SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Paid vs. free Cloud 
Impact op de informatiebeveiliging
Wie ben ik? 
• Asim Jahan, 41, getrouwd, zoontje (3) 
• (Wouter) 
• Sr. Information Security Consultant bij Jahan 
Information Security 
• Ngi-NGN Voorzitter SIG IB 
• Oprichter MYTH – exclusief netwerk (jong, 
ambitieus en hoogopgeleid talent)
Agenda 
• Definities + grootste verschillen 
• Voordelen /nadelen 
• Impact op informatiebeveiliging 
• Aanbevelingen 
Interactief!
Definities 
• Paid cloud: clouddiensten waarvoor betaalt 
wordt en waarvoor contractuele voorwaarden 
afgesproken (kunnen) worden. Bij grotere 
providers zijn de contracten standaard en bij 
kleinere is er meer flexibiliteit mogelijk 
• Free cloud: gratis diensten zoals webmail, web 
storage (MSN, Google, Amazon, en vele 
anderen)
Verschillen 
Paid Free 
Eigendom ligt bij gebruiker Geen eigendom! 
Schaalbare ruimte Vaste ruimte 
Grotere organisaties SME (MKB) 
Prijsverschillen aanbieders Verschil in opslagruimte 
Value for money? Is gratis wel echt gratis?
Voordelen 
• Geen backups meer nodig 
• Overal toegang tot gegevens 
• Centrale opslag 
• Beheerkosten (flink) omlaag 
• Grote Cloud providers hebben gespecialiseerd 
personeel in dienst
Nadelen 
• Eigendom? (m.n. bij ‘free’) 
• Toegang? (Kwaadwillenden/overheden) 
• Systeemcomplexiteit (meerdere clouds) 
• Afhankelijkheid van provider 
• Wat als provider failliet gaat? 
• Security?
Impact op informatiebeveiliging 
• Verantwoordelijkheid: u of provider? 
• Identity & Access Management: hoe? 
• Bescherming data: BIV/CIA? 
• Compliance (welke wetgeving)? 
• Audit: wie en hoe? 
• Incident monitoring & response: wie & wat? 
• Governance
Aanbevelingen 
Laat u goed inlichten! 
Ga niet voor prijs! 
Contractuele voorwaarden afspreken over: 
• Eigendom 
• Beschikbaarheid / Integriteit / 
Vertrouwelijkheid 
• Incident monitoring & response
Tot slot 
• Cloud security staat in haar kinderschoenen 
• Omslag van centrale dataopslag naar Cloud 
• Cloud is geen toekomstvisie: het is er al!
Echt allerlaatste dia  
• Presentatie?  visitekaartje 
• Hartelijk dank voor uw tijd!
Contactgegevens 
Asim Jahan 
Senior Information Security Consultant 
Jahan Information Security 
www.jahan-is.com 
de email moet nu niet meer moeilijk gaan doen 
asim@jahan-is.com 
de email moet nu niet meer moeilijk gaan doen 
+31-6-43002440

Más contenido relacionado

Destacado

Makalah kti-prosessor-dan-memori2 (1)
Makalah kti-prosessor-dan-memori2 (1)Makalah kti-prosessor-dan-memori2 (1)
Makalah kti-prosessor-dan-memori2 (1)Mohammad Mulyono
 
Interpretes del proceso pedagogico
Interpretes del proceso pedagogicoInterpretes del proceso pedagogico
Interpretes del proceso pedagogicoYELEATENCIO
 
Căn hộ sunview town được vay gói 30.000 tỷ
Căn hộ sunview town được vay gói 30.000 tỷCăn hộ sunview town được vay gói 30.000 tỷ
Căn hộ sunview town được vay gói 30.000 tỷlinhsummer0503
 
Infraestructura Institución Educativa Alonso Carvajal Peralta
Infraestructura Institución Educativa Alonso Carvajal PeraltaInfraestructura Institución Educativa Alonso Carvajal Peralta
Infraestructura Institución Educativa Alonso Carvajal PeraltaIealcarpe Chitaga
 
PRESENTACION PROPUESTA DE APLICACION TIC'S
PRESENTACION PROPUESTA DE APLICACION TIC'SPRESENTACION PROPUESTA DE APLICACION TIC'S
PRESENTACION PROPUESTA DE APLICACION TIC'SYessicaLizola
 
自造世代下的新創模式
自造世代下的新創模式自造世代下的新創模式
自造世代下的新創模式My own sweet home!
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficosMocho Padierna
 
Slides för eleverna om gandhi
Slides för eleverna om gandhiSlides för eleverna om gandhi
Slides för eleverna om gandhiTobias Kjellström
 
Analisis reflexivo educacion en diversos contextos
Analisis reflexivo educacion en diversos contextosAnalisis reflexivo educacion en diversos contextos
Analisis reflexivo educacion en diversos contextosYELEATENCIO
 
MBTubsProductBinderSmallSize
MBTubsProductBinderSmallSizeMBTubsProductBinderSmallSize
MBTubsProductBinderSmallSizeChristopher Lee
 
democracia en la educación
democracia en la educacióndemocracia en la educación
democracia en la educacióncesar espinosa
 

Destacado (15)

Makalah kti-prosessor-dan-memori2 (1)
Makalah kti-prosessor-dan-memori2 (1)Makalah kti-prosessor-dan-memori2 (1)
Makalah kti-prosessor-dan-memori2 (1)
 
La Moda. De: Karyant R. Vazquez M.
La Moda. De: Karyant R. Vazquez M.La Moda. De: Karyant R. Vazquez M.
La Moda. De: Karyant R. Vazquez M.
 
Interpretes del proceso pedagogico
Interpretes del proceso pedagogicoInterpretes del proceso pedagogico
Interpretes del proceso pedagogico
 
Căn hộ sunview town được vay gói 30.000 tỷ
Căn hộ sunview town được vay gói 30.000 tỷCăn hộ sunview town được vay gói 30.000 tỷ
Căn hộ sunview town được vay gói 30.000 tỷ
 
Infraestructura Institución Educativa Alonso Carvajal Peralta
Infraestructura Institución Educativa Alonso Carvajal PeraltaInfraestructura Institución Educativa Alonso Carvajal Peralta
Infraestructura Institución Educativa Alonso Carvajal Peralta
 
PRESENTACION PROPUESTA DE APLICACION TIC'S
PRESENTACION PROPUESTA DE APLICACION TIC'SPRESENTACION PROPUESTA DE APLICACION TIC'S
PRESENTACION PROPUESTA DE APLICACION TIC'S
 
El año sabático
El año sabáticoEl año sabático
El año sabático
 
自造世代下的新創模式
自造世代下的新創模式自造世代下的新創模式
自造世代下的新創模式
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficos
 
Infografia
InfografiaInfografia
Infografia
 
Slides för eleverna om gandhi
Slides för eleverna om gandhiSlides för eleverna om gandhi
Slides för eleverna om gandhi
 
Analisis reflexivo educacion en diversos contextos
Analisis reflexivo educacion en diversos contextosAnalisis reflexivo educacion en diversos contextos
Analisis reflexivo educacion en diversos contextos
 
MBTubsProductBinderSmallSize
MBTubsProductBinderSmallSizeMBTubsProductBinderSmallSize
MBTubsProductBinderSmallSize
 
CV
CVCV
CV
 
democracia en la educación
democracia en la educacióndemocracia en la educación
democracia en la educación
 

Similar a Paid vs Free Cloud door Asim Jahan (Jahan Information Security)

Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon JanssenHet goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon JanssenNgi-NGN, platform voor ict professionals
 
Hand-out event Ondernemen in de cloud door Omar Benameur - KPN
Hand-out event Ondernemen in de cloud door Omar Benameur - KPNHand-out event Ondernemen in de cloud door Omar Benameur - KPN
Hand-out event Ondernemen in de cloud door Omar Benameur - KPNRich Tiggeler
 
CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurTimo Schrama
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...Flevum
 
Ochtend powersessie Cloud
Ochtend powersessie CloudOchtend powersessie Cloud
Ochtend powersessie CloudCITE
 
7 trends: hypen of begrypen
7 trends: hypen of begrypen7 trends: hypen of begrypen
7 trends: hypen of begrypenLeen Blom
 
Nobel Cloud Services
Nobel Cloud ServicesNobel Cloud Services
Nobel Cloud ServicesPiet van Vugt
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centricCentric
 
Lost In The Cloud Unizo
Lost In The Cloud UnizoLost In The Cloud Unizo
Lost In The Cloud UnizoCombell NV
 
Het Datacenter en de Grenzen van Centralisatie
Het Datacenter en de Grenzen van CentralisatieHet Datacenter en de Grenzen van Centralisatie
Het Datacenter en de Grenzen van CentralisatiePeter Vermeulen
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaperKPNZorg
 
Presentatie Seclore Overview 2
Presentatie Seclore Overview 2Presentatie Seclore Overview 2
Presentatie Seclore Overview 2Nováccent
 
Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?B.A.
 
(Applicatie-)migratie naar de Cloud
(Applicatie-)migratie naar de Cloud(Applicatie-)migratie naar de Cloud
(Applicatie-)migratie naar de CloudArno Flapper
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtInfosecurity2010
 
Infosessie 7 april powerpoint
Infosessie 7 april powerpointInfosessie 7 april powerpoint
Infosessie 7 april powerpointHansOcket
 
Fex 131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...
Fex   131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...Fex   131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...
Fex 131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...Flevum
 

Similar a Paid vs Free Cloud door Asim Jahan (Jahan Information Security) (20)

Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon JanssenHet goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
 
Hand-out event Ondernemen in de cloud door Omar Benameur - KPN
Hand-out event Ondernemen in de cloud door Omar Benameur - KPNHand-out event Ondernemen in de cloud door Omar Benameur - KPN
Hand-out event Ondernemen in de cloud door Omar Benameur - KPN
 
CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuur
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
 
Ochtend powersessie Cloud
Ochtend powersessie CloudOchtend powersessie Cloud
Ochtend powersessie Cloud
 
7 trends: hypen of begrypen
7 trends: hypen of begrypen7 trends: hypen of begrypen
7 trends: hypen of begrypen
 
Nobel Cloud Services
Nobel Cloud ServicesNobel Cloud Services
Nobel Cloud Services
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric
 
Presentatie Menno Weij op Nationale Accountancydag 2012
Presentatie Menno Weij op Nationale Accountancydag 2012Presentatie Menno Weij op Nationale Accountancydag 2012
Presentatie Menno Weij op Nationale Accountancydag 2012
 
Lost In The Cloud Unizo
Lost In The Cloud UnizoLost In The Cloud Unizo
Lost In The Cloud Unizo
 
Het Datacenter en de Grenzen van Centralisatie
Het Datacenter en de Grenzen van CentralisatieHet Datacenter en de Grenzen van Centralisatie
Het Datacenter en de Grenzen van Centralisatie
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaper
 
Presentatie Seclore Overview 2
Presentatie Seclore Overview 2Presentatie Seclore Overview 2
Presentatie Seclore Overview 2
 
Werken in de cloud
Werken in de cloudWerken in de cloud
Werken in de cloud
 
Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?
 
(Applicatie-)migratie naar de Cloud
(Applicatie-)migratie naar de Cloud(Applicatie-)migratie naar de Cloud
(Applicatie-)migratie naar de Cloud
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
Infosessie 7 april powerpoint
Infosessie 7 april powerpointInfosessie 7 april powerpoint
Infosessie 7 april powerpoint
 
Fex 131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...
Fex   131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...Fex   131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...
Fex 131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...
 

Más de Ngi-NGN, platform voor ict professionals

Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)Ngi-NGN, platform voor ict professionals
 
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)Ngi-NGN, platform voor ict professionals
 

Más de Ngi-NGN, platform voor ict professionals (18)

Winnen met webservices, door Henri Koppen
Winnen met webservices, door Henri KoppenWinnen met webservices, door Henri Koppen
Winnen met webservices, door Henri Koppen
 
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
 
Hybride clouds door bart veldhuis
Hybride clouds door bart veldhuis Hybride clouds door bart veldhuis
Hybride clouds door bart veldhuis
 
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
 
Identity Management in de Cloud, door Martijn Bellaard
Identity Management in de Cloud, door Martijn BellaardIdentity Management in de Cloud, door Martijn Bellaard
Identity Management in de Cloud, door Martijn Bellaard
 
Direct access
Direct access Direct access
Direct access
 
Desired state configuration with Powershell
Desired state configuration with PowershellDesired state configuration with Powershell
Desired state configuration with Powershell
 
Enterprise File Sharing Systems
Enterprise File Sharing SystemsEnterprise File Sharing Systems
Enterprise File Sharing Systems
 
From the fire hose series an insider’s guide to desktop virtualization
From the fire hose series an insider’s guide to desktop virtualization From the fire hose series an insider’s guide to desktop virtualization
From the fire hose series an insider’s guide to desktop virtualization
 
Presentatie Erwin derksen over Sovjet IT
Presentatie Erwin derksen over Sovjet IT Presentatie Erwin derksen over Sovjet IT
Presentatie Erwin derksen over Sovjet IT
 
2013 ngn 2e webinar google apps beheer
2013 ngn 2e webinar google apps beheer2013 ngn 2e webinar google apps beheer
2013 ngn 2e webinar google apps beheer
 
2013 ngn 1e webinar google apps
2013 ngn 1e webinar google apps2013 ngn 1e webinar google apps
2013 ngn 1e webinar google apps
 
Integratie Exchange met Lync
Integratie Exchange met LyncIntegratie Exchange met Lync
Integratie Exchange met Lync
 
Exchange Online in de bestaande organisatie
Exchange Online in de bestaande organisatieExchange Online in de bestaande organisatie
Exchange Online in de bestaande organisatie
 
The Bento Box of Enterprise Mobility
The Bento Box of Enterprise MobilityThe Bento Box of Enterprise Mobility
The Bento Box of Enterprise Mobility
 
Hoe bouw ik een PKI omgeving?
Hoe bouw ik een PKI omgeving?Hoe bouw ik een PKI omgeving?
Hoe bouw ik een PKI omgeving?
 
Waarvoor kan ik PKI gebruiken?
Waarvoor kan ik PKI gebruiken?Waarvoor kan ik PKI gebruiken?
Waarvoor kan ik PKI gebruiken?
 
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet NoppersPortret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
 

Paid vs Free Cloud door Asim Jahan (Jahan Information Security)

  • 1. Paid vs. free Cloud Impact op de informatiebeveiliging
  • 2. Wie ben ik? • Asim Jahan, 41, getrouwd, zoontje (3) • (Wouter) • Sr. Information Security Consultant bij Jahan Information Security • Ngi-NGN Voorzitter SIG IB • Oprichter MYTH – exclusief netwerk (jong, ambitieus en hoogopgeleid talent)
  • 3. Agenda • Definities + grootste verschillen • Voordelen /nadelen • Impact op informatiebeveiliging • Aanbevelingen Interactief!
  • 4. Definities • Paid cloud: clouddiensten waarvoor betaalt wordt en waarvoor contractuele voorwaarden afgesproken (kunnen) worden. Bij grotere providers zijn de contracten standaard en bij kleinere is er meer flexibiliteit mogelijk • Free cloud: gratis diensten zoals webmail, web storage (MSN, Google, Amazon, en vele anderen)
  • 5. Verschillen Paid Free Eigendom ligt bij gebruiker Geen eigendom! Schaalbare ruimte Vaste ruimte Grotere organisaties SME (MKB) Prijsverschillen aanbieders Verschil in opslagruimte Value for money? Is gratis wel echt gratis?
  • 6. Voordelen • Geen backups meer nodig • Overal toegang tot gegevens • Centrale opslag • Beheerkosten (flink) omlaag • Grote Cloud providers hebben gespecialiseerd personeel in dienst
  • 7. Nadelen • Eigendom? (m.n. bij ‘free’) • Toegang? (Kwaadwillenden/overheden) • Systeemcomplexiteit (meerdere clouds) • Afhankelijkheid van provider • Wat als provider failliet gaat? • Security?
  • 8. Impact op informatiebeveiliging • Verantwoordelijkheid: u of provider? • Identity & Access Management: hoe? • Bescherming data: BIV/CIA? • Compliance (welke wetgeving)? • Audit: wie en hoe? • Incident monitoring & response: wie & wat? • Governance
  • 9. Aanbevelingen Laat u goed inlichten! Ga niet voor prijs! Contractuele voorwaarden afspreken over: • Eigendom • Beschikbaarheid / Integriteit / Vertrouwelijkheid • Incident monitoring & response
  • 10. Tot slot • Cloud security staat in haar kinderschoenen • Omslag van centrale dataopslag naar Cloud • Cloud is geen toekomstvisie: het is er al!
  • 11. Echt allerlaatste dia  • Presentatie?  visitekaartje • Hartelijk dank voor uw tijd!
  • 12. Contactgegevens Asim Jahan Senior Information Security Consultant Jahan Information Security www.jahan-is.com de email moet nu niet meer moeilijk gaan doen asim@jahan-is.com de email moet nu niet meer moeilijk gaan doen +31-6-43002440