Managed hosting door True

Cloud centraal bij Computable-sessies Infosec

Agenda Computable-sessies 2 november 2011

 

Ict-vaktitel Computable organiseert tijdens de ict-beurzen InfoSecurity, Storage Expo en het Tooling Event zeven kennissessies. Tijdens die rondetafeldiscussies zijn cloud computing, beveiliging, big data en tablets de belangrijkste gespreksonderwerpen. De sessies worden gehouden op 2 en 3 november 2011 in de Computable-stand (E095) op de beursvloer van de Jaarbeurs in Utrecht.

Computable is ook in 2011 weer op de beursvloer aanwezig. De vaktitel pakt uit met interessante rondetafeldiscussies over actuele ict-thema's. Bij iedere sessie discussiëren vier Computable-experts onder leiding van een gespreksleider. De kennissessies vinden plaats in een speciaal voor deze gelegenheid gebouwd theater.

Sessie 1: Cloudbeveiliging

Traditioneel wordt het datacenter van buiten naar binnen beveiligd, vanaf de firewall in lagen tot aan het hart van het netwerk. Doordat afnemers van clouddiensten binnen publieke clouds het netwerkverkeer, de opslagbronnen en de fysieke servers delen met andere klanten, hebben ze beveiliging van binnen naar buiten nodig.

Stellingen:
1.Gegevens in de cloud moeten ‘van binnenuit' worden beveiligd, waarbij de firewall aan de rand van de virtuele machine wordt geplaatst.
2. Data moet standaard worden versleuteld, zodat de beveiliging mee reist, waar het ook heen gaat.
3. De cloud is softwarematig niet te beveiligen. Alleen fysieke barrières tussen de stukjes hardware, die verschillende bedrijven ‘pachten', maken dat mogelijk.

Deelnemers:
- Rob Buddingh, CRYPTOCard, Sales Manager Benelux
- Nienke Ryan, SpicyLemon / NOD32, Product- en strategiemanager
- Andre Salomons, Smart SharePoint Solutions, Directeur/CIO
- Rob van der Staaij, Atos Consulting & Technology Services, Adviseur

Aanvang: Woensdag. 2 november 2011, 10.30 uur, Computable-stand E095

Sessie 2: Tablets en mobiele applicaties

De tabletcomputer is begonnen aan een opmars in het Nederlandse zakenleven. Daarmee groeit ook het zakelijk gebruik van apps. Hoe ver zijn we in het zakelijk gebruik van apps en zijn er als functionele, zakelijke apps?

Stellingen:
1. Apps stellen systeembeheerders voor een uitdaging: ze zijn lastig te beheren.
2. Op mobiele apparaten worden zelden bedrijfsapplicaties gebruikt, maar wordt vooral gemaild en gesurfd.
3. Zakelijk gebruik van tablets zou moeten verlopen via server based computing.

Deelnemers:
- Alex Bausch, VeliQ, Oprichter
- Remco Nijkamp, Qwise, Projectarchitect, Trainer, Consultant
- Jorn Bijnsdorp, e-office, Directeur e-vailable
- Gregor Hendrikse, Verdonck, Klooster & Associates, Senior Technologie Consultant

Aanvang: Woensdag  2 november 2011 , 12.00 uur, Computable-stand E095

Sessie 3: Big data

De storagebranche heeft steeds vaker te maken enorme data, bekend als ‘big data'. Het analyseren hiervan wordt steeds lastiger voor cio's en ict-managers. Nieuwe informatiemanagementoplossingen zijn nodig. Wat voor technologieën komen hierbij om de hoek kijken? En hoe kunnen reality mining en storage source-analysesoftware hierbij helpen?

Stellingen:
1. Analyse van big data vergt een nieuwe aanpak.
2. De huidige informatiemanagementoplossingen volstaan niet voor big data.
3. Reality mining en storage source-analyse zijn een uitkomst voor big data.

Deelnemers:
- Kees Groeneveld, Xperts-4U BV & Content2context, Senior Partner / Directeur
- Johan van der Kooij, VLC, Senior Consultant
- Friso van Vollenhoven, Xebia
- Bart Sjerps, EMC, Advisory Technology Consultant

Aanvang:  Woensdag 2 november 2011, 14.00 uur, Computable-stand E095

Sessie 4. Advanced Persistent Threats (APT)

Advanced Persistent Threats (APT) zijn aanvallen die zijn toegespitst op één specifieke organisatie. Ze gebeuren na uitgebreid vooronderzoek en op basis van een ruim budget. Het doel ervan is het verkrijgen van vertrouwelijke informatie of het in de war sturen van kritieke systemen.

Stellingen:
1.Het huidige niveau van complexiteit in ict-omgevingen maakt het voor vaardige aanvallers gemakkelijk om zich te verbergen en onbekende of ongepatchte lekken te vinden.
2.Beveiliging moet primair gericht zijn op data, in plaats van op de randen van het netwerk.
3.Data op een netwerk is niet meer te beschermen. Je kunt data beter van het netwerk afhalen.

Deelnemers:
- Kees Plas, Terremark, Director Security Services
- Christiaan Beek, McAfee Foundstone, Principal Consultant IR & Forensics,
-Thijs Bosschert, Verizon Business Security Solutions, Principal Consultant Forensics and Investigative Response
- Corné van Rooij, RSA, District Manager Benelux & Switzerland
 
Aanvang:
Woensdag 2 november 2011, 15.30 uur, Computable-stand E095

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/4254299). © Jaarbeurs IT Media.

?


Lees meer over



Lees ook


 
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×