Accu HITACHI WR 12DM2 |
Posted: May 23, 2014 |
Hardware verandert in snel tempo. De opkomst van mobiele apparaten heeft tot tal van nieuwe verschijningsvormen en platforms geleid. Niet langer is er sprake van een vaste werkplek met een vaste pc waarop eindgebruikers productief zijn. Men werkt thuis, mobiel en in de cloud. Wat heeft dat voor invloed op IT en IT-managers? Ernest van Minnen, salesmanager bij Scholten Awater, merkt op dat werknemers tegenwoordig vanaf twee of zelfs drie apparaten werken. Dat lijkt misschien IT te ontlasten, maar het tegendeel is waar. In combinatie met VDI, Wi-Fi, snelle mobiele dataverbindingen en cloudsoftware kan nu op alle devices gewerkt worden en wordt data direct in de cloud geplaatst. Deze ontwikkeling maakt dat er minder eisen worden gesteld aan vaste werkplekken, zegt Van Minnen, die daarbij opmerkt dat er daarom aan de serverkant veel hogere eisen gesteld worden. Als we afhankelijker worden van een mobiel device, willen we ook meer zekerheden, zoals het veiligstellen van data, voegt solution architect Peter Sterk van PQR toe.
Alles wordt cloud De cloud biedt op korte termijn oplossingen zodat IT ontlast kan worden. En dat gaat niet binnen tien jaar gebeuren, maar al binnen vijf jaar, denkt Van Minnen. Binnen enkele jaren zullen de meeste mensen hardware gebruiken met opslagcapaciteit en software vanuit de cloud. Je ziet nu al in de ontwikkeling van Apple en Microsoft software dat lokale opslagcapaciteit steeds minder belangrijk wordt. Ook met de komst van 4G en gedeelde WiFi-netwerken wordt het steeds makkelijker om apparatuur en software cloudgebaseerd in te zetten. De gang naar de cloud betekent zorgt er echter niet voor dat hardware van de agenda van de IT-manager verdwijnt. Integendeel, zegt Van Minnen. Een goed voorbeeld van de strategische waarde van hardware is de thuiszorg. Bij veel organisaties moeten thuiszorgmedewerkers eerst naar het hoofdkantoor reizen om daar het dagprogramma op te halen. Vanuit het hoofdkantoor reist de medewerker naar de cliënt of patiënt. Gegevens over dit bezoek worden op papier vastgelegd en aan het eind van de dag moeten deze gegevens in het centrale systeem ingevoerd worden. Door deze medewerkers uit te rusten met een tablet, kunnen zij 's morgens hun dagprogramma digitaal ontvangen en vanuit huis direct naar de eerste cliënt of patiënt reizen. Tijdens het bezoek kunnen de bevindingen direct gerapporteerd worden op de tablet, die vervolgens direct in het centrale systeem opgenomen worden. In dit voorbeeld besparen de medewerkers veel tijd en uiteraard ook papierwerk. Dit scheelt de organisatie veel tijd en kosten, het milieu wordt bespaard en er is meer tijd over voor de zorgbehoevenden, vertelt Van Minnen.
IT moet vooral faciliteren De tijd dat de IT-manager daarbij dicteert op welk apparaat gewerkt zou moeten worden is voorbij, merkt Sterk. Zoveel mensen, zoveel wensen. Persoonlijk word ik blij van een Apple-product, maar mijn collega kiest liever een Android- of Microsoft-apparaat. De IT-organisatie zou dit los moeten laten en daarom kiezen voor een Choose-Your-Own of Bring-Your-Own model. Van Minnen is het daarmee eens, maar maakt een duidelijke keuze voor het CYO-model. Uit onderstaande vergelijking, op basis van onze eigen bevindingen en ervaringen, is op te maken dat CYOD duidelijk als beste uit de strijd komt. Met name de invloed van de IT-afdeling is een belangrijk punt bij de keuze tussen BYOD en CYOD. Bij CYOD heb je als organisatie veel meer invloed op de veiligheid. Denk aan regels voor medewerkers, een goed veiligheidsprotocol en de juiste Mobile Device Management tools. Daarom raden wij ook aan om dit concept te verkiezen boven BYOD. De next generation firewall is geen passieve poortblokkade meer, maar richt zich op het netwerkverkeer op zoek naar verdachte verbindingen. Hackers zoeken naar trucs om deze detectie te omzeilen, de zogenoemde Advanced Evasion Techniques (AET's). Het kat-en-muis-spel tussen hackers en beveiligers speelt zich momenteel af in de next generation firewall.
Technieken om ativirusdetectie en de firewall te ontwijken zijn niet nieuw, maar waren ooit het domein van geavanceerde hackers. Maar manieren om bijvoorbeeld slimme firewalls te omzeilen worden op veel grotere schaal ingezet door cyberrapaille anno 2014. Ontwijkingstechnieken bestaan natuurlijk al heel lang, maar nu gebruiken hackers dit soort manieren steeds meer in bestaande protocollen, legt Mischa Deden van McAfee uit. Langs het detectiesysteem glippen Inmiddels is er meer aandacht gekomen voor de Advanced Evasion Technique, omdat detectiesystemen worden omzeild met zulke trucs. Next generation firewalls kijken naar het dataverkeer om te zien of er - los van de inhoud van de packets - verdachte verbindingen worden opgezet. Een AET is erop gebouwd om dit te omzeilen en bestaat dan ook vooral uit het zo goed mogelijk emuleren van doorsnee netwerkverkeer om niet op te vallen. Een dergelijke truc is bijvoorbeeld het in een verkeerde volgorde opsturen van pakketjes. Het TCP/IP-protocol is zo gebouwd om met haperende communicatie om te gaan, door bepaalde pakketjes te bufferen. Maar bij bijvoorbeeld TCP-desynchronisatie worden deze pakketjes kwijtgeraakt en op dat moment duwen aanvallers pakketten door de verbinding die in de legitieme serie lijken te horen. Zo smokkelen ze malware in stukjes langs de firewall om op een doelsysteem in elkaar gezet te worden. AET achteraf niet meer te zien Het draait in dat geval dus om het ontwijken van een Intrusion Prevention Systeem (IPS) om binnen te komen. Het uitgaande verkeer is dan weer een andere kwestie. Een moderne firewall kijkt ook of de communicatie die via een bepaalde poort gaat wel voor dit protocol is bedoeld en of die communicatie ook daadwerkelijk wordt gebruikt. Praat een pc bijvoorbeeld niet met een command-and-control-server in plaats van met een chatserver?
Zulke geavanceerde malware die naar buiten praat wordt uiteindelijk wel gevonden door goede monitoring, maar organisaties blijven in het duister tasten over hoe de trojan is binnengeglipt langs de moderne en bijgewerkte appliances. Via de communicatie naar buiten is een duidelijk communicatietraject zichtbaar van bijvoorbeeld trojan naar CC, maar het gebruik van een ontwijktechniek laat geen sporen achter. Dat is het grote probleem. Het is heel moeilijk om AET's te zien en tegen te houden, zegt Deden. Moderne IPS kijkt naar verkeer De gebruikte truc blijft om die reden een manier voor hardnekkige hackers om steeds opnieuw binnen te komen zolang een organisatie geen greep heeft op de methode waarmee door de DMZ is heen geprikt. De tweede keer komen de aanvallers misschien wel met een stevige update voor hun trojan waardoor de detectiemethode van het uitgaande verkeer die de vorige keer nog werkte nu niets meer uithaalt. Een IPS die rekening houdt met deze AET kijkt vervolgens niet inhoudelijk naar het verkeer, maar spitst de oren als er bijvoorbeeld afwijkend TCP/IP-verkeer plaatsvindt. Er worden wel vaker pakketten in de de verkeerde volgorde gestuurd of pakketten die groter of kleiner zijn. Maar als dat continu gebeurt is dat natuurlijk ook een indicator dat er iets vreemds aan de hand kan zijn.
Gaan harde schijven langer mee als je ze koeler houdt dan de maximale gebruikstemperatuur? Het korte antwoord is nee. Backblaze, een leverancier van online back-upoplossingen, onderzocht of temperatuur een effect heeft op de levensduur van schijven. Het bedrijf onderzocht 34.000 schijven van verschillende leveranciers in zijn datacenters. Temperatuurvariatie blijkt geen correlatie in falen op te leveren - althans niet voor alle schijven. Toen gekeken werd naar individuele modellen bleek er wel een verschil op te treden - de Seagate Barracuda en een ouder model van Hitachi gaven vaker de geest dan andere schijven. Maar werden alle 17 geteste modellen bij elkaar genomen, dan was er geen statistische correlatie. Er zijn eerder studies gedaan naar schijftemperaturen en daarin werden verschillende conclusies getrokken. Zo kon Google geen correlatie ontdekken, maar onderzoeken van Microsoft en de Universiteit van Virginia vonden die wel. In tegenstelling tot deze studies noemt Backblaze de onderzochte fabrikanten en modellen met naam en rugnummer. Je oude telefoon of tablet hoeft geen e-afval te worden. Het apparaat kan werk verrichten als hergebruikt hulpje voor je pc. Beschouw het als bonus aanraakscherm en je zult de mogelijkheden beginnen te zien. Ze moeten alleen ingeplugd worden en ontdaan worden van onnodige apps en notificaties.
Tip 1: Maak van je tablet een tweede monitor Een simpele manier om je oude tablet een langer leven te geven, is door het apparaat te gebruiken als pc monitor. Zelfs met een tablet van slechts 7 inch kun je het extra scherm gebruiken om berichten, e-mail, of sociale netwerken in de gaten te houden. Als je met foto's, video of muziek werkt zou het tweede scherm zelfs als een toegewijde plek voor taakbalken kunnen dienen. Het is bovendien een handig tweede scherm om in te pakken en mee te nemen. Ik raad Air Display aan, een app voor iOS en Android (10 Amerikaanse dollar) dat via Wi-Fi verbinding maakt met je hoofdcomputer. (Een app van 5 dollar genaamd iDisplay ondersteunt ook usb-connecties op Android-apparaten, maar ik had moeite om het aan de praat te krijgen met een Nexus 7 uit 2012.) Misschien is het ook handig om een goedkope tabletstandaard te kopen. Gebruik je telefoon als een luchtmuis of dicteertool Als je even niet over je bureau geleund wilt zitten, kan een extra smartphone dienen als muis met een aanraakscherm voor je pc. Je hebt alleen een remote muis app nodig die via wifi communiceert met de bijbehorende desktop app. Op de iPhone is Mobile Mouse een goede optie die gebaren zoals scrollen met twee vingers ondersteunt. Je kunt gyroscopische luchtmuisbediening toevoegen door te upgraden naar de Pro versie (2 dollar). De Android versie van Mobile Mouse is iets minder gelikt, dus voor dat platform raad ik liever Unified Remote aan.
Hier is een leuke truc voor beide apps: Gebruik de microfoonknop met het toetsenbord op het scherm van je telefoon om met je stem te dicteren op je pc. Tip 2: Maak van je tablet een volledig commandocentrum Met een beetje moeite en een paar euro's kan je tablet meer zijn dan slechts een extra trackpad. Het aanraakscherm kan ook sneller applicaties laden en commando's uitvoeren dan je met een muis kunt aanwijzen en klikken. iPad gebruikers zouden Actions moeten bekijken, een app van 5 dollar waarmee je knoppen kunt aanmaken voor alles wat je het meeste op je pc doet. Je kunt snel een nieuw venster laden in Chrome, de desktop weergeven, de zoekbalk openen of media afspelen. Installeer gewoon de bijbehorende server app voor Windows of Mac en bespaar vele minuten tijdens het werken. Voor Android komt de premium versie van Unified Remote in de buurt van wat Actions te bieden heeft, ook al is het minder flitsend. De upgrade van 4 dollar biedt toegang tot veel app-specifieke bedieningspanelen, en een manier om je eigen panelen aan te maken. Stellar Data Recovery is ruim twintig jaar geleden opgericht door drie Indiase studenten van de technische universiteit van Delhi, vertelt managing director Kees Jan Meerman van Stellar. Zij waren ondernemers, hadden zin om een eigen bedrijf op te zetten en zijn zich gaan richten op de niche datarecovery. Daar zijn ze software voor gaan schrijven en daarvoor hebben ze in het centrum van Delhi een eerste klein experimenteel laboratorium voor opgezet. Dat is gestaag gaan groeien. Internationaal is Stellar doorgebroken toen ze in de jaren 90 recoverydiensten verzorgden tijdens de uitbraak van het Tsjernobyl-virus. Virussen kwamen toen op alle netvliezen te staan omdat vele opslagsystemen werden aangetast. De software van Stellar hielp om de schade te herstellen en zo ontstond internationaal vraag. Veel breder dan back-up Meerman legt uit dat datarecovery veel meer is dan het maken en terugzetten van een back-up. Zo wordt het wel gezien, maar dat is het absoluut niet. De bedrijven die bij ons aankloppen hebben gemerkt dat de back-up in zo'n geval ook niet werkt. Een back-up maken is één ding, maar voor het juist terugzetten is veel meer kennis en kunde nodig, zeker als er problemen optreden. Als terugzetten mislukt, dan is Leiden in last.
Als de data voor de gebruiker niet meer beschikbaar is, dan komen wij in actie, licht Meerman het businessmodel van de recoverydiensten van Stellar toe. Wij kunnen in principe alles terughalen, tenzij de data er echt niet meer is - bijvoorbeeld als er een stuk van een platter uit een schijf is geknipt. Stellar heeft in Utrecht een laboratorium opgezet waar verschillende internationale specialisten de binnengekomen schijven onderzoeken, klonen en via allerlei technieken proberen de data te herstellen. Het Utrechtse lab is het enige van zijn soort in Europa. Met opzet hebben we het laboratorium gecentraliseerd. Alle harde schijven van Europese klanten komen hier binnen. De reden hiervoor is onze werkwijze. Je weet niet wat er aan de hand is met een gecrashte schijf. Als je er vervolgens iets mee gaat doen, dan loop je kans de schijf definitief te beschadigen. Je moet heel goed weten wat je doet, vandaar dat we in Europa maar op één locatie schijven behandelen, zegt Meerman.
|
|||||||||||||||||||||||||||||||||||||||||||
|