Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Computable deelt kennis tijdens InfoSecurity

10 oktober 2011 - 13:096 minuten leestijdActueelCloud & InfrastructuurComputable
Sander Hulsman
Sander Hulsman
Chief Digital Content

Ict-vakblad Computable houdt zeven rondetafeldiscussies tijdens de beurzen InfoSecurity, Storage Expo en het Tooling Event. Tijdens deze kennissessies komen populaire onderwerpen als de cloud, tablets, apps, big data en bring your own device aan bod.

De InfoSecurity, Storage Expo en het Tooling Event vinden plaats op 2 en 3 november 2011 in de Jaarbeurs in Utrecht. Computable krijgt centraal een eigen arena waarin de zeven rondetafeldiscussies plaatsvinden. Deelnemers aan de kennissessies zijn Computable-experts die aantoonbare kennis en ervaring hebben op een deelgebied. De onderwerpen zijn toegesneden op de gebieden beveiliging, opslag, beheer en mobiel.

Cloudsecurity

Cloud computing is niet meer weg te denken uit de hedendaagse ict-markt. Computable organiseert dan ook twee sessies die op de cloud gericht zijn. De eerste gaat over cloudsecurity. Traditioneel wordt het datacenter van buiten naar binnen beveiligd, vanaf de firewall in lagen tot aan het hart van het netwerk. Doordat afnemers van clouddiensten binnen publieke clouds het netwerkverkeer, de opslagbronnen en de fysieke servers delen met andere klanten, hebben ze beveiliging van binnen naar buiten nodig.

Er wordt specifiek gekeken naar gegevens in de cloud die ‘van binnenuit' moeten worden beveiligd, waarbij de firewall aan de rand van de virtuele machine wordt geplaatst. Ook wordt data behandeld die standaard moet worden versleuteld, zodat de beveiliging mee reist, waar het ook heen gaat. Tot slot gaan we in op de die niet is softwarematig te beveiligen is. Alleen fysieke barrières tussen de stukjes hardware, die verschillende bedrijven ‘pachten', maken dat mogelijk.

Cloudstorage

Naast het beveiligingsaspect in de cloud, gaat Computable ook in op het opslagcomponent. Tegenwoordig kan alles uit de cloud worden gehaald en dus opslag ook. Storagetoepassingen als storage as a cloud service, converged infrastructure, virtualisatie, opslag van hot en cold data zijn interessant voor de cloud. Het beheer van opslag in de cloud wordt daarom een hot issue.

Tijdens deze sessie komt een aantal stevige stellingen aan bod. Zo discussiëren de Computable-experts of cloudstorage onbeheersbaar wordt. Ook gaan zij in op de ontwikkeling dat alleen nieuwe hard- en software geschikt zou zijn voor cloudstorage. Tot slot komt ook tape-opslag aan bod. Is dit nog wel interessant in de cloud?

Big data

Cloudstorage is niet het enige opslagonderwerp dat tijdens de beurzen in de Computable-arena aan bod komt. Verschillende experts gaan ook in op het onderwerp big data. De storagebranche heeft steeds vaker te maken enorme data, bekend als ‘big data'. Het analyseren hiervan wordt steeds lastiger voor cio's en ict-managers. Nieuwe informatiemanagementoplossingen zijn nodig en die zullen dan ook tijdens deze sessie behandeld worden.

We gaan in op de technologieën die nodig zijn voor de analyse van big data en hoe reality mining en storage source-analysesoftware hierbij kunnen helpen. We kijken of de analyse van big data een nieuwe aanpak vergt en of de huidige informatiemanagementoplossingen wel volstaan voor big data. Tot slot proberen de experts te achterhalen of de huidige reality mining en storage source-analyse een uitkomst zijn voor big data.

Advanced persistent threats (APT)

Uiteraard worden er op de InfoSecurity ook beveiligingsonderwerpen behandeld. Zo kijken we naar advanced persistent threats (APT). Dit zijn aanvallen die zijn toegespitst op één specifieke organisatie. De aanvallen gebeuren na uitgebreid vooronderzoek en op basis van een ruim budget. Het doel ervan is het verkrijgen van vertrouwelijke informatie of het in de war sturen van kritieke systemen.

Tijdens de discussie kijken we of het huidige niveau van complexiteit in ict-omgevingen het voor vaardige aanvallers gemakkelijk maakt om zich te verbergen en onbekende of ongepatchte lekken te vinden. Ook behandelen we de stelling dat beveiliging primair gericht moet zijn op data, in plaats van op de randen van het netwerk. Tot slot discussiëren de experts of data op een netwerk niet meer te beschermen is en of je data beter van het netwerk af kunt halen.

Industriële beveiliging

Een ander beveiligingsonderwerp is industriële beveiliging. Stuxnet laat zien hoe kwetsbaar procesautomatisering is. Vroeger waren industriële systemen fysiek gescheiden en alleen via speciale apparatuur te beheren. Tegenwoordig worden ze gekoppeld aan gangbare ict-technologie. Daardoor ontstaan nieuwe risico's.

Tijdens de discussie kijken we of er vaak beveiligingskwetsbaarheden ontstaan als oude technologie wordt gekoppeld met nieuwe technologie. Ook kijken we naar het niveau van patching en security in de industriële automatisering en of deze op een lager niveau ligt. Tot slot vragen we de experts of Stuxnet nog maar het tipje van de sluier is.

Tablets en mobiele applicaties

Met een mobieler wordende wereld mogen ook tablets en apps niet ontbreken in de kennissessies van Computable. De tabletcomputer is begonnen aan een opmars in het Nederlandse zakenleven. Daarmee groeit ook het zakelijk gebruik van apps. We kijken hoe ver we zijn in het zakelijk gebruik van apps en of er al functionele, zakelijke apps zijn.

Apps stellen systeembeheerders voor een uitdaging: ze zijn lastig te beheren. We laten experts uitleggen hoe bedrijven en hun beheerders moeten omgaan met mobiele applicaties. Diezelfde experts laten we vertellen over bedrijfsapplicaties op mobiele apparaten en we kijken of deze devices niet vooral ingezet worden om te mailen en te surfen. Tot slot vragen we de deelnemers of het zakelijk gebruik van tablets niet zou moeten verlopen via server based computing.

Bring your own device (BYOD)

Maar tablets zijn niet de enige mobiele apparaten die we tegenwoordig op de werkvloer tegenkomen. Ook smartphones, mobiele telefoons, netbooks, etc. worden steeds vaker zakelijk ingezet. Sommige bedrijven faciliteren hierin, maar de meeste beheerders krijgen toch te maken met zelf meegebrachte apparaten die ondersteund moeten gaan worden. Het bring your own device (BYOD)-beleid is dan ook een belangrijk issue bij bedrijven geworden.

Veel meer Nederlandse medewerkers gebruiken privéapparaten zakelijk dan hun werkgevers verwachten. We kijken of de ict-infrastructuur wel voldoende voorbereid is op deze invasie van eigen mobiele apparaten. We discussiëren of het gebruik van privéapparaten de efficiëntie ten goede komt en of de ict-infrastructuur wel onvoldoende beveiliging biedt tegen dreigingen afkomstig van BYOD. Tot slot behandelen we mobiele malware die steeds gevaarlijker wordt en of smartphones antivirus-bescherming nodig hebben.

Meer over

AppsBYODComputing EverywhereStorageTablets

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Vrouw tablet
    ActueelCloud & Infrastructuur

    Computable deelt kennis over cloud en beheer

    microfoons persconferentie nieuws
    ActueelCloud & Infrastructuur

    Computable deelt kennis tijdens Infosecurity

    Computable.nl
    ActueelCloud & Infrastructuur

    35 Computable-experts delen kennis op Infosecurity

    Computable.nl
    ActueelCloud & Infrastructuur

    Computable deelt kennis tijdens InfoSecurity

    Computable.nl
    ActueelInnovatie & Transformatie

    Computable verschijnt voortaan als maandblad

    Computable.nl
    ActueelCloud & Infrastructuur

    Computable lanceert iPhone- en Android-app

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs