Ict-vakblad Computable houdt zeven rondetafeldiscussies tijdens de beurzen InfoSecurity, Storage Expo en het Tooling Event. Tijdens deze kennissessies komen populaire onderwerpen als de cloud, tablets, apps, big data en bring your own device aan bod.
De InfoSecurity, Storage Expo en het Tooling Event vinden plaats op 2 en 3 november 2011 in de Jaarbeurs in Utrecht. Computable krijgt centraal een eigen arena waarin de zeven rondetafeldiscussies plaatsvinden. Deelnemers aan de kennissessies zijn Computable-experts die aantoonbare kennis en ervaring hebben op een deelgebied. De onderwerpen zijn toegesneden op de gebieden beveiliging, opslag, beheer en mobiel.
Cloudsecurity
Cloud computing is niet meer weg te denken uit de hedendaagse ict-markt. Computable organiseert dan ook twee sessies die op de cloud gericht zijn. De eerste gaat over cloudsecurity. Traditioneel wordt het datacenter van buiten naar binnen beveiligd, vanaf de firewall in lagen tot aan het hart van het netwerk. Doordat afnemers van clouddiensten binnen publieke clouds het netwerkverkeer, de opslagbronnen en de fysieke servers delen met andere klanten, hebben ze beveiliging van binnen naar buiten nodig.
Er wordt specifiek gekeken naar gegevens in de cloud die ‘van binnenuit' moeten worden beveiligd, waarbij de firewall aan de rand van de virtuele machine wordt geplaatst. Ook wordt data behandeld die standaard moet worden versleuteld, zodat de beveiliging mee reist, waar het ook heen gaat. Tot slot gaan we in op de die niet is softwarematig te beveiligen is. Alleen fysieke barrières tussen de stukjes hardware, die verschillende bedrijven ‘pachten', maken dat mogelijk.
Cloudstorage
Naast het beveiligingsaspect in de cloud, gaat Computable ook in op het opslagcomponent. Tegenwoordig kan alles uit de cloud worden gehaald en dus opslag ook. Storagetoepassingen als storage as a cloud service, converged infrastructure, virtualisatie, opslag van hot en cold data zijn interessant voor de cloud. Het beheer van opslag in de cloud wordt daarom een hot issue.
Tijdens deze sessie komt een aantal stevige stellingen aan bod. Zo discussiëren de Computable-experts of cloudstorage onbeheersbaar wordt. Ook gaan zij in op de ontwikkeling dat alleen nieuwe hard- en software geschikt zou zijn voor cloudstorage. Tot slot komt ook tape-opslag aan bod. Is dit nog wel interessant in de cloud?
Big data
Cloudstorage is niet het enige opslagonderwerp dat tijdens de beurzen in de Computable-arena aan bod komt. Verschillende experts gaan ook in op het onderwerp big data. De storagebranche heeft steeds vaker te maken enorme data, bekend als ‘big data'. Het analyseren hiervan wordt steeds lastiger voor cio's en ict-managers. Nieuwe informatiemanagementoplossingen zijn nodig en die zullen dan ook tijdens deze sessie behandeld worden.
We gaan in op de technologieën die nodig zijn voor de analyse van big data en hoe reality mining en storage source-analysesoftware hierbij kunnen helpen. We kijken of de analyse van big data een nieuwe aanpak vergt en of de huidige informatiemanagementoplossingen wel volstaan voor big data. Tot slot proberen de experts te achterhalen of de huidige reality mining en storage source-analyse een uitkomst zijn voor big data.
Advanced persistent threats (APT)
Uiteraard worden er op de InfoSecurity ook beveiligingsonderwerpen behandeld. Zo kijken we naar advanced persistent threats (APT). Dit zijn aanvallen die zijn toegespitst op één specifieke organisatie. De aanvallen gebeuren na uitgebreid vooronderzoek en op basis van een ruim budget. Het doel ervan is het verkrijgen van vertrouwelijke informatie of het in de war sturen van kritieke systemen.
Tijdens de discussie kijken we of het huidige niveau van complexiteit in ict-omgevingen het voor vaardige aanvallers gemakkelijk maakt om zich te verbergen en onbekende of ongepatchte lekken te vinden. Ook behandelen we de stelling dat beveiliging primair gericht moet zijn op data, in plaats van op de randen van het netwerk. Tot slot discussiëren de experts of data op een netwerk niet meer te beschermen is en of je data beter van het netwerk af kunt halen.
Industriële beveiliging
Een ander beveiligingsonderwerp is industriële beveiliging. Stuxnet laat zien hoe kwetsbaar procesautomatisering is. Vroeger waren industriële systemen fysiek gescheiden en alleen via speciale apparatuur te beheren. Tegenwoordig worden ze gekoppeld aan gangbare ict-technologie. Daardoor ontstaan nieuwe risico's.
Tijdens de discussie kijken we of er vaak beveiligingskwetsbaarheden ontstaan als oude technologie wordt gekoppeld met nieuwe technologie. Ook kijken we naar het niveau van patching en security in de industriële automatisering en of deze op een lager niveau ligt. Tot slot vragen we de experts of Stuxnet nog maar het tipje van de sluier is.
Tablets en mobiele applicaties
Met een mobieler wordende wereld mogen ook tablets en apps niet ontbreken in de kennissessies van Computable. De tabletcomputer is begonnen aan een opmars in het Nederlandse zakenleven. Daarmee groeit ook het zakelijk gebruik van apps. We kijken hoe ver we zijn in het zakelijk gebruik van apps en of er al functionele, zakelijke apps zijn.
Apps stellen systeembeheerders voor een uitdaging: ze zijn lastig te beheren. We laten experts uitleggen hoe bedrijven en hun beheerders moeten omgaan met mobiele applicaties. Diezelfde experts laten we vertellen over bedrijfsapplicaties op mobiele apparaten en we kijken of deze devices niet vooral ingezet worden om te mailen en te surfen. Tot slot vragen we de deelnemers of het zakelijk gebruik van tablets niet zou moeten verlopen via server based computing.
Bring your own device (BYOD)
Maar tablets zijn niet de enige mobiele apparaten die we tegenwoordig op de werkvloer tegenkomen. Ook smartphones, mobiele telefoons, netbooks, etc. worden steeds vaker zakelijk ingezet. Sommige bedrijven faciliteren hierin, maar de meeste beheerders krijgen toch te maken met zelf meegebrachte apparaten die ondersteund moeten gaan worden. Het bring your own device (BYOD)-beleid is dan ook een belangrijk issue bij bedrijven geworden.
Veel meer Nederlandse medewerkers gebruiken privéapparaten zakelijk dan hun werkgevers verwachten. We kijken of de ict-infrastructuur wel voldoende voorbereid is op deze invasie van eigen mobiele apparaten. We discussiëren of het gebruik van privéapparaten de efficiëntie ten goede komt en of de ict-infrastructuur wel onvoldoende beveiliging biedt tegen dreigingen afkomstig van BYOD. Tot slot behandelen we mobiele malware die steeds gevaarlijker wordt en of smartphones antivirus-bescherming nodig hebben.