McAfee reduceert de complexiteit van endpointbeveiliging

Maat: px
Weergave met pagina beginnen:

Download "McAfee reduceert de complexiteit van endpointbeveiliging"

Transcriptie

1 Protect what you value. McAfee reduceert de complexiteit van endpointbeveiliging Betere beveiliging. Gestroomlijnd beheer. Vereenvoudigde compliance.

2 Inhoud De endpointbeveiliging kent vele problemen Endpointproducten verhogen de complexiteit en kosten Bewijslast De aanpak van McAfee: uitgebreide geïntegreerde beveiliging en compliancebeheer Betere beveiliging Belangrijke beveiligingslagen van McAfee ToPS for Endpoint Vereenvoudigde compliance Netwerktoegangsbeheer voor conforme systemen en veilige netwerken Controlevereisten verlichten McAfee ToPS for Endpoint staat voor gezond zakelijk verstand epo verlaagt de bedrijfskosten Conclusie Meer informatie over McAfee ToPS for Endpoint McAfee, Inc

3 McAfee reduceert de complexiteit van endpointbeveiliging Betere beveiliging. Gestoomlijnd beheer. Vereenvoudigde compliance. Vijfentwintig jaar geleden verscheen het allereerste computervirus. Vandaag de dag is computerbeveiliging drastisch veranderd, meer nog dan we destijds voor mogelijk hadden gehouden. Het wordt voor bedrijven steeds ingewikkelder en tijdrovender om zich te beveiligen. De virussen hebben ondertussen gezelschap gekregen van een constante stroom wormen, trojaanse paarden, spywarebots, hackers, exploits van kwetsbaarheden, identiteitsdiefstal en andere aanvallen die hele netwerken bedreigen, om nog maar te zwijgen over endpoints, zoals desktops, laptops en servers. En naarmate netwerken zich uitbreiden ten behoeve van het toenemend aantal externe en mobiele gebruikers, wordt het waarschijnlijker dat de beveiliging van bedrijven zwakke plekken gaat vertonen. Er is voor de bestrijding van de zich voortdurend ontwikkelende bedreigingen gelukkig een breed scala aan technologieën beschikbaar, van antispyware tot host intrusion prevention. Deze endpointproducten zijn echter complex en duur in het beheer. Het is nu belangrijker dan ooit dat organisaties hun bedrijfsinfrastructuur op een eenvoudige en pragmatische manier kunnen beveiligen. Bedrijven zoeken naar middelen om hun IT-proces te stroomlijnen, zodat ze zowel de operationele efficiëntie kunnen verbeteren als de controle kunnen behouden. Met McAfee Total Protection (ToPS) for Endpoint wordt zowel de endpointbeveiliging als de compliance beheerd door één, gecentraliseerde console, McAfee epolicy Orchestrator (epo ). Het bedrijfsnetwerk en de gebruikers beschermen tegen beveiligingsbedreigingen is slechts een deel van het totale risicobeheer. Sterker nog, bedrijven staan steeds meer onder druk door de strenge compliancevereisten van de branche en de overheid en dienen deze compliance tijdens controles ook te kunnen bewijzen. De regels dwingen bedrijven ertoe een strengere beveiliging te implementeren en de controleurs eisen hiervoor bewijzen; tastbaar bewijs dat het beleid consistent is met de regels, dat het overal is geïmplementeerd en strikt wordt gehandhaafd. In deze white paper wordt uitgelegd waarom ToPS for Endpoint (met onder andere antimalware, host intrusion prevention, beleidscontrole en netwerk-toegangsbeheer) een haalbare, kosteneffectieve oplossing is voor de zakelijke endpointbeveiliging. De oplossing van McAfee biedt een goede beveiliging, verlaagt de bedrijfskosten en vereenvoudigt het compliancebeheer. In deze white paper komen de verschillende componenten van de oplossing aan bod, alsmede de bedrijfswaarde van het implementeren van ToPS for Endpoint (inclusief informatie over de kostenbesparingen van een gecentraliseerd, geïntegreerd beheer) en de voordelen van de aanschaf van een complete endpointbeveiligingsoplossing van één leverancier. De endpointbeveiliging kent vele problemen Meer dan ooit tevoren opereren organisaties van elke grootte in een dynamische wereld van bedreigingen die wordt gekenmerkt door heimelijke, zeer gerichte (en financieel gemotiveerde) aanvallen door geraffineerde, wereldwijde cybercriminelen die misbruik maken van kwetsbaarheden op endpoints. In de eerste helft van januari 2008 waren er meer nieuwe bedreigingen dan in heel Nu bedreigingen en aanvallen uit alle richtingen elkaar in steeds sneller tempo opvolgen, voldoen de traditionele oplossingen niet meer. Antivirusproducten voor endpoints kunnen het brede scala aan bedreigingen en exploits die de bedrijfscontinuïteit en -productiviteit in gevaar brengen niet langer tegenhouden. Bedrijven dienen zich nu te beschermen tegen hackers die gevoelige klant- en personeelsgegevens stelen, tegen spyware die het personeel bespioneert en tegen zichzelf verspreidende wormen die desktops infecteren en botnets die computernetwerken gebruiken voor criminele doeleinden. En dat is nog maar het topje van de ijsberg. 1 McAfee Avert Labs 3

4 De cijfers illustreren de grimmige realiteit van het huidige dreigingslandschap: Negentig procent van de malware is verborgen of versleuteld om heimelijk gegevens te kunnen stelen. Het aantal wachtwoordstelende trojaanse paarden is in 2007 met 225 procent toegenomen. Het aantal kwetsbaarheden is sinds 2003 met 45 procent per jaar toegenomen. 2 Een andere factor die de beveiliging bemoeilijkt is de verhoogde mobiliteit van zakelijke professionals. Zakelijke eindgebruikers werken tegenwoordig ook thuis en onderweg, waardoor de vraag naar internet- en toegang buiten de beheerde omgeving van het LAN toeneemt. Bovendien willen deze eindgebruikers niet worden belast met het beveiligingsbeheer van de pc. Zonder de juiste maatregelen lopen zakelijke netwerken risico wanneer non-conforme of geïnfecteerde laptops of andere apparatuur toegang proberen te verkrijgen. Eén non-conform systeem in het netwerk kan al desastreuze gevolgen hebben, zoals bedrijfsonderbrekingen, boetes en het verlies van klantvertrouwen. Het is duidelijk dat IT-beveiligingsteams manieren dienen te vinden om alle endpoints te beschermen tegen een snel groeiend aantal complexe dreigingen en blootstellingen. Endpointproducten verhogen de complexiteit en kosten Als reactie op de toenemende vraag hebben leveranciers van beveiligingsproducten de markt overspoeld met diverse producten en oplossingen die over het algemeen slechts zijn gericht op één aspect, of, in het gunstigste geval, een deel van de beveiligingsaspecten waar de meeste bedrijven mee te kampen hebben. Als gevolg daarvan zijn IT-teams veel tijd kwijt met het beheer van al deze niet-geïntegreerde producten. De teams moeten de werking van de verschillende beheerprogramma's leren, meerdere updateplanningen traceren en onderhouden en afzonderlijke rapporten beoordelen die allemaal slechts een deel van de beveiliging van de organisatie in kaart brengen. Dit gebrek aan integratie verhoogt de kosten, vermindert het zicht op het actuele risicoprofiel van de organisatie en verhoogt de inefficiëntie. Het gebruik van een verzameling endpointproducten van diverse leveranciers vergt tevens extra beheer en training. Het is duidelijk dat afzonderlijke endpointproducten de kosten snel kunnen doen toenemen. En nog ernstiger is dat organisaties er nooit helemaal op kunnen vertrouwen dat de endpoints volledig beschermd zijn. 2 National Vulnerability Database Als gevolg van te veel beheerconsoles kan een organisatie minder snel op bedreigingen reageren en verloopt de beveiliging van het bedrijf minder efficiënt. Er zijn bedrijven met een beheerconsole voor virusbescherming, een console voor de preventie van spyware, een console voor het implementeren van een firewall en consoles voor de beveiliging van bedrijfsmiddelen. Zonder centraal beheer van het interne beveiligingsbeleid worden overtredingen niet opgemerkt en geregistreerd en is het dus vrijwel onmogelijk om gepaste actie te ondernemen. En zonder een centrale rapportage wordt het steeds moeilijker om snel aanvallen, exploits en uitbraken te beoordelen en een oplossing te zoeken, met als gevolg dat endpoints mogelijk langer aan gevaar worden blootgesteld. Tot slot is het vergaren van bewijs voor een compliancecontrole zonder automatische centrale rapportage een enorm, arbeidsintensief karwei waarbij men uren kwijt is aan het verzamelen van gegevens en het bestuderen van spreadsheets. Bewijslast Regels en voorschriften lijken tegenwoordig met elkaar te wedijveren; elk jaar komen er nieuwe eisen en strengere controles bij. Deze toenemende verplichtingen en vereisten zijn meestal op veelgebruikte best practices of zelfs op elkaar gebaseerd. Ondanks deze gemeenschappelijke basis vergt elk voorschrift een afzonderlijke controle, afzonderlijk bewijs en afzonderlijke documentatie, zelfs als de voorschriften op dezelfde endpoint betrekking hebben. Tel daar de groeiende vereisten van de interne governance bij op en het zal ieder duidelijk zijn dat de IT-afdelingen nog maar weinig ruimte voor beveiligingstaken over hebben. Voor het realiseren van compliance moeten organisaties grote investeringen doen in het implementeren en handhaven van controles. Maar organisaties zijn bovendien een grote hoeveelheid tijd en middelen kwijt aan het bewijzen van hun compliance. Ondernemingen komen onder steeds grotere druk te staan. Ze moeten niet alleen wetten en regels naleven, maar ze moeten de naleving ervan ook kunnen aantonen binnen de context van vastgestelde referentiekaders. In de meeste organisaties worden de gegevens bij controles handmatig uitgewisseld tussen systemen en organisaties. Een van de redenen waarom bedrijven overgaan tot het invullen van vele spreadsheets met handmatig verzamelde gegevens, is dat er vaak gebruik wordt gemaakt van meerdere, afzonderlijke beveiligingstechnologieën. Elke controle heeft afzonderlijke processen voor beleidsdefinitie, -implementatie en -handhaving. Het tijdig en nauwkeurig verzamelen van gegevens is een langdurige, handmatige taak. Dit komt doordat fabrikantspecifieke interfaces voor endpointproducten het integreren van gegevens onmogelijk maken, óók als de rapportagemogelijkheden van de producten zijn geautomatiseerd. Het ontbreken 4

5 van operationele efficiëntie legt een zware druk op IT-afdelingen en berooft hen van de tijd die ze nodig hebben om de beveiligingsstatus van de organisatie te handhaven. De voorbereiding op de controles kan weken in beslag nemen. Terwijl het IT- en beveiligingspersoneel onder de controletaken is bedolven, kunnen er ernstige hiaten in de beveiligingsstatus van de onderneming ontstaan. Het spreekt voor zich dat het controleproces op deze manier erg duur is. De aanpak van McAfee: uitgebreide geïntegreerde beveiliging en compliancebeheer De uitgebreide en geïntegreerde beveiliging van McAfee helpt een organisatie bedrijfsdiscipline toe te passen om risico's proactief te beheren. Wat betekent dit? McAfee helpt klanten met een pragmatisch aanpak voor het beheer van beveiligingsrisico's en compliance. Eerst worden de bedrijfsmiddelen in kaart gebracht, vervolgens worden de risico's beoordeeld en doorgrond, de endpoints, netwerken en data tegen dreigingen beschermd, het beleid gehandhaafd en tot slot de compliance hersteld en gerapporteerd. McAfee biedt een volledig proces met een veelgebruikte architectuur en beheerinfrastructuur. Deze aanpak integreert preventie van meerdere bedreigingen met hulpmiddelen voor compliancebeheer, om tot uitgebreide oplossingen te komen die beter werken, tijd besparen en goedkoper zijn. De bewezen onderliggende architectuur die bijdraagt aan McAfee's beveiligingsstrategie is McAfee epo. McAfee's strategie lost feitelijke beveiligingsproblemen op door alle functionaliteit (van bescherming tegen aanvallen tot compliance) te integreren die nodig is voor een kennisgestuurde, geautomatiseerde beveiliging op basis waarvan actie kan worden ondernomen. Op deze manier kunnen bedrijven efficiënt en effectief te werk gaan. McAfee's gemeenschappelijk kader slaat een brug tussen netwerk- en systeembeveiliging. Hierdoor kunnen bedrijven van elke grootte geld besparen, de beveiliging verbeteren en profiteren van een beveiligings- en complianceoplossing die beter is dan de som van alle delen. Het endpointbeveiligingsaspect van McAfee's strategie wordt geleverd via de ToPS for Endpoint-oplossing, waarmee bedrijven hun kritische infrastructuur (zoals desktops, laptops en servers) kunnen beveiligen. ToPS for Endpoint biedt een uitgebreide bescherming, zonder de complexiteit, kosten en problemen van meerdere standalone endpointproducten. ToPS for Endpoint biedt alle geïmplementeerde netwerksystemen complete bescherming tegen dreigingen en zorgt ervoor dat het beveiligingsbeleid en de branche- en overheidsvoorschriften in de hele onderneming worden nageleefd. McAfee's strategie maakt korte metten met onbeheerbare standalone producten die onvoldoende dekking bieden en niet zijn uitgerust voor bedrijfsbeveiliging en compliance. Betere beveiliging In veel rapporten van bekende analistenbureaus scoort McAfee ToPS for Endpoint hoge ogen als implementatieplatform voor zowel endpointbeveiliging als beleidscompliance. ToPS for Endpoint bestaat niet alleen uit krachtige antimalwarebeveiliging maar beschermt ook tegen nieuwe exploits, biedt tijdbesparende automatische bescherming van kwetsbaarheden, beveiligt netwerken door middel van een scanner bij toegang en filtert inkomende en uitgaande op virussen, spam, phishingtrucs en andere ongewenste inhoud (en verwijdert deze eventueel). ToPS for Endpoint detecteert tevens rootkits die kunnen leiden tot identiteitsdiefstal, spyware en andere kwaadaardige exploits, en vernietigt deze voordat hackers er schade mee kunnen berokkenen. McAfee Host Intrusion Prevention (Host IPS) is een ander belangrijk onderdeel van het verdedigingsarsenaal van ToPS for Endpoint. Host IPS beschermt alle endpoints tegen bekende en onbekende zero-day bedreigingen door signatuur- en gedragsgebaseerde inbraakpreventie te combineren met een stateful desktopfirewall en toepassingsbeheer. McAfee Host IPS vermindert de frequentie en urgentie van patches, houdt de bedrijfscontinuïteit en werknemersproductiviteit in stand, beschermt vertrouwelijke gegevens en ondersteunt de regelnaleving. Host IPS brengt orde in het vaak chaotische patchproces en verlaagt zo de kosten. McAfee Host IPS biedt zero-day endpointbescherming voor 97 procent van de Microsoft 3 - kwetsbaarheden. Hierdoor kunnen IT-beheerders patches plannen, prioriteren en implementeren aan de hand van de bedrijfsplanning. Het alternatief is reactief patchen: zonder Host IPS moeten beheerders patches direct implementeren op alle systemen, op geen enkel systeem of op een ad-hocselectie op basis van giswerk. Netwerktoegangsbeheer (NAC) is opgenomen in de Advanced-versie van ToPS for Endpoint. Hiermee wordt voorkomen dat non-conforme systemen de bedrijfscontinuïteit in gevaar brengen door deze tegen te houden voordat ze toegang tot het bedrijfsnetwerk krijgen. De ToPS for Endpoint-oplossing kan tevens beleidscontroles uitvoeren. Compliancerapporten kunnen worden vereenvoudigd en geautomatiseerd door de compliance voor alle systemen en beveiligingsoplossingen te valideren. 3 Dit percentage verwijst naar Microsoft-kwetsbaarheden van

6 Belangrijke beveiligingslagen van McAfee ToPS for Endpoint In de volgende tabel worden de beveiligingslagen weergegeven van de ToPS for Endpoint-oplossingen. ToPS for Endpoint is het eerste uniforme beheerplatform dat zowel endpointbeveiliging als compliancecontrole biedt. Alle fasen van het compliancebeheer zijn vereenvoudigd: Non-conforme systemen, kwetsbaarheden, onjuiste configuraties en beleidsovertredingen opsporen en melden door IT-controles af te stemmen op vooraf gedefinieerd compliancebeleid. Beleid handhaven door te controleren of alle endpoints het beveiligingsbeleid naleven voordat deze toegang tot het netwerk en/of gegevensopslagplaatsen krijgen. Compliance aantonen door consistent verslag te doen van zowel intern beveiligingsbeleid als belangrijke overheidsen brancherichtlijnen. Netwerktoegangsbeheer voor conforme systemen en veilige netwerken Mobiliteit, fusies, overnames en partnerrelaties met buitenlandse bedrijven horen bij de ontwikkeling van een groeiend bedrijf. Maar een grotere flexibiliteit en meer activiteiten vergroten tevens het risico. Eén niet-conforme, geïnfecteerde of onjuist geconfigureerde laptop in het netwerk kan een organisatie veel tijd en geld kosten: systeemstoringen, verlies van reputatie, boetes voor noncompliance, gefrustreerde klanten en IT-ondersteuning voor het herstellen van de systemen. Afbeelding 1. ToPS for Endpoint biedt end-to-end-beveiliging voor bedrijven van elke grootte. Met ToPS for Endpoint hoeven bedrijven niet meer te vertrouwen op onbeheerbare standalone producten die onvoldoende dekking bieden en niet zijn uitgerust voor bedrijfsbeveiliging en compliance. Vereenvoudigde compliance ToPS for Endpoint is tevens afgestemd op de strenge compliancevereisten van bijvoorbeeld de Payment Card Industry Data Security Standard (PCI DSS), de Sarbanes-Oxley Act (SOX) en de gegevensbeschermingswet. Deze wetten en normen dwingen bedrijven hun gegevens te beschermen en krachtiger beveiliging te implementeren. Bij de meeste bedrijven vragen IT-activiteiten om een snel herstel van systemen die kwetsbaar zijn voor aanvallen en niet voldoen aan intern beleid en overheids- of branchevoorschriften. Zoals de meeste beveiligingsexperts weten, is het tegenwoordig niet meer voldoende om de richtlijnen en het IT-beleid van het bedrijf te kennen en te volgen. Bedrijven moeten nu ook kunnen aantonen dat de voorschriften worden nageleefd. Het aantal non-conforme systemen groeit snel en daarom is het geen wonder dat bedrijven grote problemen hebben op het gebied van het netwerktoegangsbeheer (NAC). Traditionele NAC-systemen controleren de algehele beveiligingsstatus van apparaten wanneer deze zich aanmelden bij het netwerk. Bedrijven willen echter ook NAC-bescherming tegen verborgen aanvallen en hiervoor moeten ook apparaten worden gecontroleerd nadat deze toegang hebben verkregen. De Advanced-versie van ToPS for Endpoint bevat NAC om de risico's voor bedrijfshulpmiddelen, die het gevolg zijn van systemen die niet aan het beveiligingsbeleid voldoen, te helpen beperken. NAC combineert krachtig en toch flexibel beleidsbeheer met een breed scala aan handhavingsmethoden voor de beveiliging van netwerken. De blootstelling van een netwerk aan non-conforme, geïnfecteerde en onjuist geconfigureerde systemen wordt geminimaliseerd omdat McAfee NAC alleen goedgekeurde apparaten op het netwerk toelaat. De naleving van intern beleid en overheids- of branchevoorschriften wordt gehandhaafd door de algehele beveiligingsstatus te controleren van apparaten die zich aanmelden bij het netwerk. Met behulp van de NAC-technologie worden aanvallen geïdentificeerd, in quarantaine geplaatst en hersteld voordat ze zich kunnen verspreiden. Dankzij de integratie van deze technologie in de epo-beheerconsole verkrijgen 6

7 IT-afdelingen direct inzicht in de pc's of laptops die door gasten, contractanten, partners of filialen worden gebruikt. De IT-afdeling kan vervolgens de antimalwarebescherming activeren of eventuele non-conforme apparatuur corrigeren en bijwerken. Controlevereisten verlichten Lastige taken die handmatig werden uitgevoerd zijn vervangen door geïntegreerde, geautomatiseerde processen die zijn afgestemd op de branchenormen. Het verzamelen van gegevens wordt naadloos uitgevoerd, u krijgt de beschikking over flexibele rapportageopties en de bedrijfswinst neemt toe. Beleidscontroles zijn onderdeel van de Advanced-versie van ToPS for Endpoint. Deze beleidscontroles zijn zeer nauw geïntegreerd met de epo-infrastructuur en gebaseerd op de normen van het Secure Content Automation Protocol (SCAP) om de processen die vereist zijn voor IT-controles te kunnen automatiseren. SCAP standaardiseert de typen informatie die tussen producten en services worden uitgewisseld op basis van bedrijfsmiddel, kwetsbaarheid en compliancebeheer. De beleidscontroles zijn gebaseerd op SCAP om de compliance te stroomlijnen en te vereenvoudigen. Het resultaat is een zelfverzekerd "Ja" op de vraag "kunt u het bewijzen?" en minder lange, slapeloze nachten voor hardwerkende IT- en beveiligingsmedewerkers: epo geeft via één dashboard de totale beveiligingsstatus van een organisatie weer, met inbegrip van de compliancestatus. ToPS for Endpoint-beleidscontroles bieden een continu controlemodel. Vrijwarings- of uitzonderingsbeheer helpt beleidsafwijkingen aan controleurs te rechtvaardigen. De flexibele dashboards van epo stellen het bestuur, leidinggevenden op C-niveau, controleurs en complianceteams tevreden. ToPS for Endpoint verlaagt bovendien de "controlemoeheid" door bedrijven bij een controle grote hoeveelheden middelen (tijd, geld en personeel) te besparen. De meest opmerkelijke bevinding uit een recent onderzoek van McAfee naar IT-controlegerelateerde functies was het gebrek aan geautomatiseerde hulpmiddelen. In organisaties met meer dan 5000 werknemers gebruikte 51% van de ondervraagde organisaties niet-gespecificeerde hulpmiddelen of spreadsheets. IT-managers kunnen de tijd die aan controles wordt besteed enorm verlagen door te kiezen voor de Advanced-versie van ToPS for Endpoint. Deze oplossing beschikt niet alleen over een gemeenschappelijk beheerplatform, maar automatiseert ook het verzamelen van gegevens en voert controles uit via een uniforme infrastructuur voor compliancerapportage. Het automatiseren van controles is belangrijk voor het verbeteren van controleprocessen, vooral omdat het bewaken van continue interne controles wordt gestimuleerd door bijvoorbeeld de Sarbanes-Oxley Act. Op deze manier kunnen organisaties terugkerende en duurzame processen ontwikkelen waardoor IT-controles minder impact hebben en de integriteit van controlegegevens wordt gewaarborgd. McAfee ToPS for Endpoint staat voor gezond zakelijk verstand Bedrijven die in McAfee ToPS for Endpoint hebben geïnvesteerd, staan niet met lege handen wanneer er nieuwe bedreigingen opduiken. ToPS for Endpoint is gebaseerd op een beproefd platform dat met de bedreigingsomgeving meegroeit en zowel de bedrijfssystemen als de beveiligingsinvestering van een bedrijf beschermt. ToPS for Endpoint verlaagt de totale exploitatiekosten omdat het een geïntegreerd platform is dat is ontworpen voor schaalbaarheid. Deze oplossing biedt een hoog beschermingsniveau voor meerdere beveiligingslagen, waarborgt de bedrijfscontinuïteit en helpt bedrijven een hoge productiviteit te behouden omdat ze niet langer zijn overgeleverd aan de geavanceerde dreigingen van tegenwoordig. Kortom: bedrijven kunnen rekenen op een superieure beveiliging en een gezonder risicoprofiel. epo verlaagt de bedrijfskosten Met ToPS for Endpoint kunt u via epo het beveiligingsbeheer vereenvoudigen en de kosten voor het beheer van de IT-beveiliging en de compliance verlagen met behulp van een open, uniform platform. Bedrijven hebben minder servers, medewerkers en tijd nodig voor het beveiligings- en compliancebeheer van de hele IT-infrastructuur. Afbeelding 2. epo-dashboardweergave van PCI DSS-compliancestatus. 7

8 De enorm versnelde reactie op incidenten is wellicht het allerbelangrijkste voordeel van ToPS for Endpoint. De toegang tot geconsolideerde informatie over dreigingen en mogelijke inbraken heeft de reactietijden aanzienlijk bekort en zorgt er bovendien voor dat centrale mechanismen bedreigingen snel kunnen identificeren en erop kunnen reageren. Dankzij epo kunnen IT-professionals snel vaststellen welke systemen niet langer conform zijn en welke systemen over onvoldoende bescherming beschikken (bijvoorbeeld laptops waarop geen antispyware is geïnstalleerd) en welke verouderde DAT-bestanden hebben. Na het identificeren van deze systemen kan de IT-afdeling updates en herstelmaatregelen in het hele bedrijf toepassen, waarbij het niet uitmaakt of het om systemen binnen het bedrijf gaat of om systemen die extern met het netwerk verbonden zijn. Aantoonbaar investeringsrendement via een analyse van de totale exploitatiekosten epo verbetert niet alleen het investeringsrendement (ROI) op endpointbeveiliging. epo is namelijk het eerste en enige platform waarmee bedrijven endpoints, gegevens, netwerkbeveiliging, risico's en compliance centraal kunnen beheren. Dankzij epo verkrijgen bedrijven een holistische kijk op hun beveiliging en compliancestatus. Daarnaast draagt epo bij aan het optimaliseren van bedrijfsmiddelen en het inzicht in de beveiliging van de hele infrastructuur. McAfee heeft onlangs de Forrester Total Economic Impact Calculator gelanceerd om de kosteneffectiviteit van epo aan te tonen. Met deze calculator kunnen de kostenbesparingen en de totale exploitatiekosten van McAfee-oplossingen worden berekend. Afbeelding 3. Het epo-dashboard biedt een volledig overzicht van de beveiligingsstatus van de organisatie voor een snelle probleemoplossing. epo verlicht IT-taken met betrekking tot de installatie, de configuratie en het beheer van beveiligingstechnologieën. De IT-afdeling kan met behulp van epo software centraal implementeren in overeenstemming met het beveiligingsen compliancebeleid van het bedrijf. Via geavanceerde installatieprogramma's kunnen beveiligingsproducten van andere leveranciers worden gedetecteerd en kan er een beleid voor deze producten worden opgesteld. De IT-afdeling kan bijvoorbeeld een epo-beleid opstellen dat antivirussoftware van andere leveranciers van alle computers verwijdert en McAfee-antimalware installeert om de operationele efficiëntie te stroomlijnen en de beveiliging te verbeteren. Forrester Consulting heeft in opdracht van McAfee een ROI-calculator ontwikkeld waarmee bedrijven de kosten en baten kunnen berekenen van het gebruik van epo voor hun beveiligingsbeheer. Bedrijven kunnen nu een prognose maken van de financiële gevolgen van het gebruik van epo en de voordelen van een investering in dit product in getallen uitdrukken. De ROI-calculator houdt rekening met de kosten en voordelen van investeringen in IT, toekomstige opties die door de investering mogelijk worden gemaakt (flexibiliteit) en het risico van een beveiligingslek. Investeringen in beveiliging bieden nu meer zekerheid: de Forrester ROI-calculator gebruikt echte cijfers om echte voordelen te berekenen. De calculator berekent het investeringsrendement op basis van de jaaromzet, de brutowinstmarge en het aantal endpoints dat beschermd moet worden. De schatting van de totale verwachte cashflow en het rendement van het gebruik van McAfee is gebaseerd op de beproefde TEI-methode (Total Economic Impact). De beveiligingskosten zijn gebaseerd op controleerbare gegevens, bijvoorbeeld de kosten van fulltime werknemers. De calculator heeft vastgesteld dat een bedrijf met ongeveer 5500 systemen gemiddeld meer dan 1,3 miljoen dollar (bijna 1 miljoen euro) per jaar op bedrijfskosten kan besparen. 8

9 Een middelgroot bedrijf met 500 systemen kan meer dan dollar (ruim euro) besparen. De calculator baseert de resultaten op de toegenomen operationele efficiëntie door het gebruik van één console, de potentieel lagere licentiekosten en de snellere opsporing van en reactie op beveiligingsincidenten. Dit programma is ontwikkeld voor gebruik als Microsoft Excel 2003/2007- werkmap op een Microsoft Windows XP-platform. Alhoewel grote zorgvuldigheid is betracht om de nauwkeurigheid en volledigheid van dit model te waarborgen, aanvaarden McAfee en Forrester Research geen wettelijke verantwoordelijkheid voor acties die worden ondernomen op basis van de in dit document genoemde informatie. Het programma wordt geleverd "zoals het is" en Forrester en McAfee geven geen enkele garantie. Ga voor meer informatie over de TEI-methode van Forrester naar Afbeelding 4. Geschatte jaarlijkse operationele besparingen per onderdeel. De resultaten van het model worden berekend met de TEI-methode van Forrester. Deze methode weegt elementen als flexibiliteit, voordelen en kosten af tegen het risico. De ROI-calculator verdeelt de kostenbesparing in de volgende functionele gebieden: Dagelijkse beveiliging bewaken en compliance controleren. Reageren op beveiligingsincidenten. Meerdere beheerconsoles onderhouden. Beleidsconfiguratie en beleidshandhaving beheren voor meerdere endpointoplossingen verspreid over de hele organisatie. Beveiligingsinfrastructuur onderhouden en beheren voor endpoints, netwerk en inhoud verspreid over de hele organisatie. De calculator is gebruiksvriendelijk, volledig aanpasbaar en kostenbesparingen kunnen in minder dan 30 seconden worden berekend. De calculator kan bovendien worden afgestemd op de specifieke vereisten van de organisatie. Een webversie van de McAfee ROIcalculator is beschikbaar op enterprise/products/tools/ad/roi/. Conclusie De huidige dreigingen voor endpoints zijn complexer, groter in aantal en gevarieerder dan ooit tevoren. Dit betekent echter niet dat organisaties voor een complete beveiliging en de nodige gemoedsrust hun toevlucht moeten nemen tot een patchwork van endpointproducten. McAfee ToPS for Endpoint heeft traditionele standalone producten overtroffen op het gebied van bescherming, flexibiliteit, ondersteuning van compliance en operationele efficiëntie. De uitbreidbare architectuur van ToPS for Endpoint en het schaalbare beheer van epo kan in combinatie met de huidige infrastructuur van een bedrijf een solide endpointbeveiliging vormen die vandaag en in de toekomst haar nut zal bewijzen. McAfee combineert één beheerkader met meerdere technologieën om endpoints te beschermen tegen de grote verscheidenheid van hedendaagse bedreigingen. McAfee biedt een betere beveiliging, vereenvoudigt compliancebeheer en -rapportage en verlaagt de kosten. Bedrijven van elke grootte kunnen vertrouwen op één endpointbescherming in combinatie met compliancerapportage die wordt beheerd vanaf één centrale console van een betrouwbare leverancier: McAfee. Meer informatie over McAfee ToPS for Endpoint Ga naar of bel naar , 24 uur per dag, 7 dagen per week. McAfee ToPS for Endpoint en McAfee ToPS for Endpoint Advanced zijn onderdeel van de McAfee-familie van zakelijke beveiligingsproducten en -services. McAfee biedt een complete portfolio met dynamische oplossingen voor risicobeheer en verlaging, voor optimale zekerheid voor uw bedrijf. Opmerking: de informatie en resultaten in dit document zijn slechts een schatting van de mogelijke kosten en besparingen. De feitelijke resultaten kunnen afwijken en worden mogelijk beïnvloed door menselijke factoren en interacties, de implementatie van andere processen en procedures of onverwachte gebeurtenissen. Het gebruik van de naam Forrester houdt niet in dat Forrester McAfee of de producten van McAfee aanprijst of goedkeurt. 9

10 McAfee, Inc. McAfee, Inc. is het grootste bedrijf ter wereld dat gespecialiseerd is in beveiligingstechnologie. Het hoofdkantoor is gevestigd in Santa Clara, in de Amerikaanse staat Californië. McAfee biedt proactieve en bewezen oplossingen en services die systemen en netwerken over de hele wereld beveiligen, zodat gebruikers veilig op internet kunnen surfen en winkelen. Met haar ongeëvenaarde beveiligingsexpertise en streven naar vernieuwing, geeft McAfee thuisgebruikers, bedrijven, de overheid en serviceproviders de mogelijkheid om de regelgeving na te leven, gegevens te beveiligen, onderbrekingen te voorkomen, kwetsbaarheden te identificeren en hun beveiliging voortdurend te controleren en te verbeteren. McAfee International Gatwickstraat 25 Postbus GL Amsterdam The Netherlands McAfee, epolicy Orchestrator, epo, Avert en/of andere in dit document genoemde merken, zijn gedeponeerde handelsmerken of handelsmerken van McAfee, Inc. en/of haar dochterondernemingen in de Verenigde Staten en/of andere landen. McAfee-rood in samenhang met beveiliging is een kenmerk van producten van het merk McAfee. Alle andere gedeponeerde en niet-gedeponeerde handelsmerken in dit document zijn het eigendom van hun respectieve eigenaren McAfee, Inc. Alle rechten voorbehouden. 6-na-cor-tces

Beveiligingsbeheer optimaliseren met McAfee epolicy Orchestrator

Beveiligingsbeheer optimaliseren met McAfee epolicy Orchestrator Productoverzicht Beveiligingsbeheer optimaliseren met McAfee epolicy Orchestrator Het bewijs wordt geleverd door onderzoek CIO's (Chief Information Officer) bij bedrijven wereldwijd staan tegenwoordig

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Kostenverlaging voor IT-beveiliging

Kostenverlaging voor IT-beveiliging Het effect van effectievere beveiliging van endpoints, betere prestaties en een geringere belasting Als gevolg van het voortdurende streven naar meer productiviteit en kosteneffectiviteit, wordt ondernemingen

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen

Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen Protect what you value. Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen Inleiding Mobiliteit is niet de grote trend van morgen het is de grote trend van NU. Laptops zijn in grote

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Productiviteit voor de onderneming

Productiviteit voor de onderneming Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd

Nadere informatie

Technieken voor sterke wachtwoorden

Technieken voor sterke wachtwoorden Technieken voor sterke wachtwoorden Inhoud 1. Inleiding 2. Waarom zijn sterke wachtwoorden nodig? 3. Wie zijn kwetsbaar? 4. Tips voor het maken van sterke wachtwoorden 5. Ingewikkeld? Dat hoeft het niet

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Best Practices. Systems Management. kaspersky.com/nl

Best Practices. Systems Management. kaspersky.com/nl Best Practices kaspersky.com/nl 2 SYSTEMS MANAGEMENT - BEST PRACTICES Verbeter de beveiliging en beheer de complexiteit met gecentraliseerde ITbeheertools. Niet-gepatchte vulnerability's in populaire applicaties

Nadere informatie

Symantec Protection Suite Enterprise Edition Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen

Symantec Protection Suite Enterprise Edition Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen Datasheet: Eindpuntbeveiliging Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen Overzicht creëert een beschermde omgeving voor eindpunten, berichtenuitwisseling en internet die

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Installatiehandleiding voor PC's. McAfee All Access

Installatiehandleiding voor PC's. McAfee All Access Installatiehandleiding voor PC's McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, uitgezonden, overgezet of opgeslagen

Nadere informatie

IT-uitdagingen van groeiende KMO s

IT-uitdagingen van groeiende KMO s CHEOPS REPORT IT-uitdagingen van groeiende KMO s KMO s hebben geen kleine problemen 2 Samenvatting De IT-behoeften van KMO s lijken minder ingewikkeld dan de ITuitdagingen waarmee grote ondernemingen of

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

THE SUCCESS YOU WANT.

THE SUCCESS YOU WANT. CAT CONNECT THE SUCCESS YOU WANT. Het succes dat u wenst. MATERIEELBEHEER PRODUCTIVITEIT VEILIGHEID DUURZAAMHEID MATERIEEL, TECHNOLOGIE EN DIENSTEN COMBINEREN DIE U HELPEN UW SUCCES TE VERGROTEN. Cat Connect

Nadere informatie

Microsoft stop met de ondersteuning van Windows XP

Microsoft stop met de ondersteuning van Windows XP Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS nl White Paper DICENTIS Conference System Inhoudsopgave nl 3 Inhoudsopgave 1 Samenvatting 4 2 De uitdaging: 5 3 De uitdaging beheersen: DICENTIS 6 4 Prestaties

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

MarkVision printerbeheersoftware

MarkVision printerbeheersoftware MarkVision printerbeheersoftware MarkVision for Windows 95/98/2000, Windows NT 4.0 en Macintosh worden bij de printer geleverd op de cd met stuurprogramma's, MarkVision en hulpprogramma's. 1 De grafische

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

HP Device as a Service (DaaS)

HP Device as a Service (DaaS) HP Device as a Service (DaaS) Intelligente, eenvoudige computeroplossingen voor de wereld van vandaag Run uw bedrijf efficiënter, bied uw werknemers een betere ervaring en maak IT-resources vrij om groei

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Installatiehandleiding voor Mac's. McAfee All Access

Installatiehandleiding voor Mac's. McAfee All Access Installatiehandleiding voor Mac's McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, uitgezonden, overgezet of opgeslagen

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

Internet of Everything (IoE) Top 10 inzichten uit de Value at Stake-analyse (Analyse potentiële waarde) van IoE voor de publieke sector door Cisco

Internet of Everything (IoE) Top 10 inzichten uit de Value at Stake-analyse (Analyse potentiële waarde) van IoE voor de publieke sector door Cisco Internet of Everything (IoE) Top 10 inzichten uit de Value at Stake-analyse (Analyse potentiële waarde) van IoE voor de publieke sector door Cisco Joseph Bradley Christopher Reberger Amitabh Dixit Vishal

Nadere informatie

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen SOLUTION BRIEF: UW VIRTUELE SYSTEMEN IN DRIE STAPPEN BESCHERMEN........................................ Uw virtuele systemen in drie stappen beschermen Who should read this paper Bedrijven die advies willen

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich

Nadere informatie

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Alles-in-één, eenvoudig te beheren pakket voor kleine bedrijven Overzicht Suite Small Business Edition is een gebruiksvriendelijk, alles-in-één pakket dat kritieke bedrijfsinformatie beschermt tegen de

Nadere informatie

Toshiba EasyGuard in actie:

Toshiba EasyGuard in actie: Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra A4 professionele multimediaprestaties op breedbeeldformaat. Toshiba Easy Guard is een set voorzieningen die de zakelijke gebruiker helpt door

Nadere informatie

Océ TCS500. Tijd is kostbaar. Grootformaat. kleurenprint-, kopieer- en. scansysteem

Océ TCS500. Tijd is kostbaar. Grootformaat. kleurenprint-, kopieer- en. scansysteem Océ TCS500 Tijd is kostbaar Grootformaat kleurenprint-, kopieer- en scansysteem Klaar voor elke klus: hoge Prestaties waarop u kunt productiviteit rekenen Hoge capaciteit in kleur en Volledig te configureren

Nadere informatie

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet De kracht van eenvoud en efficiëntie Hoe Software Defined Storage uw resources effectief inzet Inhoud Zet u uw huidige storage resources wel optimaal in? 03 Beter management van storage en data 04 Data

Nadere informatie

Praesideo Digitaal Public Address- en ontruimingssysteem Zorg dat elke boodschap overkomt, onder alle omstandigheden

Praesideo Digitaal Public Address- en ontruimingssysteem Zorg dat elke boodschap overkomt, onder alle omstandigheden Praesideo Digitaal Public Address- en ontruimingssysteem Zorg dat elke boodschap overkomt, onder alle omstandigheden 2 Praesideo Public Address- en ontruimingssystemen van Bosch Informeer en bescherm uw

Nadere informatie

VOOR EEN SCHONERE, VEILIGERE EN GEZONDERE WERELD. INNOVATIE IRIS VLOOTMANAGER. Uw Intelligente Commandocentrum

VOOR EEN SCHONERE, VEILIGERE EN GEZONDERE WERELD. INNOVATIE IRIS VLOOTMANAGER. Uw Intelligente Commandocentrum VOOR EEN SCHONERE, VEILIGERE EN GEZONDERE WERELD. INNOVATIE IRIS VLOOTMANAGER Uw Intelligente Commandocentrum Uw Intelligente Commandocentrum KRACHTIGE FUNCTIES VOOR DYNAMISCH VLOOTMANAGEMENT Kritieke

Nadere informatie

Beschermt tegen nieuwe en exploitgebaseerde malware

Beschermt tegen nieuwe en exploitgebaseerde malware Krachtige en intelligente meerlaagse bescherming van eindsystemen. Beschermt tegen nieuwe en exploitgebaseerde malware Koop Malwarebytes Anti-Malware for Business en Malwarebytes Anti-Exploit for Business

Nadere informatie

Efficiënter inkopen en meer controle over uw uitgaven en kasstromen. Purchase-to-Pay Canon Business Solutions

Efficiënter inkopen en meer controle over uw uitgaven en kasstromen. Purchase-to-Pay Canon Business Solutions Efficiënter inkopen en meer controle over uw uitgaven en kasstromen Purchase-to-Pay Canon Business Solutions Automatiseer uw Purchase-to-Payproces voor een betere afstemming tussen Inkoop en Finance Uw

Nadere informatie

Whitepaper Integratie Videoconferentie. Integreer bestaande UC oplossingen met Skype for Business

Whitepaper Integratie Videoconferentie. Integreer bestaande UC oplossingen met Skype for Business Whitepaper Integratie Videoconferentie Integreer bestaande UC oplossingen met Skype for Business Talk & Vision 2015 Inhoudsopgave 1. Introductie 3 2. Skype for Business/Lync 4 Hoe doen we dat? 4 3. Gebruiksvriendelijke

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken

Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken De business organisatie heeft altijd stijgende verwachtingen van uw IT organisatie. Meer dan ooit is het van

Nadere informatie

Executive Briefing Managing Data Center Performance 2013 en verder

Executive Briefing Managing Data Center Performance 2013 en verder Managing Data Center Performance 2013 en verder Voor bedrijven in het economische gebied EMEA is de grootste uitdaging bij de exploitatie van hun rekencentra het zorgen voor de beschikbaarheid van services

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

9om de verwerking van per fax, en EDI ontvangen orders te automatiseren

9om de verwerking van per fax,  en EDI ontvangen orders te automatiseren Praktische gids: Verkooporders REDENEN 9om de verwerking van per fax, e-mail en EDI ontvangen orders te automatiseren 9 Redenen om de verwerking van per fax, e-mail en EDI ontvangen orders te automatiseren

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER GOVERNANCE, RISK & COMPLIANCE De wereld van vandaag wordt gekenmerkt door de snelle ontwikkeling van nieuwe technologieën en disruptieve marktomstandigheden. Deze ontwikkelingen hebben verregaande gevolgen

Nadere informatie

Software voor AGF ondernemers.

Software voor AGF ondernemers. NEOX Software voor AGF ondernemers. Uw rendement in beeld met Neddox. NEOX S O F T W A R E V O O R A G F O N E R N E M E R S Next Business Solutions Mission Statement e oorsprong van Neddox B.V. ligt in

Nadere informatie

Zes must-haves voor application delivery in hybride en multicloudomgevingen

Zes must-haves voor application delivery in hybride en multicloudomgevingen Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Word een mobiele onderneming

Word een mobiele onderneming OFFICE DOCUMENT&ICT SOLUTIONS Mobiliteit Word een mobiele onderneming Volgens onderzoeksbureau Gartner bedroeg het aantal smartphones wereldwijd vorig jaar zo n 6,7 miljard. En dit jaar zal dat alleen

Nadere informatie

Project Portfolio Management Altijd en overal inzicht PMO

Project Portfolio Management Altijd en overal inzicht PMO Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel

Nadere informatie

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services CMS & DIGITAL MARKETING BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar digitaal platform. Efficiënt beheer

Nadere informatie

Acronis lanceert Backup 12

Acronis lanceert Backup 12 ---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,

Nadere informatie

Managed E-mail security

Managed E-mail security Managed E-mail security CleanPort Managed E-mail security Omdat de hoeveelheid ongewenste E-mail alsmaar toeneemt, zijn standaard software en applicaties tegen SPAM en virussen niet toereikend meer. CleanPort

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

Mamut One één oplossing voor al uw behoeften

Mamut One één oplossing voor al uw behoeften uw Bel voor i j s inruilpr Mamut One één oplossing voor al uw behoeften 30 Administratie en Salaris/Personeel ko % rtin g Order/Factuur en Logistiek Online Relatiebeheer Rapporten en financiële kwaliteitsanalyse

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems Cocon in het kort: speciaal ontwikkeld voor glasvezel, helder overzicht netwerk, snel iedere gewenste informatie, automatische routering en budgettering, werken in heden en toekomst, projectmatig werken,

Nadere informatie

Factsheet KICKSTARTERS Mirabeau

Factsheet KICKSTARTERS Mirabeau Factsheet KICKSTARTERS Mirabeau KICKSTARTERS We lanceren binnen twee maanden een nieuw digitaal platform waarmee u in hoog tempo business value genereert. De digitale transformatie is in volle gang. Consumenten

Nadere informatie

Beveiliging voor elke bedrijfsgrootte. Bewezen. Vertrouwd.

Beveiliging voor elke bedrijfsgrootte. Bewezen. Vertrouwd. Beveiliging voor elke bedrijfsgrootte Bewezen. Vertrouwd. ESET Business Solutions Of uw bedrijf net opgestart of al enige tijd gevestigd is, er zijn een aantal zaken die u moet verwachten I N N O VAT I

Nadere informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde

Nadere informatie

Low Risk Low Risk High Risk Deliquency Risk 3,455 1, ,455 2, ,244 e Risk Low Risk Failur

Low Risk Low Risk High Risk Deliquency Risk 3,455 1, ,455 2, ,244 e Risk Low Risk Failur 65 APR MAY 014 JUN JUL Intelligente, waardevolle data OCT NOV Deliquency Risk CURRENT Duurzame, Undetermined strategische groei Moderate High Low 3,455 1,678 70 Moderate 2,957 200 45 25-250 8,766 1,965

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security is alles-in-een software die beveiliging

Nadere informatie

COMPLETE BEDRIJFSBEVEILIGING

COMPLETE BEDRIJFSBEVEILIGING COMPLETE BEDRIJFSBEVEILIGING Online gevaren kunnen computers uitschakelen, informatie stelen en werknemers en klanten bedriegen. De huidige internetdreigingen nemen hand over hand toe en worden steeds

Nadere informatie

Technische ondersteuning die is afgestemd op uw bedrijf

Technische ondersteuning die is afgestemd op uw bedrijf Technische ondersteuning van BlackBerry Technische ondersteuning die is afgestemd op uw bedrijf Met de BlackBerry Technical Support Services voor kleine en middelgrote bedrijven heeft uw bedrijf betrouwbare,

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU Technische informatie WatchGuard Technologies, Inc. Publicatiedatum: mei 2016 Introductie Met een steeds maar

Nadere informatie