Investeren in security-technologie ligt dan voor de hand. Maar als medewerkers ‘onbewust onbekwaam’ met de risico’s omgaan, helpt zelfs de meest geavanceerde technologie niet. Uit onderzoek van Veenman blijkt dat organisaties zich dat onvoldoende realiseren: zij denken dat de grootste bedreiging voor de informatieveiligheid van buiten komt. De belangrijkste conclusie van het onderzoek is echter dat de grootste bedreiging van binnenuit komt: onveilig gedrag van medewerkers en het ontstaan van zwerfinformatie.
Over cybercriminaliteit en het lekken van
gegevens staan de kranten vol. En dat de
manier waarop mensen met informatie
omgaan risico’s oplevert is bekend. Maar
in welke mate zijn medewerkers zich
bewust van de impact van hun gedrag op
de veiligheid? En wat doen organisaties om
hun informatieveiligheid te verbeteren?
Leggen zij de focus op de techniek of de
gedragskant, of zijn beide net zo belang-
rijk? Veenman, specialist op het gebied van
documentmanagement- en informatie-
vraagstukken en visual solutions, heeft dit
onlangs laten onderzoeken.
ZwerfinformatieGezien alle aandacht voor zaken zoals
ransomware, hackers en digitale bedrijfs-
spionage en pogingen van bepaalde
mogendheden om in andere landen verkie-
zingen te manipuleren, is het niet vreemd
dat veel ondervraagden denken dat het
gevaar van buiten komt. Toch blijkt uit het
onderzoek van Veenman dat de dreiging
‘van binnenuit’ veel groter is. Volgens het
onderzoek is het grootste risico dat infor-
matie fysiek of digitaal gaat rondslingeren
als gevolg van de ondoordachte manier
waarop mensen in hun werk met informatie
omgaan.
Deze rondslingerende informatie wordt in
het onderzoek ‘zwerfinformatie’ genoemd.
Dat kan bijvoorbeeld gaan om prints
of USB-sticks die achterblijven op de
werkplek. Maar denk ook aan werknemers
Voor optimale veiligheid moeten de drie
punten een solide geïntegreerd geheel
vormen. Bij informatieveiligheid van
organisaties is ICT - de techniekhoek -
traditioneel in de lead, terwijl het meren-
deel van de respondenten van mening is
dat met alleen technische oplossingen de
informatieveiligheid niet gegarandeerd
kan worden. Zij vinden dat de menskant
minstens zo belangrijk is. Nu weet iedereen
eigenlijk wel dat als het om security gaat
de mens uiteindelijk de zwakke schakel is.
Het onderzoek kijkt daarom dieper naar
de bewustzijns- en gedragsaspecten en de
oorzaken daarvan.
Onbewust bekwaamAls bewustzijn en gedrag nader worden
bekeken, dan blijkt dat veel mensen als het
ware ‘onbewust onbekwaam’ met informa-
tie omgaan. Mensen blijken zich gewoon
niet of onvoldoende bewust van de waarde
die hun laptop in de auto laten liggen. Als
die laptop gestolen wordt, kan alle bedrijfs-
informatie in verkeerde handen komen. Als
het dan ook nog privacygevoelige informa-
tie betreft, moet de diefstal in het kader van
de meldplicht datalekken officieel worden
gemeld bij de Autoriteit Persoonsgegevens.
Onveilig gedrag is bijvoorbeeld het klikken
op een schadelijke link in een e-mail of
het gebruik van publieke diensten, zoals
Dropbox en WeTransfer, om zakelijke
informatie uit te wisselen. Of een e-mail
met een bijlage met salarisgegevens die
per ongeluk aan de verkeerde personen
wordt gestuurd. Wat ook voorkomt is dat
documenten worden rondgestuurd, zonder
dat de verzender controleert of iedereen op
de verzendlijst wel gerechtigd is die infor-
matie te ontvangen.
Het probleem voor de security is dat
medewerkers zich niet of nauwelijks bewust
zijn van de waarde van privacy- en concur-
rentiegevoelige informatie. Daarbij komt
dat werknemers ook niet weten wat zij
precies moeten doen om zwerfinformatie te
voorkomen.
Onbewust onbekwaamDoor de voortschrijdende digitalisering is
informatieveiligheid een steeds complexer
domein geworden. Voor het onderzoek
is de borging van informatieveiligheid
daarom benaderd vanuit een overzichtelijke
driehoek met als hoekpunten:
• Bewustzijn van mensen (kennen zij de
waarde van informatie en van mogelijke
gevaren?)
• De techniek (adequate beveiligings-
software en -hardware)
• Het gedrag van mensen (vertonen zij het
juiste gedrag als het om veiligheid gaat?)
van de informatie waar ze mee werken. Zij
kunnen zich soms ook niet eens voorstel-
len dat bedrijfsinformatie voor andere
partijen waarde heeft. Daarnaast zijn zij zich
ook vaak onbewust van wat de gevolgen
kunnen zijn van de manier waarop zij met
informatie omgaan. Tot slot speelt ook het
gedrag een belangrijke rol. Een berucht
voorbeeld: ondanks talloze waarschuwingen
om niet op links in mails van onbekenden
te klikken, gebeurt dat desondanks maar
al te vaak. Het streven moet dus zijn dit
alles zodanig te veranderen dat mensen
‘onbewust bekwaam’ worden in veilig
omgaan met informatie. Dit wordt in de
weg gestaan door:
• Consumentisme. Medewerkers nemen
hun gedrag als privé informatieconsu-
ment mee naar hun werk. Dat creëert
grote veiligheidsrisico’s als zij zich niet
bewust zijn dat de bedrijfsinformatie die
ze prijsgeven, een heel andere impact kan
hebben dan het prijsgeven van privé-
informatie.
• Bestanden zijn net water: ze volgen de
weg van de minste weerstand. Mensen
willen gemakkelijk hun werk kunnen
doen en zonder drempels of beperkingen
informatie uitwisselen. Net als in hun
privésituatie. Ze zijn zich echter niet
bewust van het informatiespoor dat ze
achterlaten en hoe anderen hier misbruik
van kunnen maken.
Daarnaast blijkt uit het onderzoek dat het
gros van de medewerkers niet weet wat
binnen hun organisatie wordt verstaan
onder informatieveilig werken. Men kent
het beleid hiervoor gewoonweg niet.
Waar nog bijkomt dat uit het onderzoek
naar voren komt dat in veel organisaties
nog geen strak informatieveiligheidsbeleid
is vastgesteld. Solide securityprocedu-
res ontbreken soms en als ze er zijn laat
de communicatie erover vaak te wensen
over. Ook blijkt dat niet of nauwelijks is
doorgedrongen dat informatieveiligheid een
gemeenschappelijke verantwoordelijkheid is
van de organisatie én van alle medewerkers.
Het wordt te veel gezien als een verant-
woordelijkheid van de organisatie.
Groot vliegwielPositiever is dat driekwart van de organi-
saties op een of andere manier bezig is
met bewustzijnsontwikkeling, een kwart
besteedt daar helemaal geen aandacht aan.
Dat het groeitempo van het veiligheids-
bewustzijn niet synchroon loopt met de
technologische ontwikkelingen vormt een
behoorlijke uitdaging. Informatieveilig-
heid is als het ware een groot vliegwiel
dat langzaam op gang komt. Veel organi-
saties blijken zich nog in de beginfase van
de weg naar bewustzijnsverandering te
bevinden.
Geen zwerfinformatie meerHet onderzoeksrapport komt ook met een
aantal aanbevelingen om zwerfinformatie
tegen te gaan:
• Bepaal of er nieuwe en/of additionele
technologische oplossingen nodig zijn,
bijvoorbeeld oplossingen die gebruikers-
vriendelijker werken en beter voldoen aan
de behoeften van de medewerkers.
• Communiceer over het beleid en de
risico’s van zwerfinformatie, en blijf dat
regelmatig doen.
Zwerfinformatie grote bedreiging voor informatieveiligheid
Veilig gedrag van werknemers is nog ver weg
Evelien Roos
Alles over innovatie in ICT38 CloudWorks - nr. 2 / 2017 39
Onderzoek CCE
Als er ooit een thema speelde dat duidelijk
maakt dat we beter overzicht én inzicht
moeten hebben in taken, functies en
competenties in de wereld van cloud, dan
is het wel de komst van nieuwe Europese
privacyregels. Ofwel: GDPR. Daarom
lanceert de Nederlandse afdeling van
Cloud Community Europe een speciale
denktank over cloud-competenties en
-profielen.
Veel grotere bedrijven en organisaties
komen dankzij de komst van GDPR tot
de ontdekking dat zij nauwelijks nog zicht
hebben op de vraag waar hun data nu
precies staat. Met name door de wildgroei
aan SaaS- en andere cloud-projecten is
gevoelige bedrijfsinformatie verspreid
geraakt over taal van locaties, datacenters
en landen. Met een even zo groot aantal
privacy-regimes.
DatamanagementIn veel gevallen betekent dit dat men terug
moet naar de tekentafel: over welke data
beschikken we, hoe verhouden zich die
tot GDPR en wat betekent dit voor de
manier waarmee we met die data (kunnen)
omgaan? Waar zetten we vervolgens
die data neer en hoe gaan we om met
de terechte behoefte aan agility die veel
organisaties voelen? Gaan we in het kader
van snelheid en flexibiliteit alles extern
maar dan wel op de juiste locatie plaatsen?
Of liever alles intern in een private cloud?
Een mix? En hoe gaan we daar grip op
krijgen - en houden?
Het zal duidelijk zijn dat er de komende
jaren veel gaat veranderen in de manier
waarop bedrijven en organisaties omgaan
met hun data en de applicaties en tools
waarmee deze gebruikt worden. Cloud
speelt als delivery-model hierbij een grote
rol. Probleem is alleen dat er nauwelijks
overzicht bestaat van de taken en rollen die
bij het ontwikkelen van een cloud-strategie
komen kijken. Laat staan dat we voldoende
inzicht hebben in functie-eisen en dergelijke.
DenktankDaarom lanceert Cloud Community
Europe een speciale denktank waarin een
aantal vertegenwoordigers van overheid en
bedrijfsleven gezamenlijk nadenken over
het opzetten van een systematiek voor
taken, functies en rollen als het gaat om
cloud, digital transformation en het
datamanagement dat hier bij hoort.
Meer weten? Neem contact op met
CCE-bestuurslid Robbert Hoeffnagel via
of 06 51 28 20 40.
CCE start denktank overfuncties en competenties
Je kunt zwerfinformatie alleen bestrijden
als goed in kaart is gebracht welke infor-
matie geen duidelijke plek heeft binnen de
primaire processen en daardoor op allerlei
plekken bewaard wordt, zoals laptops,
USB-sticks, bureaus en de voor iedereen
toegankelijke ‘public cloud storage’ platfor-
men zoals Dropbox, WeTransfer en Google
Drive.
Begin daarom bij de technologische kant
van de informatieveiligheidsdriehoek. Wat
zijn de reeds aanwezige softwarepakket-
ten of -applicaties en welke mogelijkheden
worden daarbinnen geboden voor optima-
lisatie van werkprocessen en het ondersteu-
nen van specifieke behoeften van medewer-
kers? Dit kan voorkomen dat medewerkers
zogenaamde ‘workarounds’ rondom de
bestaande applicaties bedenken. Achterhaal
ook welke eventuele workarounds mogelijk
zijn, waarom medewerkers daar gebruik
van maken en welke risico’s dit met zich
meebrengt.
Als blijkt dat de mogelijkheden van
bestaande softwarepakketten niet volstaan,
of als aanpassingen niet efficiënt toegepast
kunnen worden om te voldoen aan de
behoefte van de medewerkers, is het interes-
sant om te gaan kijken welke alternatieven
wél kunnen voorzien in deze behoefte.
Dat kan de kans op onveilig omgaan met
informatie drastisch verkleinen.
Zwerfinformatie hoeft niet in alle gevallen
een veiligheidsprobleem op te leveren. Dat
gebeurt pas als de veiligheid in het geding
komt en dat hangt dus af van de aard van
de informatie. Privacygevoelige of concur-
rentiegevoelige informatie levert voor de
organisaties een veel groter risico op dan
andersoortige informatie.
Wie initieert het informatieveiligheidsbeleid?Informatiebeveiliging is niet alleen
ICT-security, daar komt veel meer bij
kijken. Het is een verantwoordelijkheid van
de gehele onderneming, van hoog tot laag.
Een speciale functionaris gegevensbescher-
ming (FG) oftewel data protection officer
(DPO) kan een spin in het web zijn om
iedereen in de organisatie, van hoog tot laag,
bewust te maken, te trainen en te auditen.
Wie is waar verantwoordelijk voor als er iets
mis gaat? Naast helder communiceren wat
wel en niet mag, zijn er ook vele trainingen
of seminars beschikbaar waarin medewer-
kers bewust worden gemaakt van de risico’s
van zwerfinformatie. Zwerfinformatie als
symptoom bevindt zich ook aan de output-
kant, het ‘einddocument’, zoals de print,
de factuur of aantekeningen op flipovers.
Dit laatste is op te lossen door bijvoor-
beeld een digitaal bord waar aantekeningen
op gemaakt kunnen worden. De notities
kunnen direct na een meeting digitaal met
de aanwezigen worden gedeeld en vervol-
gens van het bord worden verwijderd.
Bepaal op welk niveau de verschillende
informatie beschermd moet worden.
Kroonjuwelen verdienen natuurlijk een
ander informatiebeleid en daarmee een
ander beschermingsniveau dan gegevens die
openbaar beschikbaar mogen zijn. Kijk tot
slot goed naar de kosten en baten. Het heeft
immers weinig zin geld uit te geven aan
bescherming van informatie die geen schade
oplevert als het in verkeerde handen komt.
Evelien Roos, Business Solutions Manager bij Veenman
Het rapport ‘Zwerfinformatie - Zonder omwegen goed en veilig werken met informatie’ is in opdracht van Veenman uitgevoerd in het najaar van 2016. Het is een benchmark over informatieveilig-heid waaraan bijna 170 personen hebben deelgenomen. De hoogste respons kwam van zakelijke dienstverleners (26%). Ook financiële dienstverleners (13%) en overheden (17%) zijn ruim vertegenwoor-digd. Het zwaartepunt van de deelnemers ligt bij ICT-managers (25%). Information security officers en leden van de alge-mene directie zijn beide goed voor 16% van de respons. Daarnaast is de financiële directie met 5% vertegenwoordigd. In dit onderzoek heeft 33% van de organisaties
tussen de 20 en 100 medewerkers, 19% tussen de 100 en 1.000 medewerkers en 17% meer dan 1.000 medewerkers.
Ook de fysieke structuur van een organisatie is van invloed op de informatieveiligheid.Wanneer de werkzaamheden op meerdere locaties worden uitgevoerd, stijgen de veiligheidsrisico’s. Ruim de helft van de responderende bedrijven heeft 1 tot 10 vesti-gingen; 40% heeft 11 tot 20 vestigingen. De overige 10% heeft tussen de 20 en 300 vestigingen of meer. Het volledige rapport is te downloaden via www.zwerfinformatie.nl.
Het gaat snel met de adoptie van cloud
in Nederland. Maar hoe ver zijn we nu
precies? Wat zijn de belangrijkste redenen
om cloud als delivery-model te kiezen? En
wat zijn de zorgen?
Om antwoord te geven op deze en andere
vragen over cloud-adoptie voert de Neder-
landse afdeling van Cloud Community
Europe al geruime tijd een jaarlijks markt-
onderzoek uit. Op 23 mei presenteert Peter
Vermeulen van Pb7 Research de resultaten
van de 2017-editie van dit onderzoek. Dit
zal gebeuren tijdens een bijeenkomst in
Jachthuis Beukenrode in Doorn.
Datum: 23 mei 2017Locatie: Jachthuis Beukenrode in Doorn
Cloud-adoptie: hoe ver is Nederland?
Alles over innovatie in ICT40 CloudWorks - nr. 2 / 2017 41
Voor datacenters is uptime (beschikbaarheid) een eerste vereiste. Het datacenter van Dataplace in Groenekan - onderdeel van Eurofiber Group - koos daarom in 2015 voor specifieke dienst-verlening van Vertiv. Daarbij beschikt Dataplace in feite over een virtuele on-site service-engineer die 24/7 beschikbaar is.
Het Dataplace-datacenter in Groenekan dateert van 2012. Het
voorziet in een bruto vloeroppervlak van 3500 vierkante meter
en een totaal aan datacenterruimte van 2000 vierkante meter. In
2015 was er behoefte aan nieuwe UPS- en koelsystemen. Dataplace
koos voor de producten van Vertiv – toen nog opererend onder
de naam Emerson Network Power. “We hebben toentertijd met
name gekeken naar de efficiency en de technische uitvoering van
beschikbare systemen op de markt”, zegt Jan Bonke, site manager
bij Dataplace in Groenekan. “Vertiv sprong er wat ons betreft uit
op die twee terreinen. Vandaar dat we voor hun UPS- en koel-
systemen kozen.”
RedundantAls Tier III geclassificeerd datacenter zijn de UPS- en koelsyste-
men in Groenekan daarom ook volledig redundant uitgevoerd.
Dat biedt niet alleen maximale uptime, maar ook de mogelijk-
heid om onderhoud te plegen zonder verstoring aan de dienst-
verlening. Deze aanpak heeft er onder meer voor gezorgd dat het
datacenter tot nu toe een uptime van 100 procent heeft gehaald.
Toen Dataplace in 2015 de nieuwe Vertiv-systemen in gebruik
nam, kwam er ook nog een vraag over hoe het bedrijf het onder-
houd wilde inrichten. Dataplace besloot gebruik te maken van de
zogenaamde Vertiv LIFE Services.
Constante monitoring op afstandMet deze diensten staan de Vertiv-systemen bij een klant in
verbinding met een service- en monitoringcentrum van Vertiv,
dat 24 uur per dag data verzamelt en analyseert. Afhankelijk van de
uitkomst van een analyse geeft het systeem actief een melding aan
een Vertiv service engineer. De Vertiv-systemen bij een klant zijn
met het oog hierop uitgerust met een groot aantal sensors die alle
kritische functies continu meten en doorgeven. Een deel van die
monitoringfuncties is door klanten zelf on-site te raadplegen. Vertiv
LIFE Services verzamelt echter een nog veel groter deel dat
nuttig is voor de onderhoudsafdeling.
Sterk verbeterde MTTRBonke noemt als grootste voordeel de sterke verbetering
van de Mean Time To Repair (MTTR). “Die wil je in het
datacenter zo kort mogelijk houden. Zodra een component
uitvalt, is er geen sprake meer van redundantie. Dat willen
we zo snel mogelijk opheffen en met deze dienstverlening is dat
mogelijk. Zodra een systeem uitvalt ziet Vertiv ook meteen wat
het probleem exact is. Zij kunnen dan direct de monteur met alle
juiste informatie én onderdelen op pad sturen. Voorheen moest een
monteur eerst komen kijken, het probleem vaststellen en dan weer
terug naar de eigen vestiging om de noodzakelijke onderdelen op
te halen. Dat is nu niet meer nodig en dat scheelt veel tijd.”
Een ander voordeel volgens Bonke is dat met deze dienstverlening
potentiële uitval ook beter te voorkomen is. “Dankzij monitoring
is heel goed te bepalen wanneer een component aan vervanging toe
is, nog voordat het voor problemen zorgt.” Bonke wijst erop dat
de Vertiv-systemen bij Dataplace tot nu toe altijd beschikbaar zijn
geweest. “Wij monitoren zelf ook en hebben weleens een melding
geforceerd om een en ander te testen. We werden keurig meteen
door Vertiv gebeld over deze vermeende storing.”
Praktijk
Virtuele on-site service-engineer zorgt voor 24/7 beschikbaarheid bij Dataplace
Naast een snelle MTTR biedt de dienstverlening volgens Bart
Nieuwenhuis, AC Power sales manager Benelux bij Vertiv, nog
een ander voordeel: een continue kwaliteitsverbetering van de
Vertiv-oplossingen. “Met deze services verzamelen we wereldwijd
een enorme hoeveelheid interessante data over de prestaties van
onze producten. Die gebruiken we voor het verder optimaliseren
van onze UPS- en koelsystemen die daardoor verder winnen aan
betrouwbaarheid.”
Vertiv LIFE Services Vertiv LIFE Services biedt maximale systeembeschikbaar-heid via realtime diagnose en analyse op afstand en het direct daarna oplossen van operationele problemen. De dienst- verlening omvat:• 24-uurs bewaking en servicelevering door deskundige technici• Bewaking en trends van systeemgegevens• Diagnose via deskundige gegevensanalyse, wat effectief
proactief onderhoud en preventie van toekomstige problemen mogelijk maakt
• Snelle identificatie en oplossing van alarmen• Melding van alarmeringen• Afhandeling van correctief onderhoud op locatie• Klantrapportage
Alles over innovatie in ICT42
Blog BTG
Dat we niet meer om 5G heen kunnen en willen, was evident.
Een en al jubel rond dit thema; de kansen die het biedt op het
gebied van mobiele datacapaciteit, -snelheid en integratie van
technieken en toepassingsgebieden is enorm. We betreden het
tijdperk van een disruptieve industriële ICT-revolutie.
In economisch en maatschappelijk opzicht vormt dit een goede
stimulans, zeker in relatie tot de vele andere thema’s waarover
de wereld momenteel in vertwijfeling verkeert.
Maar is hier niet een kritische kanttekening gerechtvaardigd
om ons realisme niet kwijt te raken? Denk alleen maar aan de
complexe impact op latency- en netwerkdimensioneringsvraag-
stukken. Of de wijze waarop we met de toenemende verdeling
van frequenties omgaan, mede in relatie tot de veel benoemde
frequentie schaarste en de stagnerende werking van het huidige,
deels gesloten, marktconcurrentie veld, dat relatief nog te weinig
biedt aan veelbelovende nieuwkomers.
Niet dat we nu beren op de weg moeten gaan zien, want het
huidige ondernemings- en ontwikkelingsenthousiasme moeten
we vanuit onze noodzaak tot innoveren niet temperen. Echter
ook aan de randvoorwaarden en nog te ontwikkelen technische
oplossingen moeten we blijvend hard werken. Gelukkig zien we
de markt hierin goede move’s maken zoals bijvoorbeeld Huawei
en Ericsson, maar ook een Chinese partij zoals Comba, die flexi-
bele, intelligente systemen en netwerkcomponenten ontwikkelen,
die een maximale flexibiliteit, capaciteitsverdeling van frequen-
tiemanagement en inzet van technieken bieden. Dit naast en in
combinatie met de vele initiatieven die op lokaal en indoornet-
werkniveau worden vormgegeven. Het geheel van infrastructu-
ren, beschikbare technieken (capaciteit), systemen en toepassingen
gaat alleen goed en volledig werken bij een zo optimaal mogelijke
inzet hiervan, waarvoor standaarden en open policies nodig zijn.
Op de beurs was uiteraard veel aandacht voor trends en toepassin-
gen, waaronder IoT, Virtual Reality, nanotechnologie en robotica
ICT-ecosystemen worden gebouwd door samenwerking en integrale standaarden
Net zoals velen van u nam ook een BTG-delegatie onlangs deel aan het Mobile World Congress (MWC) in Barcelona. Op uitnodiging van het Holland High Tech paviljoen werd onder andere deelgenomen aan de Innovatietour van organisator Danny Frietman, waarmee Nederland zich na langere tijd afwezigheid weer uitstekend internationaal heeft ge-profileerd. Een overweldigend aanbod van fabrikanten en leveranciers bood inspiratie en nieuwe inzichten. Het MWC is net een dorp, want je komt er iedereen tegen en dit biedt geweldige netwerkmogelijkheden en een kans om iedereen te spreken. Er was dan ook een algemeen uitgelaten, positieve sfeer, mede ingegeven door de groei-impulsen van de nieuwe ontwikkelingen op het gebied van 5G, intelligente netwerken en IoT.
voor een grote diversiteit van zakelijke branches en consumenten.
Een voorbeeld hiervan toonde de universiteit van Stockholm, dat
onderzoek doet naar een positieve gedragsbeïnvloeding door de
inzet van volledig met IoT uitgeruste appartementen ten behoeve
van een bewuster energieverbruik. Vergelijkbare voorbeelden van
IoT waren er in overvloed.
5G, mede in combinatie met IoT biedt veel nieuwe mogelijk-
heden, waarbij de invulling van IoT een belangrijke factor is
voor de realisatie van functionele toepassingen. Voor IoT moeten
in de komende tijd standaarden worden ontwikkeld, waarvoor
een strategische samenwerking van overheden, markt en
consument nodig is.
Het is hierbij wel een vraag of een aantal huidige gevestigde
marktpartijen voldoende invulling kan geven aan de veranderende
requirements, organisatie skill’s en vaardigheden en de hiervoor
benodigde wendbaarheid en slagvaardigheid. De mogelijkheid tot
nieuwe producten en diensten biedt immers kansen voor nieuwe
marktpartijen en deze zie je ook ontstaan. De rol en strategische
marktpositionering van de huidige MNO’s en MVNO’s veran-
dert en ook zij zullen anders moeten omgaan met de vaak nog
traditionele businessmodellen die zij tot op heden hanteren, mede
om hun marktpositie te beschermen. De toekomstbestendigheid
van de producten en diensten ligt in het integraal aanbieden van
mobiele ketendienstverlening, gebaseerd op zo veel mogelijk open
standaarden en compatibiliteit. Hierbij speelt ook dat de impact
van 5G op mobiele netwerkvraagstukken en technische integra-
tievraagstukken door veel partijen nog als complex wordt ervaren,
zowel voor indoor- als outdoor toepassingen. De overheden,
gebruikers en markt zullen gezamenlijk de handen ineen moeten
slaan in een strategische samenwerking, die onze innovatieve
kracht zal bevorderen.
Jan van Alphen, Voorzitter BTG
Noord-Nederlands
Cybercrime en ICT
Verzekerings- Seminar
13 APRIL 2017
ZUIDBROEK
DATACENTER
Datacenter GroningenBeneluxweg 4, 9636 HV Zuidbroektel. 050 - [email protected]
Een goede nachtrust is de basis van een productieve dag. Rust, veiligheid en vertrouwen liggen hiervoor aan de basis. Makkelijk gezegd, maar ook gedaan? Ja. Met het IaaS-platform van Interconnect richt u zich met een gerust gevoel op uw kernactiviteiten.
En komt u dan echt niet in slaap? Dan ligt het in ieder geval niet aan de slaapverwekkend betrouwbare IT-infrastructuur van Interconnect. Hét fundament voor zorgeloze dromen.
CloudWorks advertentie Interconnect.indd 1 14-3-2017 15:23:34