<?xml version="1.0"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
  
  <atom:link href="https://www.bit.nl/feeds/blogs.rss" rel="self" type="application/rss+xml" />
    <title>BIT-blogs</title>
    <link>http://www.bit.nl/blogs</link>    <description>BIT-blogs</description>        <generator>CGFeedMaker 1.0.20 on CMS Made Simple</generator>        <webMaster>support@bit.nl ( )</webMaster>    
    
    
    

        
  
  <item>
    <title>AVG: Nederlandse CIO&#039;s vs. Amerikaanse cloudproviders</title>
    <link>https://www.bit.nl/news/2947/293/AVG-Nederlandse-CIOs-vs.-Amerikaanse-cloudproviders</link>
        <description>Recent verscheen er een stuk op fd.nl waarin de voorzitter en directeur van het CIO Platform Nederland aangeven dat hun leden zich niet aan de privacywet kunnen houden omdat hun cloudleveranciers zich niet aan de AVG houden. In het CIO Platform hebben zich 130 Chief Information Officers verenigd van de grootste Nederlandse bedrijven en instellingen. De cloudleveranciers waar deze 130 organisaties zaken mee doen zijn volgens het artikel Google, Amazon en Microsoft. De CIO&#039;s vinden dat niet zij schuldig zijn aan hun non-conformiteit aan de AVG, maar dat hun cloudleveranciers dat zijn. Maar is dat ook zo of is een belangrijk deel van die schuld in de spiegel te vinden? Dat Amerikaanse techbedrijven er andere ethiek op het gebied van privacy en persoonsgegevens op nahouden dan wij in Europa mag toch geen verrassing zijn voor deze 130 IT-experts? We weten toch al zeker tien jaar dat Google en privacy niet goed samengaan? Dat privacy een ingewikkeld thema is voor een advertentiebedrijf is bekend. We kennen ook allemaal de privacyschandalen waar Amazon mee te maken heeft gehad. De leden van het CIO Platform zullen aan hun stemassistent toch ook wel eens de vraag gesteld hebben: &quot;Alexa, are you invading my privacy?&quot;....</description>
    <pubDate>Thu, 15 Apr 2021 10:53:57 +0200</pubDate>
    <guid>https://www.bit.nl/news/2947/293/AVG-Nederlandse-CIOs-vs.-Amerikaanse-cloudproviders</guid>
  </item>
    
  
  <item>
    <title>Grapperhaus ziet inbouwen achterdeur niet als afzwakken van encryptie</title>
    <link>https://www.bit.nl/news/2923/293/Grapperhaus-ziet-inbouwen-achterdeur-niet-als-afzwakken-van-encryptie</link>
        <description>Het kabinet werkt achter de schermen nog steeds aan een wet die het verplicht encryptie te kunnen breken. Terwijl een meerderheid van de Kamer er tegen is. Dat onthulde de NOS afgelopen week. Over dit nieuws is al veel ophef ontstaan en heeft er toe geleid dat een groot aantal organisaties en individuen zich vóór de ontwikkeling, beschikbaarheid en toepassing van encryptie hebben uitgesproken op www.stimuleer-encryptie.nl . Opvallend daarbij is dat deze stelling blijkbaar zeer breed gedragen wordt. Het plan is niet nieuw. Na de aanslagen in Parijs in november 2015 is er al naar gekeken. Logisch, want als er zoiets gebeurt schreeuwen opsporings- en inlichtingendiensten om het hardst om meer bevoegdheden. Nu ging het om iets wat in Frankrijk gebeurde, maar we hebben dat ook in Nederland gezien. Het is natuurlijk veel makkelijker om te zeggen dat je niet genoeg bevoegdheden had dan om toe te geven dat er iets tussendoor geglipt is. Je slaat bovendien twee vliegen in één klap: Je krijgt meer bevoegdheden, altijd fijn, en je krijgt de schuld niet. Deze truc is in het verleden al verschillende keren toegepast. Denk aan de (inmiddels grotendeels door de rechter buiten werking gestelde) bewaarplicht (na de aanslagen in...</description>
    <pubDate>Wed, 10 Mar 2021 07:42:03 +0100</pubDate>
    <guid>https://www.bit.nl/news/2923/293/Grapperhaus-ziet-inbouwen-achterdeur-niet-als-afzwakken-van-encryptie</guid>
  </item>
    
  
  <item>
    <title>Max &amp; BIT - Veilig videobellen binnen WordPress met Jitsi</title>
    <link>https://www.bit.nl/news/2911/293/Max-BIT-Veilig-videobellen-binnen-WordPress-met-Jitsi</link>
        <description>Videobellen is in 2020 een normaal onderdeel van ons werkleven geworden. Zonder blikken of blozen duik je de volgende Zoom-call of Skype meeting in, maar waar gaan al die videobeelden eigenlijk naar toe? En wie heeft jouw data in handen? Dat blijkt nog wel eens mis te gaan. Zo verstuurde Zoom gegevens naar Facebook en versleutelde Skype de data die zij verzamelden voor het verbeteren van producten niet. Dit soort praktijken zijn niet goed voor de privacy van burgers, maar voor een politieke partij als de PvdA zijn ze uit den boze. Hun 400 afdelingen moeten ten allen tijde veilig kunnen communiceren en om die reden waren zij op zoek naar een veilig open source alternatief. 
 Veilig videobellen via WordPress 
 De PvdA kwam daarbij op het spoor van Jitsi. Jitsi is een open source videoconferencing platform met veel integratie-mogelijkheden voor WordPress. Voor de PvdA waren dit twee vliegen in één klap, want Jitsi kon zo binnen het al bestaande platform, Mijn PvdA, gebruikt worden. Dit platform werd ontwikkeld door Internetbureau Max , die ook de algemene website en alle lokale aftakkingen hiervan bouwden op het alom bekende WordPress. Zoʼn online overlegplatform, met voor elke afdeling van de PvdA...</description>
    <pubDate>Fri, 12 Feb 2021 11:31:49 +0100</pubDate>
    <guid>https://www.bit.nl/news/2911/293/Max-BIT-Veilig-videobellen-binnen-WordPress-met-Jitsi</guid>
  </item>
    
  
  <item>
    <title>Gastblog | Rechten en plichten van IT-ondernemer in het geval van faillissement klant</title>
    <link>https://www.bit.nl/news/2845/293/Gastblog-Rechten-en-plichten-van-IT-ondernemer-in-het-geval-van-faillissement-klant</link>
        <description>Veel IT-ondernemers worden vroeg of laat geconfronteerd met het faillissement van een klant. Wanneer een dergelijke situatie zich voordoet, is het goed om als IT-ondernemer te weten wat jouw rechten en plichten ten aanzien van het faillissement zijn. In dit artikel leg ik beknopt uit wat een faillissement (van een klant) inhoudt en hoe je hier als IT-ondernemer op kunt anticiperen. 
 Wat is een faillissement? 
 In de Faillissementswet wordt een faillissement als volgt omschreven: &quot;De schuldenaar, die in de toestand verkeert dat hij heeft opgehouden te betalen, wordt bij rechterlijk vonnis in staat van faillissement verklaard&quot;. Wanneer een (rechts)persoon niet meer in staat is aan zijn financiële verplichtingen te voldoen, of (bewust) is opgehouden met het betalen van zijn schulden, kan hij op eigen verzoek of op verzoek van een schuldeiser door de rechtbank failliet worden verklaard. De gefailleerde verliest door het faillissement van rechtswege de beschikking en het beheer over zijn vermogen. Wanneer het faillissement wordt uitgesproken stelt de rechtbank een curator aan die belast is met het beheer en de vereffening van het vermogen van de gefailleerde. Dit vermogen wordt ook wel de faillissementsboedel genoemd. Kort gezegd: de curator streeft naar verdeling van het vermogen van...</description>
    <pubDate>Mon, 09 Nov 2020 09:26:48 +0100</pubDate>
    <guid>https://www.bit.nl/news/2845/293/Gastblog-Rechten-en-plichten-van-IT-ondernemer-in-het-geval-van-faillissement-klant</guid>
  </item>
    
  
  <item>
    <title>BIT ondersteunt bij ISAE 3402, ISAE 3000 en SOC 2 certificeringen</title>
    <link>https://www.bit.nl/news/2839/293/BIT-ondersteunt-bij-ISAE-3402-ISAE-3000-en-SOC-2-certificeringen</link>
        <description>Organisaties kunnen belangrijke bedrijfsprocessen die niet tot hun core business behoren uitbesteden aan een externe partij (service-organisatie). Deze gebruikersorganisaties blijven echter wel eindverantwoordelijk voor de interne beheersing van die processen. Om de gebruikersorganisatie de zekerheid (assurance) te geven dat er voldoende beheersmaatregelen zijn op het gebied van security, kan de service-organisatie ervoor kiezen een ISAE 3402, ISAE 3000 of SOC 2 audit uit te laten voeren. BIT kan deze organisaties ondersteunen om te voldoen aan de hiervoor gestelde eisen voor hun certificering. 
 ISAE 3402, ISAE 3000 en SOC 2 
 ISAE 3000 en ISAE 3402 zijn standaarden van de ‘International Federation of Accountants’ (IFAC) . Deze standaarden worden gebruikt om zekerheid te geven over een uitbesteding. ISAE 3402 International Standard on Assurance Engagements 3402 – Assurance-rapporten over interne beheersingsmaatregelen bij een service-organisatie. ISAE 3000 International Standard on Assurance Engagements 3000 – Assurance anders dan controles of beoordelingen van historische financiële informatie. SOC 2 Service Organization Control 2 – Een alternatief voor ISAE 3402 is SOC 2. Hierbij is niet outsourcing, maar informatiebeveiliging het primaire toetsingskader. 
 Ondersteunen bij certificeringseisen 
 Wij kunnen klanten helpen door te ondersteunen bij hun ISAE 3402, ISAE 3000 of SOC 2 vragen. Een van...</description>
    <pubDate>Tue, 03 Nov 2020 09:40:31 +0100</pubDate>
    <guid>https://www.bit.nl/news/2839/293/BIT-ondersteunt-bij-ISAE-3402-ISAE-3000-en-SOC-2-certificeringen</guid>
  </item>
    
  
  <item>
    <title>Security monitoring bij BIT</title>
    <link>https://www.bit.nl/news/2837/293/Security-monitoring-bij-BIT</link>
        <description>Klanten die een internetverbinding (in het datacenter, op hun virtuele server of op kantoor) afnemen, worden geïnformeerd over beveiligingsproblemen op hun (virtuele) servers en andere apparatuur. Wij brengen klanten op de hoogte van kwetsbaarheden, misconfiguraties en internetmisbruik. De informatie over deze problemen komt uit een groot aantal bronnen. Een van die bronnen is ShadowServer. Deze organisatie scant continu het internet op gebruik van verouderde en onveilige protocollen en internetdiensten die onbewust openstaan. ShadowServer ziet onder andere of er onveilige encryptieprotocollen gebruikt worden en of er voor de rest van het internet open IPMI-services draaien. Een ander voorbeeld van een bron die gebruikt wordt voor deze dienst is Google Safe Browsing. Deze service is bekend van allerlei browsers, waarbij gebruikers door hun browser gewaarschuwd worden als ze op het punt staan een kwaadaardige website te bezoeken. Op verzoek meldt Google ook de eigenaar van het IP-adres waar de website draait over het feit dat zij iets abnormaals hebben geconstateerd op de website. 
 Afhandeling abusemeldingen met AbuseIO 
 BIT ontvangt deze meldingen, aggregeert ze, categoriseert ze en informeert de beheerder van de apparatuur over het probleem. Daar waar het probleem zich voordoet op apparatuur die door ons beheerd wordt, is het...</description>
    <pubDate>Tue, 20 Oct 2020 15:01:58 +0200</pubDate>
    <guid>https://www.bit.nl/news/2837/293/Security-monitoring-bij-BIT</guid>
  </item>
    
  
  <item>
    <title>Deep Dive in het colocatienetwerk van BIT</title>
    <link>https://www.bit.nl/news/2773/293/Deep-Dive-in-het-colocatienetwerk-van-BIT</link>
        <description>In een vorige blog heb ik verteld hoe we bij BIT bezig zijn om het volledige colocatienetwerk te vervangen door een nieuwe set-up, gebaseerd op apparatuur van Arista Networks . In deze blogpost zal ik verder in detail gaan over de techniek die achter deze set-up zit. Er is namelijk nogal wat veranderd ten opzichte van het oude netwerk. 
 Topologie van het oude netwerk 
 Het oude netwerk is vele jaren geleden ontworpen op basis van principes en technieken die toen actueel waren; een core/aggregatie/access model wat gebruikmaakt van het Spanning Tree Protocol (STP). In de loop der jaren is het netwerk wel regelmatig uitgebreid en vernieuwd, maar qua ontwerp is er in die tijd niet veel veranderd. In het bovenstaande diagram staat het oude access netwerk schematisch weergegeven. Zoals daar te zien is, zijn er twee core routers die het netwerk ontsluiten via twee aggregatieswitches. Aan deze aggregatieswitches zijn de colocatieswitches gekoppeld. Iedere serverruimte heeft één of twee switches om apparatuur van klanten en BIT zelf op aan te sluiten, en ieder van deze switches is uit redundantie-oogpunt met beide aggregatieswitches verbonden. Tussen de aggregatieswitches en de colocatieswitches wordt het spanning tree protocol gesproken om er voor te...</description>
    <pubDate>Fri, 02 Oct 2020 13:45:52 +0200</pubDate>
    <guid>https://www.bit.nl/news/2773/293/Deep-Dive-in-het-colocatienetwerk-van-BIT</guid>
  </item>
    
  
  <item>
    <title>SMF of MMF? En wat is dispersie op een glasvezel eigenlijk?</title>
    <link>https://www.bit.nl/news/2744/293/SMF-of-MMF-En-wat-is-dispersie-op-een-glasvezel-eigenlijk</link>
        <description>Door de toenemende snelheid van netwerken, komt het ook binnen het datacenter steeds vaker voor dat onze klanten glasvezelkabel gebruiken in plaats van UTP. Ook voor cross connects naar telco&#039;s, andere klanten of racks op andere datavloeren. Bij UTP-kabels is het relatief eenvoudig: Een hogere standaard dan datgene wat minimaal vereist is, werkt dan gewoon en is misschien met het oog op de toekomst zelfs wel handig. Waar Cat 5 nodig is, kun je ook Cat 6 of Cat 7 toepassen. Bij glasvezel is dat anders. Afgezien van allerlei verschillende connectoren, zijn er ook verschillende &#039;soorten&#039; glas, die lang niet altijd zonder meer uitwisselbaar zijn. 
 Diameter glasvezelkabel 
 Het belangrijkste verschil tussen de verschillende soorten glasvezelkabel (Engels: fiber optic cable, kortweg &#039;fiber&#039;) is de diameter. Niet de diameter van de mantel of de zogenaamde cladding (de beschermende laag om de kern), maar de diameter van de kern. Een fiber met een dunne kern (ongeveer 9 duizendste van een millimeter) kan data over een langere afstand en met een hogere snelheid vervoeren dan glasvezel met een &#039;dikke&#039; kern. Dik tussen aanhalingstekens, want je praat dan nog steeds maar over 5 of 6 honderdste millimeter. De dunnere fiber wordt single mode...</description>
    <pubDate>Fri, 24 Jul 2020 10:30:00 +0200</pubDate>
    <guid>https://www.bit.nl/news/2744/293/SMF-of-MMF-En-wat-is-dispersie-op-een-glasvezel-eigenlijk</guid>
  </item>
    
  
  <item>
    <title>Netwerkstatistieken in de BIT Portal: technieken en tools</title>
    <link>https://www.bit.nl/news/2726/293/Netwerkstatistieken-in-de-BIT-Portal-technieken-en-tools</link>
        <description>Het is al jaren voor klanten van BIT mogelijk om inzicht te krijgen in het bandbreedteverbruik van hun internetverbinding op locatie of in één van de datacenters van BIT. Tot voor kort werden deze statistieken aangeboden via een aparte URL, maar inmiddels zijn deze statistieken beschikbaar gekomen in de BIT Portal . Door nieuwe tools en technieken toe te passen zijn we nu beter in staat aan klanten te tonen wat er op hun verbinding gebeurt. We kunnen nu meer metingen aan klanten laten zien, en de metingen die er zijn kunnen we tonen in een hogere resolutie. Dit maakt het voor klanten mogelijk om sneller en beter eventuele problemen op hun netwerk te detecteren en analyseren. In deze blogpost ga ik dieper in op de technieken en tools die we gebruikt hebben om deze functionaliteit aan onze klanten te kunnen bieden. 
 Streaming telemetry 
 Veel ‘traditionele’ tools die gebruikt worden om bandbreedtemetingen te doen, waaronder MRTG , RRDtool , Cacti en Observium , verzamelen standaard één meting per vijf minuten. Om écht een goed beeld te krijgen van wat er in een netwerk gebeurt, is dit vaak onvoldoende. Vooral verkeerspieken die korter duren worden niet meer opgemerkt omdat...</description>
    <pubDate>Wed, 01 Jul 2020 11:22:45 +0200</pubDate>
    <guid>https://www.bit.nl/news/2726/293/Netwerkstatistieken-in-de-BIT-Portal-technieken-en-tools</guid>
  </item>
    
  
  <item>
    <title>E-mail bij BIT beveiligd tegen spam en phishing door gebruik van DMARC</title>
    <link>https://www.bit.nl/news/2719/293/E-mail-bij-BIT-beveiligd-tegen-spam-en-phishing-door-gebruik-van-DMARC</link>
        <description>Wanneer je wilt voorkomen dat jouw e-mail als spam wordt gezien is het een ‘must’ dat je gebruikmaakt van authenticatiemiddelen als SPF en DKIM . Hoe e-mailontvangers omgaan met die authenticatie verschilt onderling waardoor de effectiviteit niet optimaal is. Hiervoor biedt DMARC de oplossing. Sinds kort gebruiken we bij BIT bovenop SPF en DKIM nu ook DMARC. ‘E-mail’ is een van de oudste functies van ons hedendaagse internet. Dan praat ik niet alleen specifiek over het &#039;SMTP&#039;-protocol zelf, maar ook over de afspraken rondom ‘wat een e-mail maakt’ stammen uit het jaar kruik. Tegelijkertijd is e-mail nog altijd razend populair. Voor communicatie met klanten, met collega’s, je familie of je vrienden, maar ook voor diegenen die er minder oprechte bedoelingen op na houden. Ongevraagde e-mail, de zogenoemde spam, werd gauw een groot probleem. Iedereen kent vast de berichten waaruit zou blijken dat meer dan 90% van het e-mailverkeer op internet ongevraagde e-mail zou zijn. Daarnaast werden er steeds vaker phishingmails verstuurd en ontvangen. Berichten die lijken te komen van een bank, de Belastingdienst of een streaming service, maar in feite zijn verstuurd door criminelen. Juist op het gebied van die &#039;authenticiteit&#039; van e-mails zijn de afgelopen jaren wat stappen gemaakt....</description>
    <pubDate>Wed, 17 Jun 2020 10:29:37 +0200</pubDate>
    <guid>https://www.bit.nl/news/2719/293/E-mail-bij-BIT-beveiligd-tegen-spam-en-phishing-door-gebruik-van-DMARC</guid>
  </item>

  </channel>
</rss>