Archief voor 2012

Uitbreiding DNSSEC ondersteuning binnen Oxilion

maandag, november 26th, 2012 door

We kunnen inmiddels terugkijken op een succesvolle lancering van DNSSEC implementatie voor .nl-domeinen. Enkele weken geleden hebben we meer dan 22.000 .nl-domeinen beveiligd met het DNSSEC protocol. Dit keer was het tijd om in totaal ruim 2100 nieuwe domeinen eindigend op .eu te signeren.

Naast SIDN heeft EURid ook een volledige ondersteuning voor DNSSEC. Dit maakt het voor ons al aangesloten Registrar mogelijk om sleutelmateriaal — uiteraard enkel het publieke deel — voor domeinen publiekelijk bekend te maken. Hiermee wordt een zogeheten chain-of-trust voltooid. Iedere internetgebruiker die DNS materiaal verifieert weet op die manier zeker dat wanneer ze een IP adres opvragen bij een domeinnaam, dat het antwoord altijd 100% legitiem is en van onze nameservers afkomstig is. Hiermee dragen we actief ons steentje bij aan een veiliger internet! Obvious!

Achter de schermen hebben we de laatste maanden erg hard gewerkt aan de implementatie van DNSSEC. Zo hebben we het design van de processen rekening gehouden met het feit dat we verschillende extensies dienen te signeren en dus met verschillende Registries te maken hebben. Dit heeft er nu voor gezorgd dat we relatief eenvoudig overige extensies ook met DNSSEC kunnen beveiligen. Dit design houdt ook rekening met domeinen die met DNSSEC beveiligd zullen moeten blijven tijdens een verhuizing. Oxilion heeft hier in de Lunch & Learn van 18 oktober ook uitvoerig aandacht aan besteedt. Vanuit SIDN is hier ook een interessant artikel over geschreven. Aanstaande donderdag bezoeken we trouwens weer de SIDN Relatiedag waar uiteraard DNSSEC weer uitgebreid aan bod zal komen.

Oxilion signeert eerste domeinen met DNSSEC

maandag, oktober 22nd, 2012 door

Na een succesvolle periode van veel ontwikkelen en testen is het zover. De lancering van DNSSEC ondersteuning binnen .nl bleek al snel een succes te zijn. Veel van onze collega’s zijn net als wij direct aan de slag gegaan om DNSSEC te gaan ondersteunen. Vorige week hebben wij onze eerste .nl-domeinen met DNSSEC beveiligd.

Je hebt het vast al eens voorbij zien komen in de afgelopen maanden. Via onze website of via ons blog. DNSSEC is een protocol dat jaren geleden ontwikkeld is om het internet veiliger te maken. Het zorgt ervoor dat de omzetting van een domeinnaam in een IP adres op een veilige manier gebeurd. DNS wordt ook wel het telefoonboek van het internet genoemd. Het huidige protocol bevat een aantal kwetsbaarheden waardoor het mogelijk is dat een kwaadwillende een gebruiker kan omleiden naar een andere website, zonder dat de gebruiker dit zelf direct in de gaten heeft. DNSSEC lost deze problemen op. Er vindt een controle plaats waarbij middels een zogeheten chain-of-trust wordt gewaarborgd dat de eindgebruiker niet misleid wordt.

DNSSEC binnen Oxilion
Onze engineers hebben t.b.v. ondersteuning van DNSSEC nieuwe nameservers opgezet. Deze draaien nu enkele weken in productie. Met succes; we hebben volledige DNSSEC ondersteuning en hebben inmiddels ook onze eerste domeinen gesigneerd bij SIDN, waardoor de chain-of-trust voor die domeinen compleet is. De komende weken zullen we gefaseerd het sleutelmateriaal voor alle .nl-domeinen uploaden naar SIDN, waarmee we de laatste stap afronden om alle .nl-domeinen te signeren. Ondertussen gaan we ontwikkelen aan het live zetten van DNSSEC ondersteuning voor overige domeinen.

Terugblik Lunch & Learn
Afgelopen donderdag organiseerde Oxilion een Lunch & Learn waarbij DNSSEC centraal stond. Specifiek hebben we samen met collega-hostingproviders en SIDN overleg gehad over hoe we met DNSSEC domeinen op een veilige manier kunnen verhuizen. We kijken allen terug op een zeer nuttige sessie: er is concensus bereikt over de te nemen vervolgstappen en Oxilion zal hier actief bij betrokken blijven.

Cisco UCS en Nexus implementatie in volle gang

maandag, oktober 8th, 2012 door

Na een periode van uitzoekwerk en keuzes maken, zijn we de afgelopen weken begonnen met het leuke werk: uitpakken van dozen en inregelen van nieuwe hardware. Wat precies? Cisco Unified Computing & Servers (UCS) gekoppeld aan onze nieuwe Nexus 5000 10Gbps core, in minder technische taal: supersnelle, op afstand configureerbare servers gekoppeld aan een heel snel stuk netwerk.

De investering voor de Cisco UCS is gedaan om de dynamiek van onze infrastructuur verder door te kunnen voeren: iedere bladeserver uit het UCS chassis (zie hieronder) is configureerbaar in schijf- en netwerkconfiguratie en kan daardoor optimaal ingezet worden voor de functie die het heeft. Door een blade chassis te gebruiken, worden een aantal extra voordelen geboden, b.v. in de groei van benodigde capaciteit: Het chassis wordt in een rack geplaatst en met meerdere 10Gbps paden ontsloten. Groei wordt dan opgevangen door eenvoudigweg blades in te schuiven: deze blades zijn compact (en dus draagbaar), hoeven niet te worden voorzien van bekabeling; het plaatsen beperkt dus de kans op fouten. Door de compacte formaten wordt een nog hogere dichtheid gehaald met daarbij een verlaging van het stroomverbruik: groen dus!

 

Cisco UCS bladechasis met vier blades erin

Hiernaast zie je een plaatje van het chassis, met nu nog 4 gevulde bladeservers.

Naast de technische voordelen, zijn er ook voordelen op het gebied van beheer. Vanuit een managementomgeving kunnen meerdere bladechassis worden beheerd; dit principe wordt ook doorgetrokken bij de nieuwe 10Gbps Nexus 5000 core switching. Deze nieuwe core is uitgerust met enkel 10Gbps paden is voor de komende jaren voldoende om te voorzien in dataverkeertransport. Vanuit de centrale managementinterface van deze core switching is het mogelijk om alle randapparatuur, zoals de rack switches te beheren; een voordeel bij configuratie, maar ook bij monitoring: een oorzaak van een eventuele storing kan veel sneller gevonden.

Met deze investering is Oxilion niet alleen klaar voor de toekomst, maar kunnen we de kwaliteit van onze diensten ook nog een beter waarborgen!

Cloud – mag dat?

woensdag, september 26th, 2012 door

Steeds meer bedrijven zien de voordelen in van cloud computing in, maar veel mensen zien ook de nadelen ervan in. Deze nadelen zitten vaak vooral in de juridische aspecten van de cloud. Is het wel legaal wat we doen? Vooral waar het persoonsgegevens raakt is het erg complex. Hoe zit dat eigenlijk?

Wat zijn persoonsgegevens?
Persoonsgegevens zijn alle gegevens waarmee een persoon geïdentificeerd kan worden. Alle. Naam? Ja. Adres? Ja. BSN (Sofi-nummer)? Natuurlijk! E-mailadres: jazeker! IP-adres? Dito. Zelfs een foto van iemand is een persoonsgegeven!

Meer informatie over persoonsgegevens vindt het op de website van Arnoud Engelfriet.

Amerikaanse cloud?
De meest gehoorde problemen zitten vooral in de Amerikaanse (of liever: de niet-Europese) clouds. Men tracht dat op te lossen met een Safe Harbor verklaring. Maar Safe Harbor is niet genoeg. Echt niet. Dat zegt ook het College Bescherming Persoonsgegevens. Maakt u gebruik van Microsoft 365 met servers in de Verenigde Staten én Nederland, dan is dat dus ook niet voldoende. Ook niet met Amazon, wanneer u niet kan garanderen dat de data niet buiten de Europese grenzen komt. Wanneer persoonsgegevens buiten de Europese grenzen komt bent u zelf verantwoordelijk voor alle schade die optreedt.

Hoe moet het dan wel
Vroeger was Cloud iets Amerikaans. Tegenwoordig zijn er ook volledig Nederlandse clouds.  Zoals ons Virtual Datacenter (schaamteloze plug). Dat heeft naast het juridische aspect ook nog snelheidsverschillen. Dan hebben we het nog niet over onze veelgeprezen (Nederlandstalige) helpdesk en deskundige collega’s die adviseren in hoe de diverse mogelijkheden het best ingezet kunnen worden.

Domeinnaamdebat 2012

maandag, augustus 27th, 2012 door

Mogen al mijn gegevens in de WHOIS getoond worden? Hoe kan een opsporingsinstantie gegevens van een domeinnaamhouder opvragen? Ik wil een domeinnaam registreren die nu in quarantaine staat, wat zijn mijn mogelijkheden? Hoe ben ik als domeinnaamhouder beschermd tegen het kapen van mijn domeinnaam? Allemaal interessante vragen die een zeer beweeglijke discussie oproepen. Voor SIDN reden genoeg om in 2012 opnieuw een Domeinnaamdebat te organiseren waarbij deze onderdelen centraal staan.

Op 28 september as. zullen belanghebbenden bij het .nl-domein de mogelijkheid krijgen om invloed uit te oefenen op het beleid van SIDN. Net als in 2008 hoopt SIDN met het aantrekken van een zo breed mogelijk publiek (registrars, overheden, opsporingsinstanties, media, bedrijven,etc.) het debat weer in volle gang te krijgen. Er worden twee onderwerpen besproken, waarvoor SIDN ook voorstellen zal doen.

WHOIS
Tot 2010 was deze tool volledig opengesteld voor gebruik door iedereen: hierdoor was het voor iedereen mogelijk om van alle .nl-domeinen de volledige gegevens van een domeinnaamhouder (particulier of zakelijk) op te vragen. In 2010 is dit beperkt tot enkel de naam van de domeinnaamhouder. In dit onderwerp zal besproken worden of dit verder beperkt moet worden of dat bijvoorbeeld alleen mensen met een aantoonbaar belang dit soort informatie moeten kunnen opvragen.

QUARANTAINE
Sinds enkele jaren wordt een .nl-domeinnaam na opheffing niet direct verwijderd, maar eerst voor een periode van 40 dagen in quarantaine geplaatst. Dit met als primair doel om de (ex-)domeinnaamhouder te beschermen: mocht deze zich bedenken kan hij/zij als enige de domeinnaam gedurende een periode van 40 dagen uit quarantaine halen; daarna geldt het principe ‘first come – first served’. We zien nog steeds dat regelmatig zogeheten ‘dropcatchers’ een domeinnaam die uit quarantaine komt direct registreren, vaak met als doel deze domeinnaam met winst te verkopen. In dit onderwerp verdedigt SIDN de huidige procedure, maar toch zullen diverse partijen hier het debat over willen aangaan.

Uiteraard zullen we vanuit Oxilion aanwezig zijn bij dit Domeinnaamdebat. Ben je benieuwd naar de mening van Oxilion? Kom dan 28 september naar de Koninklijke Schouwburg naar het Domeinnaamdebat 2012!

Beveiliging van DNS

maandag, augustus 13th, 2012 door

Beveiliging is actueel. Overal om je heen lees je over het lekken van persoonlijke gegevens, en de schade die hiermee gepaard gaat. Veelal is dit terug te leiden naar een bepaalde instelling maar ook al is je applicatie en server nog zo waterdicht, het eerste punt waarop je bezoeker je website of applicatie benaderd is vaak via een domeinnaam, ofwel, Domain Name System (DNS). Helaas is dit lang niet altijd zo veilig als je op het eerste idee verwacht…

De meesten hebben vaak een vaag idee van hoe DNS werkt. Je geeft een domeinnaam op en je krijgt een IP adres terug, daarmee is het wel ongeveer mee samengevat voor velen. Dat het ook mogelijk is om hiermee te rommelen zodat deze verwijzing niet altijd hoeft te kloppen is niet voor iedereen bekend. Dat je hiermee in potentie dus ook op een site van iets of iemand anders uit kan komen is al helemaal een eng idee.

We kunnen ons hier gelukkig tegen wapenen; Domain Name System Security Extensions (kortweg DNSSEC) helpt ons hierbij. Middels cryptografie maken we een chain of trust vanaf het beginpunt van DNS (de rootzone, ook wel ‘.’) tot de uiteindelijke domeinnaam. Nederland draait hierin flink bij, op het moment van schrijven lopen we zelfs voor op alle toplevel domains.

De aanpassingen hiervoor zijn tweeledig. Enerzijds moet je het opvragen van domeinnamen beveiligen. In dit stadium moet immers een validatie plaatsvinden van het gevraagde. Dit heeft Oxilion sinds vorige week geactiveerd voor alle servers. We gebruiken hier de software Unbound voor. Daarnaast moet je ook je nameservers zelf voorzien van software om je domeinnamen te voorzien van DNSsec. Het serveren van de DNS informatie dient dus ook op de beveiligde manier te gebeuren. Momenteel zijn we in volle gang met testen om dit zo probleemloos mogelijk te laten verlopen. Het streven is om hier in oktober gebruik van te maken.

Meer weten? Kom dan ook langs op onze Lunch & Learn over DNSsec op 18 oktober!

Automatisering in managed servers

maandag, augustus 6th, 2012 door

Oxilion biedt sinds kort de managed server aan. Om deze vorm van servers op een schaalbare en foutloze manier te kunnen uitrollen, wordt een grote mate van automatisering toegepast. Dit nieuwsbericht staat stil bij de technische kant van het beheer van dit type server.

Vanaf het moment van ontvangen van de opdracht voor oplevering van de server wordt een zogenaamde lifecycle van de server ingericht. Deze begint bij een stuk administratie: met de gebruiker is al een administratieve inventarisatie gedaan over de wensen en eisen ten aanzien van het beheer. Deze wordt vertaald naar een initiele configuratie van de server. Vervolgens wordt deze configuratie uitgerold via The Foreman. Dit systeem configureert de virtuele server automatisch en installeert het operating systeem middels Kickstart. Vervolgens wordt de server aangemeld bij het configuratie-beheersysteem Puppet waarmee de benodigde additionele softwarepakketten worden geinstalleerd en geconfigureerd.

Na initiele configuratie wordt door Oxilion de server voorzien van updates in de software om zo de server maximaal te beveiligen en te garanderen dat alle actuele functionaliteit beschikbaar is. De updates worden in de verschillende onderhoudsvensters uitgevoerd en gecontroleerd door Katello. Dit systeem zorgt ook voor het inventariseren en ophalen van alle benodigde updates. Wanneer een server onderdeel is van een groep van servers, wordt ook gekeken naar de afhankelijkheden tussen servers. Alle doorgevoerde updates worden gecontroleerd en in de rapportage opgenomen.

Met het invoeren van deze technische systemen, is een goede basis voor een schaalbare en goed controleerbare omgeving gelegd en kunnen we op ieder moment van de dag de status van alle beheerde servers controleren.

Serverupdates

dinsdag, augustus 7th, 2012 door

Waarom updates doorvoeren op een (virtuele) server? Ontwikkeling aan software staat nooit stil. Updates en upgrades volgen elkaar in een rap tempo op. Waarom is het zo belangrijk om deze ook door te voeren op een virtuele server? Een vraagstuk waar we bij Oxilion vaak mee te maken hebben.

Het hebben draaien van een server met daarop software is vaak het begin. Daarna begint het pas. Bedrijven zijn voortdurend op zoek naar verbeteringen en voeren deze door in hun software. Updates en upgrades volgen elkaar dan ook in een hoog tempo op. In de meeste gevallen vervalt ook de ondersteuning op voorgaande versies. Voor deze oude software worden geen updates meer doorgevoerd en je staat dus in principe stil, waar alles om je heen verder gaat. Je maakt dan geen gebruik van de nieuwe mogelijkheden en benut je wellicht de kansen niet.

Naast het mislopen van nieuwe mogelijkheden vormt verouderde software ook een makkelijkere ingang voor hackers. Doordat deze software niet meer (volledig) ondersteund wordt en niet meegaat in de vernieuwde technologie is het makkelijker te hacken. De gevolgen van een hack kunnen enorm zijn. Hoe vaak lees je tegenwoordig wel niet dat er data gelekt is vanwege een hack. Wanneer het persoonlijk gegevens betreft ben je daarmee ook nog eens strafbaar. Tenminste als je niet de juiste maatregelen getroffen hebt om de hack te voorkomen.

Als laatste maakt verouderde software het erg lastig om te migreren naar een omgeving met wel de nieuwste versies software. Simpelweg omdat de applicatie of websitecode niet compatibel is met de nieuwe versies. De applicatie of website doet dan niet meer wat je verwacht. Met alle gevolgen van dien.

Het updaten van software is daarom van groot belang. Eens?

Oxilion kiest voor Cisco netwerkapparatuur

maandag, juli 30th, 2012 door

De grootte van het internet neemt nog steeds toe. Er komen steeds meer gebruikers online en iedere gebruiker heeft steeds meer apparaten waarmee verbinding met het internet gemaakt wordt. Ook het aanbod van content groeit door. De hoeveelheid dataverkeer die over het internet uitgewisseld wordt groeit door dit alles gestaag door. Deze groei is ook merkbaar in het netwerk van Oxilion. De switches en routers die tot op heden nog goed voldoen, zullen in de komende twee jaar uitgefaseerd moeten worden.

Cisco

In de zoektocht naar een nieuwe leverancier is een lijst met diverse wensen en eisen opgesteld. De enige partij die netwerkapparatuur in het portfolio heeft die voldoet aan alle punten op de opgestelde lijst bleek Cisco te zijn. Nog specifieker: de Cisco Nexus switches in combinatie met een Cisco ASR 9000 router bezitten samen de juiste features. Deze switches zijn modulair van opzet zodat er in de toekomst makkelijk en zonder onderbreking uitbreidingen geinstalleerd kunnen worden.

Stacking

De Cisco Nexus switches gebruiken geen stacking meer, maar er wordt gewerkt met VPC (Virtual Port Channel). Dit is een methode om netwerk-loops te voorkomen wanneer twee switches gebruiken voor het aansluiten van een andere switch. In het verleden heeft Oxilion hier technieken als STP (spanning tree) en stacking toegepast. Deze methoden blijken niet altijd even goed en snel te werken in het geval van een calamiteit.

Routing

Naast switchingplatform gaat ook het routingplatform van Oxilion een verandering doormaken. De huidige routers hebben hun limieten bijna bereikt (vooral in termen van doorvoersnelheid en grootte van het internet). We denken de huidige routers nog maximaal een jaar in te kunnen zetten. Cisco blijkt de ultieme Internet-Service-Provider router te verkopen: de Cisco ASR 9000 serie. Deze router zorgt ervoor dat Oxilion geavanceerde netwerkproducten aan kan bieden aanvullend op het server product-portfolio.

Tijdplanning

De nieuwe apparatuur is besteld en zal op de beide productielocaties (Enschede en Hengelo) van Oxilion geinstalleerd worden. De locatie Enschede is als eerste aan de beurt, waarna Hengelo zal volgen. De nieuwe coreswitches worden gekoppeld aan de oude coreswitches en de verbindingen tussen de datacenters zal verplaatst worden van de oude naar de nieuwe coreswitches. De nieuwe ASR routers zullen op termijn de oude routers vervangen en daarbij ook de verbindingen tussen de datacenters gaan verzorgen. Middels MPLS zal de layer-2 verbinding tussen de datacenters middels een layer-3 protocol afgehandeld worden. Dit biedt voordelen in geval van storing of onderhoud waardoor het risico op downtime tot een minimum beperkt wordt.

DNS(SEC): Oxilion werkt aan een veiliger internet!

woensdag, juli 11th, 2012 door

Al sinds 1982 maken we gebruik van het grote telefoonboek op het internet: het Domain Name System, oftewel DNS. Elke computer of server op het internet  is normaal gesproken te bereiken via een IP adres; zo is onze website te benaderen via het IP adres 93.186.180.96. Dit maakt het echter niet makkelijk om alle adressen te onthouden. Vandaar dat er een systeem is bedacht dat namen koppelt aan deze nummers. Dit brengt heel veel voordelen met zich mee, maar ook potentiële risico’s. Het was dan ook al in 1995 dat deze risico’s duidelijk in kaart waren gebracht en dat er een oplossing hiervoor werd bedacht: DNSSEC. Omdat DNSSEC in de afgelopen tijd erg actueel is geworden, organiseert Oxilion een Lunch & Learn waarin dit onderwerp centraal staat.

Hoe werkt het huidige DNS?
In het huidige DNS kan een gebruiker in bijvoorbeeld zijn internetbrowser een URL als http://www.oxilion.nl opvragen. De computer zal normaliter altijd eerst kijken of dit adres recentelijk is opgevraagd en het antwoord is bewaard in het geheugen — dit wordt de DNS cache genoemd. We gaan er in deze situatie even vanuit dat dit niet het geval is en dat dit dus de eerste keer is dat deze gebruiker http://www.oxilion.nl opvraagt. Hieronder wordt kort omschreven hoe het omzetten van dit adres in een IP nummer precies werkt, oftewel het resolven:

- De computer ontvangt van de gebruiker een aanvraag om http://www.oxilion.nl op te vragen. Er is geen adres in cache aanwezig, dus zal er resolving plaats moeten vinden.
- De computer stuurt de aanvraag naar de primaire DNS resolver die ingesteld is op de computer. Vaak is dit een intern IP adres van een router of een DNS resolver van de provider die de internetaccess aanbiedt. De DNS resolver zal kijken of het adres in cache aanwezig is. Dit is mogelijk, maar we gaan er in dit geval van uit dat dit niet zo is.
- De DNS resolver vraagt aan de root zone (.) wat het adres is van www.oxilion.nl. De root zone kent www.oxilion.nl niet, maar kent .nl wel en stuurt de nameservers van SIDN (beheerder van .nl) naar de resolver.
- De DNS resolver vraagt aan SIDN (.nl) wat het adres is van www.oxilion.nl. SIDN kent www.oxilion.nl niet, maar kent wel oxilion.nl en stuurt de nameservers van oxilion.nl naar de DNS resolver: dit zijn de servers die het antwoord zouden moeten kunnen geven.
- De DNS resolver vraagt aan de nameserver van oxilion.nl wat het adres is van www.oxilion.nl. Dit keer kan de nameserver wel antwoord geven: de nameserver is namelijk zogeheten authorative voor de zone oxilion.nl en kent alles wat daar binnen valt. De nameserver zal de DNS resolver vertellen dat het antwoord 93.186.180.96 is.
- De DNS resolver geeft dit antwoord door aan de computer en de computer maakt nu verbinding met http://93.186.180.96 met als host-header www.oxilion.nl, op deze manier weet de server dat de website www.oxilion.nl getoond moet worden.

Wat zijn de risico’s van het huidige DNS?
Kwaadwillende personen kunnen middels het huidige DNS protocol een gebruiker omleiden naar een vervalste pagina, zonder dat de gebruiker dit snel kan opmerken. Dit kan op verschillende manieren gebeuren:

- Terwijl de DNS resolver aan het adres www.oxilion.nl stuurt een kwaadwillend persoon tegelijkertijd heel erg veel antwoorden over www.oxilion.nl aan de DNS resolver, in de hoop dat de DNS resolver één van de antwoorden zal accepteren en zal terugsturen naar de gebruiker. De gebruiker kan op die manier omgeleid worden naar een IP adres van een server/webpagina die door de kwaadwillende persoon beheerd wordt.
- Aanpassing van DNS-data op een secondary nameserver: dit zijn vaak nameservers die een beheerder niet altijd volledig in de hand heeft. Gegevens die hierin geplaatst worden, worden niet door het DNS protocol gecontroleerd. Hier kan dus vervalste data in geplaatst worden.
- Data-onderschepping: door deep-packet-inspection kunnen kwaadwillenden data onderscheppen en proberen verkeerde antwoorden te geven waardoor de gebruiker naar een verkeerde server gaat.

Wat is DNSSEC?
DNSSEC staat voor Domain Name Security Extensions: het maakt het DNS betrouwbaarder en is voortgebouwd op het bestaande protocol DNS. In de resolving vinden extra stappen ter verificatie plaats: middels een zogeheten chain-of-trust worden antwoorden die door een authorative nameserver worden verstuurd geverifieerd door de gebruiker.

DNSSEC heeft dus als doel om de authenticiteit van de afzender vast te stellen. Maar dit is niet het enige: de integriteit van de data wordt ook gewaarborgd. Tot slot kan DNSSEC ervoor zorgen dat een antwoord dat een domeinnaam niet bestaat ook geverifieerd kan worden. Dit gebeurt middels NSEC en NSEC3.

Oxilion en DNSSEC
Als hostingprovider heeft Oxilion dagelijks te maken met het DNS en dus ook met de potentiële risico’s hiervan. Op dit moment werken we hard aan de implementatie van DNSSEC: met de ondersteuning van de community en pro-actieve houding van SIDN kunnen we op korte termijn onze .nl-domeinen beveiligen met DNSSEC. Hoe dit precies werkt, wat het technisch en operationeel precies inhoudt en hoe je hier als klant van kan profiteren vertellen we je graag in de Lunch & Learn op 18 oktober aanstaande. Twee gastsprekers van SIDN zullen in een interactieve sessie DNSSEC behandelen. Schrijf je nu in!