Gebruik van Public Key Infrastructure (PKI) neemt de laatste maanden weer toe in organisaties. Door het gebruik van digitale handtekeningen en digitale certificaten kan met PKI een hoge veiligheid van dataverkeer gegarandeerd worden. Met name voor geldtransacties over het internet is deze veiligheid cruciaal. In de webinars leert u aan de hand van concrete voorbeelden wat PKI voor u kan betekenen. De stof die wordt behandeld biedt een mooie eerste kennismaking met de hardware. Na het volgen, bent u in staat om een juiste inschatting maken of PKI en geschikte security-oplossing voor uw bedrijf is.
Deze slides horen bij de tweede webinar die de NGN hield over PKI. De inhoud daarvan was:
- De offline root CA: Waarom moet er een offline root CA zijn en wat kan ik er mee?
- De online CA(s): Hoeveel online CA(s) zet ik in en wat is de reden voor 1 meer of minder?
- De CRL: Wat is het en waarom is het zo belangrijk? Wat gaat er mis als ik mijn CRL mis?
- Waarom gaat het mis? Een PKI optuigen is stap 1, maar daarna komt het beheer. Wat komt hier bij kijken?
- PKI in praktijk
Beide webinarswerden gegeven door Martijn Bellaard. In zijn dagelijkse werk als Security Architect bij BRAIN FORCE wordt hem steeds vaker gevraagd om PKI implementaties te doen. Naast zijn werk bij BRAIN FORCE is hij ook lid van de Netwerk Gebruikersgroep Nederland (NGN).
Gebruik van Public Key Infrastructure (PKI) neemt de laatste maanden weer toe in organisaties. Door het gebruik van digitale handtekeningen en digitale certificaten kan met PKI een hoge veiligheid van dataverkeer gegarandeerd worden. Met name voor geldtransacties over het internet is deze veiligheid cruciaal. In de webinars leert u aan de hand van concrete voorbeelden wat PKI voor u kan betekenen. De stof die wordt behandeld biedt een mooie eerste kennismaking met de hardware. Na het volgen, bent u in staat om een juiste inschatting maken of PKI en geschikte security-oplossing voor uw bedrijf is.
Dit zijn de slides van de eerste webinar die op 3 september 2013 is gehouden. De slides zijn van Martijn Bellaart (NGN lid), die de webinar presenteerde. Hieronder staat een samenvatting van hetgeen hij heeft verteld:
- PKI in het kort: Een korte uitleg wat PKI nu precies is.
- Waar kun je PKI voor gebruiken? Waarvoor kun je PKI nu precies voor inzetten?
- Praktijk voorbeelden: Een paar verhalen van klanten cases
Rijke functionaliteit, gemak, snelheid en prijs zijn overduidelijk de bijzonder aansprekende voordelen van Cloud. De drempel tot instap is erg laag en gebruik is vaak in minuten geregeld. Niets mis mee! Zo is het ook bedoeld: snel meerwaarde voor je organisatie met bruikbare IT. Vooraf bedenken hoe je kunt uitstappen is echter net zo belangrijk. Wat als je bijvoorbeeld wilt veranderen van dienstverlener? Of je gegevens uit de Cloud wilt halen? Tijdens deze sessie wordt Cloud uptake, adoptie en exit belicht tegen de achtergrond van het goede, het slechte en het lelijke van vendor lock-in. Onderbouwd met voorbeelden en best practices wordt in hoog tempo de stand van zaken besproken met een goede blik naar de toekomst. We gaan naar de Cloud, maar niet zonder exit strategie!
Webservices zijn het fundament van cloud computing en maken het mogelijk dat diensten en platforms met elkaar kunnen communiceren in een gemeenschappelijke taal. Aan de hand van anekdotes, voorbeelden en een logische uiteenzetting laat Henri zien welke eigenschappen belangrijk zijn voor het realiseren van nieuwe diensten op basis van webservices. Ook stipt hij aan hoe je webserivces het best kunt consumeren. Daarbij geeft hij tips over hoe je valkuilen kunt vermijden en hoe je schaalbare diensten opzet die niet alleen veerkrachtig zijn, maar zich ook sneller ontwikkelen dan die van concurrenten.
Uit onderzoeken blijkt dat dertig procent van de helpdesk calls gaat over niet kunnen inloggen of geen toegang hebben tot informatie. Het kan hierbij gaan om inloggen op Windows, toegang tot een database of het opzetten van VPN vanuit huis. Dit zou met Cloud eenvoudiger worden, maar niets is minder waar.
De mutatie van gebruikersgegevens is voor veel organisaties lastig te organiseren. Wanneer iemand van rol verandert of uit dienst gaat, wordt dat niet altijd doorgegeven aan de ICT afdeling. Het gevolg is dat iemand toegang blijft houden tot informatie waartoe hij geen rechten meer heeft. Veel organisaties kiezen er dan ook voor om gebruik te gaan maken van Identity Management.
Een Cloud dienst is een extra service bovenop bestaande en ook hiervoor moet Identity Management geregeld worden. Tijdens de presentatie zal Martijn Bellaard o.a. ingaan op de verschillende mogelijkheden die er zijn om een Cloud oplossing te koppelen aan een on-premise Active Directory en de beschikbare protocollen.
In deze sessie geeft Bart inzicht in wat de hybride cloud is, waarom je het zou willen en in welke situaties het niet handig is. Aan de hand van praktijkvoorbeelden laat Bart zien hoe andere bedrijven de hybride cloud voor zich laten werken en welke voordelen ze daarmee realiseren. Verwacht een gepassioneerd en enthousiast verhaal, vol met praktijkvoorbeelden en interactie.
Deze sessie is interessant voor bezoekers die meer willen leren over hoe een hybride cloud functioneert op technisch en organisatorisch niveau. Daarbij zullen we vooral stil staan bij de vraag waarom het al dan niet interessant is. Enige bekendheid met de verschillende vormen van cloud computing is wel prettig als uitgangspunt maar strikt noodzakelijk is het niet.
Gebruik van Public Key Infrastructure (PKI) neemt de laatste maanden weer toe in organisaties. Door het gebruik van digitale handtekeningen en digitale certificaten kan met PKI een hoge veiligheid van dataverkeer gegarandeerd worden. Met name voor geldtransacties over het internet is deze veiligheid cruciaal. In de webinars leert u aan de hand van concrete voorbeelden wat PKI voor u kan betekenen. De stof die wordt behandeld biedt een mooie eerste kennismaking met de hardware. Na het volgen, bent u in staat om een juiste inschatting maken of PKI en geschikte security-oplossing voor uw bedrijf is.
Deze slides horen bij de tweede webinar die de NGN hield over PKI. De inhoud daarvan was:
- De offline root CA: Waarom moet er een offline root CA zijn en wat kan ik er mee?
- De online CA(s): Hoeveel online CA(s) zet ik in en wat is de reden voor 1 meer of minder?
- De CRL: Wat is het en waarom is het zo belangrijk? Wat gaat er mis als ik mijn CRL mis?
- Waarom gaat het mis? Een PKI optuigen is stap 1, maar daarna komt het beheer. Wat komt hier bij kijken?
- PKI in praktijk
Beide webinarswerden gegeven door Martijn Bellaard. In zijn dagelijkse werk als Security Architect bij BRAIN FORCE wordt hem steeds vaker gevraagd om PKI implementaties te doen. Naast zijn werk bij BRAIN FORCE is hij ook lid van de Netwerk Gebruikersgroep Nederland (NGN).
Gebruik van Public Key Infrastructure (PKI) neemt de laatste maanden weer toe in organisaties. Door het gebruik van digitale handtekeningen en digitale certificaten kan met PKI een hoge veiligheid van dataverkeer gegarandeerd worden. Met name voor geldtransacties over het internet is deze veiligheid cruciaal. In de webinars leert u aan de hand van concrete voorbeelden wat PKI voor u kan betekenen. De stof die wordt behandeld biedt een mooie eerste kennismaking met de hardware. Na het volgen, bent u in staat om een juiste inschatting maken of PKI en geschikte security-oplossing voor uw bedrijf is.
Dit zijn de slides van de eerste webinar die op 3 september 2013 is gehouden. De slides zijn van Martijn Bellaart (NGN lid), die de webinar presenteerde. Hieronder staat een samenvatting van hetgeen hij heeft verteld:
- PKI in het kort: Een korte uitleg wat PKI nu precies is.
- Waar kun je PKI voor gebruiken? Waarvoor kun je PKI nu precies voor inzetten?
- Praktijk voorbeelden: Een paar verhalen van klanten cases
Rijke functionaliteit, gemak, snelheid en prijs zijn overduidelijk de bijzonder aansprekende voordelen van Cloud. De drempel tot instap is erg laag en gebruik is vaak in minuten geregeld. Niets mis mee! Zo is het ook bedoeld: snel meerwaarde voor je organisatie met bruikbare IT. Vooraf bedenken hoe je kunt uitstappen is echter net zo belangrijk. Wat als je bijvoorbeeld wilt veranderen van dienstverlener? Of je gegevens uit de Cloud wilt halen? Tijdens deze sessie wordt Cloud uptake, adoptie en exit belicht tegen de achtergrond van het goede, het slechte en het lelijke van vendor lock-in. Onderbouwd met voorbeelden en best practices wordt in hoog tempo de stand van zaken besproken met een goede blik naar de toekomst. We gaan naar de Cloud, maar niet zonder exit strategie!
Webservices zijn het fundament van cloud computing en maken het mogelijk dat diensten en platforms met elkaar kunnen communiceren in een gemeenschappelijke taal. Aan de hand van anekdotes, voorbeelden en een logische uiteenzetting laat Henri zien welke eigenschappen belangrijk zijn voor het realiseren van nieuwe diensten op basis van webservices. Ook stipt hij aan hoe je webserivces het best kunt consumeren. Daarbij geeft hij tips over hoe je valkuilen kunt vermijden en hoe je schaalbare diensten opzet die niet alleen veerkrachtig zijn, maar zich ook sneller ontwikkelen dan die van concurrenten.
Uit onderzoeken blijkt dat dertig procent van de helpdesk calls gaat over niet kunnen inloggen of geen toegang hebben tot informatie. Het kan hierbij gaan om inloggen op Windows, toegang tot een database of het opzetten van VPN vanuit huis. Dit zou met Cloud eenvoudiger worden, maar niets is minder waar.
De mutatie van gebruikersgegevens is voor veel organisaties lastig te organiseren. Wanneer iemand van rol verandert of uit dienst gaat, wordt dat niet altijd doorgegeven aan de ICT afdeling. Het gevolg is dat iemand toegang blijft houden tot informatie waartoe hij geen rechten meer heeft. Veel organisaties kiezen er dan ook voor om gebruik te gaan maken van Identity Management.
Een Cloud dienst is een extra service bovenop bestaande en ook hiervoor moet Identity Management geregeld worden. Tijdens de presentatie zal Martijn Bellaard o.a. ingaan op de verschillende mogelijkheden die er zijn om een Cloud oplossing te koppelen aan een on-premise Active Directory en de beschikbare protocollen.
In deze sessie geeft Bart inzicht in wat de hybride cloud is, waarom je het zou willen en in welke situaties het niet handig is. Aan de hand van praktijkvoorbeelden laat Bart zien hoe andere bedrijven de hybride cloud voor zich laten werken en welke voordelen ze daarmee realiseren. Verwacht een gepassioneerd en enthousiast verhaal, vol met praktijkvoorbeelden en interactie.
Deze sessie is interessant voor bezoekers die meer willen leren over hoe een hybride cloud functioneert op technisch en organisatorisch niveau. Daarbij zullen we vooral stil staan bij de vraag waarom het al dan niet interessant is. Enige bekendheid met de verschillende vormen van cloud computing is wel prettig als uitgangspunt maar strikt noodzakelijk is het niet.
Ruben Spruijt hield deze presentatie tijdens Mobiel Werken 2013, een evenement van de NGN: In de wereld van user-driven-IT staat Enterprise Mobility op de agenda van iedereen. Met het groot aantal concepten, functionaliteiten en technieken die beschikbaar zijn is het belangrijk om te begrijpen wat Enterprise Mobility (ME) betekend voor ‘Me’ de business consumer.Deze gave sessie, gepresenteerd door Ruben Spruijt CTO bij PQR, geeft je een objectief overzicht en een beeld van Enterprise Mobility oplossingen, Mobile Device Management (MDM), Mobile Application Management (MAM), Data Access en Workspace Aggregation.
Een overzicht van Office 365 en de integratie binnen uw bestaande organisatie. Wat zijn verschillende manieren om in te loggen? Maak gebruik van uw eigen Active Directory vanuit servers in het eigen datacenter of vanaf een “appliance” op Windows Azure. Voor e-mail uit de cloud wordt dieper ingegaan op Exchange Online. Integratie met bestaande mailplatformen en enkele voorbeelden van de mogelijkheden die deze Software As A Service oplossing biedt.
Wat kun je als beheerder je gebruikers bieden wanneer je zowel Exchange als Lync hebt geïmplementeerd in je omgeving? In deze sessie legt Johan Veldhuis uit wat de integratie mogelijkheden van Exchange met Lync zijn. Items die zullen worden besproken zijn: wat zijn de integratie mogelijkheden met OWA, hoe kan Lync profiteren van de informatie die je in je agenda hebt geplaatst, hoe configureer je de integratie, etc.
Donderdag 15 november organiseerde SLBdiensten een informatiesessie over Microsoft Azure. Tijdens deze sessie, gepresenteerd door Breinwave, werden ook usercases besproken als:
• Apps en websites maken in Azure
• Opzetten test en ontwikkelomgevingen
• Voorspellen van uitval in de klas
• Schoolaccount gebruiken voor allerlei clouddiensten
• Veilig en goedkoop opslaan van gebruikersdata.
Kiest u voor de gratis Cloud of de betaalde versie? Een keuze maken tussen de twee kan best lastig zijn. Elke keuze heeft gevolgen voor informatiebeveiliging. Welke impact hebben beide keuzes? Kortom, er rijzen veel vragen op als we het hebben over de Cloud. Tijdens deze interactieve presentatie wordt getracht een beeld te schetsen van de impact van de Cloud op de informatiebeveiliging.
De massale adoptie van clouddiensten binnen de informatievoorziening vraagt om een heel ander soort IT-er. Geen enkele IT functie zal in de toekomst zijn zoals deze voorheen was. Zo zal bijvoorbeeld de CIO vanuit IT provider veranderen tot een broker van IT diensten. De IT-manager zal veranderen van IT afdelingshoofd tot een supplier manager. Ook de beheerder zal transformeren van bewaker/hersteller naar “opleider van de virtuele engineer”. De wijzigende behoefte tekent zich reeds duidelijk aan de horizon af. Wat betekent dit voor u als IT-er en het speelveld waar u vandaag in acteert?
De gangbare aanpak van kwaliteitsborging en controles van online systemen met audits en certificeringen is niet meer toereikend voor de eisen die overheid en markt stellen op het gebied van privacybescherming, informatiebeveiliging, continuïteit, consumentenbescherming en meer. Keurmerken, third party verklaringen en certificaten bieden weinig zekerheden, sluiten niet op elkaar aan en zijn nauwelijks te vergelijken. Maar hoe moet het dan wel?
Ruben Spruijt hield deze presentatie tijdens Mobiel Werken 2013, een evenement van de NGN: In de wereld van user-driven-IT staat Enterprise Mobility op de agenda van iedereen. Met het groot aantal concepten, functionaliteiten en technieken die beschikbaar zijn is het belangrijk om te begrijpen wat Enterprise Mobility (ME) betekend voor ‘Me’ de business consumer.Deze gave sessie, gepresenteerd door Ruben Spruijt CTO bij PQR, geeft je een objectief overzicht en een beeld van Enterprise Mobility oplossingen, Mobile Device Management (MDM), Mobile Application Management (MAM), Data Access en Workspace Aggregation.
Een overzicht van Office 365 en de integratie binnen uw bestaande organisatie. Wat zijn verschillende manieren om in te loggen? Maak gebruik van uw eigen Active Directory vanuit servers in het eigen datacenter of vanaf een “appliance” op Windows Azure. Voor e-mail uit de cloud wordt dieper ingegaan op Exchange Online. Integratie met bestaande mailplatformen en enkele voorbeelden van de mogelijkheden die deze Software As A Service oplossing biedt.
Wat kun je als beheerder je gebruikers bieden wanneer je zowel Exchange als Lync hebt geïmplementeerd in je omgeving? In deze sessie legt Johan Veldhuis uit wat de integratie mogelijkheden van Exchange met Lync zijn. Items die zullen worden besproken zijn: wat zijn de integratie mogelijkheden met OWA, hoe kan Lync profiteren van de informatie die je in je agenda hebt geplaatst, hoe configureer je de integratie, etc.
Donderdag 15 november organiseerde SLBdiensten een informatiesessie over Microsoft Azure. Tijdens deze sessie, gepresenteerd door Breinwave, werden ook usercases besproken als:
• Apps en websites maken in Azure
• Opzetten test en ontwikkelomgevingen
• Voorspellen van uitval in de klas
• Schoolaccount gebruiken voor allerlei clouddiensten
• Veilig en goedkoop opslaan van gebruikersdata.
Kiest u voor de gratis Cloud of de betaalde versie? Een keuze maken tussen de twee kan best lastig zijn. Elke keuze heeft gevolgen voor informatiebeveiliging. Welke impact hebben beide keuzes? Kortom, er rijzen veel vragen op als we het hebben over de Cloud. Tijdens deze interactieve presentatie wordt getracht een beeld te schetsen van de impact van de Cloud op de informatiebeveiliging.
De massale adoptie van clouddiensten binnen de informatievoorziening vraagt om een heel ander soort IT-er. Geen enkele IT functie zal in de toekomst zijn zoals deze voorheen was. Zo zal bijvoorbeeld de CIO vanuit IT provider veranderen tot een broker van IT diensten. De IT-manager zal veranderen van IT afdelingshoofd tot een supplier manager. Ook de beheerder zal transformeren van bewaker/hersteller naar “opleider van de virtuele engineer”. De wijzigende behoefte tekent zich reeds duidelijk aan de horizon af. Wat betekent dit voor u als IT-er en het speelveld waar u vandaag in acteert?
De gangbare aanpak van kwaliteitsborging en controles van online systemen met audits en certificeringen is niet meer toereikend voor de eisen die overheid en markt stellen op het gebied van privacybescherming, informatiebeveiliging, continuïteit, consumentenbescherming en meer. Keurmerken, third party verklaringen en certificaten bieden weinig zekerheden, sluiten niet op elkaar aan en zijn nauwelijks te vergelijken. Maar hoe moet het dan wel?
Piet Noppers is netwerk- en systeembeheerder
bij Denkavit. Het bedrijf levert veevoer voor
jongvee.Nopperswerkt al vier jaar bij Denkavit en beheert ongeveer tweehonderd werkplekken en ruim veertig, grotendeels gevirtualiseerde servers.
More from Ngi-NGN, platform voor ict professionals (6)
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
Enterprise File Sharing Systems
1. IT beheer, de controle
voorbij, 24 juni 2014
EFSS
Alex Warmerdam
2. IT beheer, de controle
voorbij, 24 juni 2014
EFSS
• Wat is EFSS
• Waarom EFSS
• EFSS vs MFT vs Webdav vs e.v.a
• Forrest, Gartner e.a.
3. IT beheer, de controle
voorbij, 24 juni 2014
EFSS geschiedenis
• EFSS komt voort uit het Andrew
project 1982
• OpenAFS gereleased in 2000
• EFSS is dus AFS met benefits
4. IT beheer, de controle
voorbij, 24 juni 2014
EFSS
• Consumerization zorgt voor de
noodzaak
• File sync en delen is meer dan dat, het
is samenwerken
• We staan aan het begin van een
groeimarkt
• Wetransfer, Box en Dropbox geven
exact het probleem weer
5. IT beheer, de controle
voorbij, 24 juni 2014
EFFS spelers veld
Accellion Accellion Mobile File Sharing Solution
Acronis activEcho
AirWatch Secure Content Locker
Alfresco Alfresco in the cloud
Box Box Enterprise Edition
Citrix ShareFile
Dropbox Dropbox for Business
Egnyte Enterprise/Office Local Cloud
EMC Syncplicity Business/Enterprise Edition
Google Drive
Hightail Hightail for Enterprise
IBM IBM Connections/SmartCloud Connections
Microsoft SkyDrive Pro
Novell Filr
Salesforce Chatterbox
WatchDox WatchDox
6. IT beheer, de controle
voorbij, 24 juni 2014
EFFS spelers veld (not cloud)
Acronis activEcho
IBM IBM Connections/SmartCloud Connections
Microsoft OneDrive Pro
Novell Filr
WatchDox WatchDox
VMWare Horizon
11. IT beheer, de controle
voorbij, 24 juni 2014
EFSS features
• Apple iOS, Android
• Windows en MAC desktops en
laptops
• File sharing
• Security
• Beveiliging toegang
• LDAP
• Eigenaarsschap data (altijd van
organisatie)
12. IT beheer, de controle
voorbij, 24 juni 2014
EFSS sharing opties
• Data van 1 gebruiker over meerdere
platforms
• Data delen tussen verschillende
applicaties
• Data delen met interne en externe
gebruikers
• Bijhouden welke data is gedeeld
• Email notifycatie
• ACL’s op basis van gebruikers en
groepen
13. IT beheer, de controle
voorbij, 24 juni 2014
EFSS beveiliging
• Forceer password
• Auto logout
• Data encryptie bij verzenden
14. IT beheer, de controle
voorbij, 24 juni 2014
EFSS (demo’s)
15. IT beheer, de controle
voorbij, 24 juni 2014
Resume
• Windows 7/8.1 en persoonlijke data
• Office bestanden
• Migratie data
• Auditing
• Sharen met externe gebruikers
16. IT beheer, de controle
voorbij, 24 juni 2014
Vragen?
• Alex Warmerdam
• alex@3cg.nl
• Mob: 06-21228523