MAGAZINE EN VERDER. Motiv betrekt nieuw kantoor op een unieke locatie. ' Klanten willen weten wat er op het netwerk gebeurt'

Maat: px
Weergave met pagina beginnen:

Download "MAGAZINE EN VERDER. Motiv betrekt nieuw kantoor op een unieke locatie. ' Klanten willen weten wat er op het netwerk gebeurt'"

Transcriptie

1 VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGING MAGAZINE Nr. 02 najaar 2013 Visie van Motiv op Next-Gen Security ' Klanten willen weten wat er op het netwerk gebeurt' > P. 12 Motiv tijdens Infosecurity.nl 2013 Internationale securityspecialisten delen visie op Motiv Pitch Podium > P. 18 Marco de Graaf en Gino van der Velden van de TU Delft ' Onze droom is BYOD, maar dan clientless > P. 34 EN VERDER Ontwikkel apps met security als uitgangspunt GGZ-INSTELLING ALTRECHT GEBRUIKT SMS- AUTHENTICATIE 15 JAAR > P. 6 DE GESCHIEDENIS VAN Motiv, in woord en beeld Motiv betrekt nieuw kantoor op een unieke locatie

2

3 Nr najaar 2013 Coverbeeld: Danny Goyen - Studio Incognito IN DIT NUMMER MAGAZINE Motivator Magazine is een uitgave van Motiv ICT Security VOORWOORD 6 15 jaar Motiv: De geschiedenis van Motiv, in woord en beeld 12 Visie op Next-Generation Security: ' Klanten willen weten wat er op het netwerk gebeurt' 18 Infosecurity.nl 2013 Internationale securityspecialisten delen visie op Motiv Pitch Podium 30 Frans van Vugt en Dick Hoogendoorn van ggz-instelling Altrecht: ' Sms-authenticatie past helemaal in deze tijd' 38 Patrick Vergeer en Hette Feenstra van Yellax: ' Cloud is voor ons een vernieuwingsproces' 15 jaar motiv, 15 jaar ICT Security! Motiv is alweer vijftien jaar actief in ICT Security. En in vijftien jaar Motiv hebben we nog veel relaties van het eerste uur. Met medewerkers, klanten en partners kijken we in deze Motivator samen terug op vijftien jaar Motiv. In september hebben we een zeer bijzondere mijlpaal bereikt. Na vijftien jaar te hebben gewerkt binnen onze historische Uitspanning zijn we eind september in een splinternieuw en hypermodern kantoor getrokken. Het nieuwe kantoor vormt de basis voor slimme innovatie voor de komende jaren. Onze basis in IJsselstein is voorzien van een afgesloten ruimte voor de securitymonitoring van ICT. Motiv zet actief in op managed securityservices voor het optimaliseren van de weerbaarheid en inzicht middels securitymonitoring. Op deze manier kunnen we de komende jaren blijven zorgen voor de zekerheid en continuïteit van uw digitale domein. EN VERDER 4 Motiv betrekt nieuw kantoor op een unieke locatie 11 Arthur van Uden van Check Point: 'De passie is bij Motiv altijd gebleven' 16 Paul de Goede van Juniper: 'Ontwikkelingen altijd goed aangevoeld' 17 Advanced Security Operations volgens RSA 22 Column: Cloud in control 23 Column: Wake-up call 24 PCI DSS-compliant met sms-authenticatie van SecurEnvoy 26 Paul van de Berg van VvAA: 'Als ik Motiv bel, krijg ik ook Motiv aan de lijn' 27 Albert Leenders en Kevin van Kuik van Transfer Solutions: 'Motiv is informeel en makkelijk in de omgang' 28 Haiko Wolberink van Imperva: 'Motiv denkt altijd in oplossingen' 33 F5 Networks neemt Versafe over 34 Marco de Graaf en Gino van der Velden van de TU Delft: 'Onze droom is BYOD, maar dan clientless' 41 Gerard van Kesteren van 1nP: 'Motiv geeft ons het vertrouwen' 42 Ramon Driessen van Dinkgreve: 'Drijfveer om projecten goed af te ronden' 43 Ben Alfrink van Skillcity: 'Motiv is goed in balans' 44 Motiv kondigt 'Compliance Release' aan van msafe 46 Corné van Rooij van RSA: 'Security Analytics is Motiv op het lijf geschreven' 47 Bedrijven door gebrek aan kennis onvoldoende bestand tegen DDoS-aanvallen 48 Visie: Ontwikkel apps met security als uitgangspunt 50 Gebruik remote-beheerapplicaties zorgt voor toenemende dreiging 51 Motiv Nieuws We sturen op innovatie in ICT Security. In deze Motivator aandacht voor het ontwikkelen van veilige softwareapplicaties. Een voorbeeld hiervan is de clouddienst msafe voor het uitwisselen van vertrouwelijke bestanden. Verder veel aandacht voor vernieuwde securitymonitoring en incident/response-processen rondom onze managed securityservices. De komende periode zijn grote activiteiten gepland. Om te beginnen is op 11 oktober de officiële opening van ons nieuwe kantoor in IJsselstein. Verder zijn we op 30 en 31 oktober groots aanwezig op Infosecurity.nl Ik hoop u op deze evenementen te mogen ontmoeten. Voor nu wens ik u veel leesplezier en ik hoop dat dit magazine u kan inspireren om te werken aan de toekomst van ICT Security. Bastiaan Bakker, Directeur Business Development bij Motiv 3

4 HEADLINE Motiv betrekt nieuw kantoor op een unieke locatie 15 jaar motiv door Alexandra Dietzsch en Linda van der Sanden, van Dietzsch + van der Sanden Architecten (www.dvdsarchitecten.nl) Motiv betrekt nieuw kantoor op een unieke locatie Linda van der Sanden Alexandra Dietzsch Met de opening van het nieuwe kantoorpand aan de Utrechtseweg 34E in IJsselstein neemt Motiv officieel een nieuwe locatie in gebruik. Die locatie bevindt zich op vertrouwd terrein: het Motivkantoor de Uitspanning op de Poortdijk staat aan de andere kant van de topgevels van de oude Schilte-fabriek en is zichtbaar vanuit het nieuwe Motiv-kantoor. 4 MM 02 najaar 2013

5 VOLGENDE PAGINA 15 jaar motiv ALTIJD VOOROP IN SECURITY P.6 De fabrieken van houtbewerker Schilte zijn al 150 jaar gehuisvest aan de Hollandse IJssel. Tussen 1994 en 1996 is de oude fabriek in fases vervangen door het nieuwe fabrieks- en kantoorgebouw dat is ontworpen door architect Alexandra Dietzsch. De schoorsteen, topgevels en het poortwachtershuis getuigen nog van de historie van het bedrijf. In 2002 werd op een stuk vrijgekomen fabrieksterrein het plan voor twee kantoorvilla s ontwikkeld. In opdracht van Schilte Beheer ontwierp Dietzsch + van der Sanden Architecten twee gebouwen die elkaars pendant zijn, de een met het gezicht naar de Hollandse IJssel, de ander met het gezicht naar de Utrechtseweg. Dit laatste is nu het kantoor en het gezicht van Motiv ICT Security. Duurzaam Het is een kantoor om verwend te raken, met luxe werkplekken en een prachtig dakterras waar je tussen de toppen van de bomen zit. Het dak is met mossedum ingeplant en daardoor een zichtbaar stukje duurzaamheid. Duurzaamheid komt ook terug in het gebouwontwerp door de keuze van de materialen en de toegepaste techniek. Twee voorbeelden van duurzaam materiaalgebruik zijn de betonbesparende vloeren (die zijn opgevuld met holle, kunststof ballen) en de houtaluminium gevels. De techniek, naar ontwerp en advies van 4-Some Technisch Beheer, blijft daarbij niet achter. Een warmtepompinstallatie zet de warmte/koelte uit het grondwater om in warmte/koelte voor de vloerverwarming en ventilatie. Ledverlichting bespaart energie. Transparant Het interieur is misschien wel het klapstuk. De uitdaging was hier om 1200 m 2 lege kantoorruimte, met mooi daglicht en prachtig uitzicht, zo in te delen dat de transparantie behouden blijft, maar ook het karakter van Motiv en de sfeer die past bij het bedrijf. In de vele gesprekken, schetssessies en met 3-D studies werd het beeld steeds duidelijker voor Motiv-directeur Ton Mooren: de kantoorruimte moest transparant, open, stoer en helder worden. Binnen deze transparante wereld, zo stelden wij als architecten voor, zou een plek gecreëerd moeten worden waar de werknemers zich terug kunnen trekken, waar je even met je collega kunt overleggen of een klant kunt spreken. Dit is in de middenzone uitgewerkt met treinzitjes en kasten, die een haast huiselijke sfeer uitstralen. Notenhout en paarse stoffering ademen warmte en luxe uit. De grote vergaderruimten, ook zichtbaar door de glazen wanden, hebben indrukwekkende grote tafels. Deze zijn door meubelfabriek Schilte geproduceerd naar ontwerp van Dietzsch+ van der Sanden Architecten. Het gebeurt niet vaak dat het afleveradres op het eigen terrein is! Een droomopdracht Als je als architect het interieur helemaal op maat mag ontwerpen in een pand dat je ook hebt ontworpen en dat op zijn beurt weer deel uitmaakt van een ook door jou ontworpen stukje stad, dan is dat wel een hele grote uitzondering in de praktijk en een unieke kans om iets compleets te maken. Dit was het geval voor Dietzsch + van der Sanden Architecten, een ware droomopdracht op het terrein van Schilte in IJsselstein. De architecten Alexandra Dietzsch en Linda van der Sanden wensen Motiv een bruisende toekomst toe waarin zakelijkheid hand in hand gaat met een open, menselijke en warme uitstraling! 5

6 15 jaar motiv 15 jaar motiv ALTIJD VOOROP IN SECURITY Wat in 1998 begon als een groepje slimmeriken met een visie is uitgegroeid tot een bedrijf met 90 medewerkers dat vooraan staat op het gebied van informatievoorziening en informatiebeveiliging. Vijftien jaar na oprichting is Motiv een krachtige naam met internationale allure die synoniem staat voor innovatie, kwaliteit en betrokkenheid. 6 MM 02 najaar 2013

7 HEADLINE 15 jaar motiv ALTIJD VOOROP IN SECURITY Van ICT naar ICT Security In de beginjaren lag de focus van Motiv vooral op Oracle-databasetechnologie, applicatieontwikkeling en networking. Motiv ontdekte echter al vrij snel dat bedrijven worstelden met vraagstukken zoals hoe ga ik om met internet, hoe beveilig ik mijn en hoe kan ik informatie veilig delen met mijn medewerkers, leveranciers en klanten?. Organisaties hadden daarbij vooral veel moeite met de vertaalslag van het beleid en het advies over beveiliging naar het daadwerkelijk uitvoeren en beheren van de beveiliging. Meerdere grote organisaties vroegen Motiv om voor hen deze vertaalslag te maken, en zo werd Motiv naast kennisleverancier ook leverancier van security hard- en software. Een van de eerste significantie deals was de levering van antivirus voor meer dan honderdduizend gulden. Vervolgens heeft Motiv een keuze gemaakt voor de levering van firewalls en overige securityoplossingen van op dat moment niet marktleidende fabrikanten, waarvoor de markt open lag. Met een groep Oracle- en Microsoftontwikkelaars aan boord ging Motiv zich bovendien ook al snel richten op het ontwikkelen van veilige applicaties en ontstond een duidelijke applicatie-ontwikkelstrategie. Van leverancier naar partner In het vacuüm tussen advies en uitvoering bevond Motiv zich in de beginjaren op een speelveld waarop geen enkel ander bedrijf acteerde. Het bedrijf kende dan ook een voortvarende start; in een korte tijd kreeg Motiv er veel klanten bij en groeide het bedrijf zowel financieel als in omvang. In de jaren die volgden en waarin het ' Naast kennisleverancier werd Motiv ook leverancier van hard- en software' gebruik van internet met een onwaarschijnlijke snelheid groeide nam echter de concurrentie toe. Om de wereld een stap voor te blijven, moest Motiv veranderen. Motiv besloot zich te transformeren van leverancier naar een partner die spart met zijn klanten over complexe problemen en ook het beheer doet over de geleverde beveiligingsoplossingen. > 7

8 HEADLINE 15 jaar motiv ALTIJD VOOROP IN SECURITY VOLGENDE PAGINA 'De passie is bij Motiv altijd gebleven' P jaar motiv ' Om de wereld een stap voor te blijven, moest Motiv veranderen' > Hierdoor ontstonden binnen Motiv drie kernactiviteiten: ontwikkeling van bedrijfsapplicaties op maat, levering van innovatieve securityoplossingen en -diensten en het beheer en specifieke dienstverlening, zoals detachering, securityconsultancy en projectmanagement. Wat Motiv daarbij speciaal maakt is het serviceapparaat. Sinds 2010 is Motiv gecertificeerd voor kwaliteit en beveiliging (ISO 9001 en ISO 27001). In 2011 kwam daar ook het certificaat bij voor onder andere het leveren van beheerdiensten op beveiligingsconfiguraties en infrastructuren (ISO/IEC :2005). Met certificaten voor drie verschillende ISO-standaarden op het gebied van ICT-dienstverlening bevindt Motiv zich in een unieke positie. Motiv laat daarmee zien zowel het ontwikkelproces, de beheerorganisatie als het toegepaste niveau van informatiebeveiliging aantoonbaar onder controle te hebben. Vrijheid en vertrouwen De rol van partner, waarin een klantgerichte instelling cruciaal is, bleek Motiv op het lijf geschreven. Het sluit goed aan op wat Motiv belangrijk vindt: betrokken, betrouwbaar, innovatief en een bedrijfscultuur die open en informeel is. Het informele is in de organisatie duidelijk aanwezig. De organisatie is plat en vrijheid staat hoog in het vaandel. Vertrouwen staat centraal, zowel voor de klant als intern. De managers kennen de werknemers en de werknemers de managers. Het is een familie. Projecten worden gevierd met de hele groep, iedereen heeft inbreng en nieuwe mensen worden snel in het bedrijf opgenomen. Ook leven de problemen van de klanten heel erg binnen het bedrijf. Motiv is betrokken bij zijn klanten. Toen ik bij de borrel van Motiv kwam, vroeg iedereen me of het probleem was opgelost. Zelfs de medewerkers van de administratie, zo 8 MM 02 najaar 2013

9 vertelde een trouwe klant ooit. Het toont wel aan hoe hecht en open de gemeenschap is. De eerste keer komen klanten binnen in pak, de tweede keer in spijkerbroek. Het oude kantoor van Motiv aan de Poortdijk 13 in IJsselstein waar Motiv kort na de oprichting zijn intrek nam ademt deze sfeer ook uit: een chique gebouw met een moderne uitstraling, dat tegelijkertijd ook huiselijk en gezellig is. Een thuis voor zowel medewerkers als klanten. nieuwe thuis van Motiv centraal blijven staan. Voor Motiv zijn naast de klanten de medewerkers het allerbelangrijkst, juist om de klanttevredenheid te waarborgen. In een branche die continu in beweging is, is het lastig om te voorspellen waar Motiv over tien jaar staat. Voorop staat dat Motiv in bedrijfskringen nog meer bekendheid verwerft; de naam Motiv moet direct worden geassocieerd met ICT Security. Motiv richt zich nu en in de toekomst steeds meer op de positie van cloud-intermediair in elke markt waarin we opereren. Wij spelen in op de toenemende behoefte naar informatievoorziening en informatiebeveiliging binnen de kaders van mobiliteit, riskmanagement, cloud security en cyberdreigingen. Een grote uitbreiding In vijftien jaar tijd is Motiv uitgegroeid tot een bedrijf met 90 medewerkers die recent hun intrek hebben genomen in een nieuw gebouw, op steenworp afstand van de Poortdijk waar het allemaal begonnen is. Het nieuwe pand zorgt voor nieuwe mogelijkheden. De uitbreiding van de dienstverlening met een eigen Security Operations Center is daar een goed voorbeeld van (zie ook het artikel op pagina 12 en verder). Sfeer en informaliteit zullen echter ook in het 'De eerste keer komen klanten binnen in pak, de tweede keer in spijkerbroek' 9

10 HEADLINE XX ITEM CATEGORIE 10 MM 02 najaar 2013

11 HEADLINE de passie is bij Motiv gebleven VOLGENDE PAGINA Visie van Motiv op Next-Gen Security P.12 vendor aan het woord Arthur van Uden van Check Point Software Technologies: ' De passie is bij Motiv altijd gebleven' 15 jaar motiv Check Point Software Technologies In deze editie van Motivator Magazine, waarin we terugblikken op vijftien jaar Motiv, mag Check Point Software Technologies niet ontbreken. Arthur van Uden, Country Manager Benelux bij Check Point, blikt terug op een samenwerking van bijna dertien jaar. Arthur van Uden, die begin 2000 de Nederlandse vestiging van Check Point opende, kan zich zijn eerste kennismaking met Motiv nog levendig voor de geest halen. Eind 2000 waren wij op uitnodiging van Nokia in Griekenland voor een seminar en daar stond een lange meneer een gepassioneerd betoog te houden over security. Dat betoog was echt helemaal right-tothe-point. Geprikkeld door het betoog was Van Uden vastbesloten om meer te weten te komen over die lange meneer en zijn organisatie. Al snel kwam hij erachter dat het ging om Bastiaan Bakker van Motiv, en niet lang daarna was het contact gelegd met Motiv-directeur Ton Mooren. Ton bleek een kopie van Bastiaan te zijn; exact dezelfde blik en passie als het over security gaat. komen zetten, en wij hadden daar toen al een oplossing voor met een client op notebooks om een beveiligde connectie op te zetten. Ook managed security is iets wat Motiv al heel vroeg had opgepikt, waarbij Motiv het hele securitybeheer uit handen neemt zodat de klant zich kan concentreren op zijn kernactiviteiten. Een actueel onderwerp dat Motiv volgens Van Uden scherp in het vizier heeft, is de aanpak van georganiseerde DDoS-aanvallen. We zien niet alleen dat georganiseerde DDoS-aanvallen plaatsvinden, maar ook dat organisaties geen notie hebben wat er allemaal aan malafide software draait noch welke data hun bedrijf verlaten. Dan heb je niet alleen een firewall en IPS nodig, maar zul je ook een 3D Scan moeten draaien en afhankelijk van de uitkomst de juiste maatregelen moeten treffen. Motiv pakt dit heel goed op. Wisselwerking In al die jaren van samenwerking is sprake geweest van een continue wisselwerking tussen de Check Point en Motiv, concludeert Van Uden. De kracht van Motiv is dat het een Gold Partner Die eerste kennismaking mondde uit in een hechte samenwerking die onlangs nog door Check Point werd bekroond met het toekennen van de Gold Partnerstatus aan Motiv. Volgens Van Uden is de passie waardoor hij in Griekenland werd gegrepen altijd gebleven bij Motiv. Kijk naar hoe bijvoorbeeld de seminars worden georganiseerd; die worden niet alleen gedegen voorbereid maar de onderwerpen worden ook met volle overtuiging en passie overgebracht op het publiek. ' Passie als het over security gaat Ook is Motiv altijd heel snel geweest met het signaleren van nieuwe ontwikkelingen, vervolgt Van Uden. Al in 2001 zag Motiv in dat thuiswerken door al het fileleed snel op zou partnership ook echt als een samenwerking ziet waarin wordt gewerkt vanuit een vertrouwensrelatie. Zo gaan we bijvoorbeeld samen naar klanten toe, en bedenken we samen oplossingen. En als de techniek een keer niet werkt, en de specialisten van Motiv slagen er zelf niet in om het probleem op te lossen, dan wordt dit door Check Point direct opgepakt. Want zelfs ons hoofdkantoor in Tel Aviv weet: als Motiv belt, dan is het geen onzin. Dan is er echt iets aan de hand. 11

12 Fotografie: Danny Goyen 12 MM 02 najaar 2013

13 HEADLINE 'Klanten willen weten wat er op het netwerk gebeurt' Visie van Motiv op Next-Gen Security 'Klanten willen weten wat er op het netwerk gebeurt' Een nieuw pand betekent niet alleen een nieuw onderkomen voor de medewerkers van Motiv, maar ook de start van een 24x7 Security Operations Center. Met dit SOC geeft Motiv invulling aan wat het noemt Next-Generation Security. Hiermee zijn wij in staat om actie te ondernemen nog voordat de klant heeft opgemerkt dat er een probleem is, zo stelt Security Consultant Ronald van der Westen van Motiv. 13

14 HEADLINE 'Klanten willen weten wat er op het netwerk gebeurt' Visie van Motiv op Next-Gen Security 'Motiv gaat de security voor een klant doen, en niet meer alleen het beheer van een product' Ronald van der Westen Als onderdeel van zijn Beheerdiensten verzorgt Motiv voor een groot aantal klanten het beheer over de geleverde securityproducten. Daaronder valt onder andere het uitvoeren van updates en changes en het oplossen van incidenten. Met de inrichting van een Security Operations Center doet Motiv daar nog een flinke schep bovenop. Motiv gaat de security voor een klant doen, en niet meer alleen het beheer van een product, aldus Van der Westen, die onder andere betrokken was bij de inrichting van het SOC. We nemen bijvoorbeeld niet alleen waar dat een firewall verkeer dropt, maar ook of in dat verkeer informatie zit die voor de klant van belang is. De klant hoeft zelf niet meer te onderzoeken wat er gebeurt en welke impact een gebeurtenis heeft op de organisatie. Dat inzicht verkrijgen wij door de systemen van de klant continu te monitoren en analyseren. Vervolgens kunnen wij on the fly wijzigingen aanbrengen in het beveiligingsfilter zonder dat de klant zich daar zorgen over hoeft te maken. Bij de ontwikkeling van het SOC heeft Motiv rekening gehouden met diverse elementen op het gebied van het verkrijgen en verbeteren van inzicht, het zorgen voor detectie en monitoring alsmede het creëren van weerbaarheid. Een uiteenzetting van Motivs operating platform ziet er als volgt uit. Stap 1: Inzicht verbeteren De basis van het SOC wordt gevormd door de informatie die afkomstig is van de systemen van de klant en die wordt verzameld door een logger. Een belangrijke bron van informatie zijn bijvoorbeeld de Next-Generation Firewalls die op klantlocatie staan of in de Secure Cloud van Motiv (zie ook het kader). Om te weten te komen wat er allemaal gebeurt op het netwerk heb je veel meer nodig dan een traditionele firewall, aldus Van der Westen. Dat inzicht krijg je onder andere met een Next Generation Firewall, die naast de traditionele firewallfunctionaliteit ook zaken biedt als IPS, Anti-Bot en antimalware. De toegevoegde waarde van Motiv is dat we door de analyse van het verkeer van meerdere klanten beter kunnen voorspellen welke dreigingen er aan zitten te komen, vervolgt Van der Westen. Als we tegelijkertijd bij klant A en klant B een dreiging zien, kunnen we daar klant C tegen beschermen. Op die manier helpen klanten elkaar. Motiv boort daarnaast ook nog andere bronnen aan voor het opbouwen van Security Intelligence. Zo heeft het SOC ook een koppeling met externe bronnen zoals het Nationaal Cyber Security Centrum (NCSC) en Check Points ThreatCloud, de online database die wordt gevoed door duizenden Check Point-firewalls. Binnen de ThreatCloud worden verdachte situaties door Check Point geanalyseerd (Threat Emulation). Daarbij worden binnen deze cloud centrale databases met data over botnets (250 miljoen IP-adressen), malware (meer dan vier miljoen viruspatronen) en meer dan sites met malware-infecties bijgehouden. Met deze informatie zijn we in staat 14 MM 02 najaar 2013

15 VOLGENDE PAGINA Motiv heeft de ontwikkelingen altijd goed aangevoeld" P.16 Gedegen weerbaarheid Next-Generation Firewalls vormen een belangrijk onderdeel van de nieuwe generatie security. Dit nieuw type firewall heeft een zeer uitgebreide set aan beveiligingsfilters om geavanceerde malware, botnets en andere cyberaanvallen tijdig te onderscheppen en de impact van een aanval te verminderen. Motiv maakt gebruik van de securityblades van Check Point Software Technologies die in combinatie een totale vorm van beveiliging bieden. Zo biedt Check Point blades voor firewalling, antimalware, IPS, Application Control, het bestrijden van botnets en voor Threat Emulation. Deze laatste filter kan op basis van verdacht gedrag bestanden filteren. In verdachte situaties worden bestanden in de afgeschermde omgeving automatisch uitgepakt en opgestart. Bij ongewenste bijwerkingen wat het geval is bij een zogenoemde zero-day cyberaanval en vormen van phishing wordt het bestand geweerd en de beheerder gewaarschuwd. om klanten nog sneller te helpen, zegt Van der Westen. We zijn in staat om actie te ondernemen nog voordat de klant heeft opgemerkt dat er een probleem is. Stap 2: Monitoren en detecteren Met behulp van een geautomatiseerde analyse wordt er vervolgens voor gezorgd dat de berg aan informatie wordt teruggebracht tot een minimaal aantal events. Dit geautomatiseerd minimaliseren gebeurt onder andere op basis van use cases. Aan de hand van deze scenario s wordt bepaald welke informatie belangrijk genoeg is om voor nader onderzoek aan te bieden bij de Security Information en Event Management (SIEM)-tooling en te tonen op de dashboards in het SOC. Een poortscan zien wij op zichzelf niet als een beveiligingsincident, licht Van der Westen toe. Als een poortscan leidt tot een gerichte aanval op een bepaalde applicatie, dan is die poortscan voor ons wel een stuk informatie die we meenemen in de analyse. De SIEM-tooling zorgt vervolgens voor een correlatie tussen de verschillende soorten meldingen, zo legt Van der Westen uit. Als er vervolgens aanleiding is voor nader onderzoek, wordt er een call aangemaakt, worden de bewuste events gepresenteerd op onze dashboards en gaat een analist van Motiv ernaar kijken. Dan kijken we bijvoorbeeld wie wat heeft gedownload, waar malware vandaan komt en wat een stukje malware precies doet. Dan wordt ook duidelijk of er echt sprake was van een aanval, of van een valse melding. Stap 3: Reageren Op basis van alerts kunnen de security-specialisten van Motiv vervolgens maatregelen nemen. Dat kan al dan niet automatisch, afhankelijk van de afspraken die zijn gemaakt met de klant en die vastliggen in het dossier afspraken en procedures (DAP). Van der Westen: Bij een low risk dreiging kan het zijn dat we de keuze aan de klant laten of er wel of niet direct maatregelen worden genomen. Bij meldingen met een high of medium risk kan het zijn dat we de klant informeren, maar wel direct aan de slag gaan met het nemen van maatregelen. Maar dit is wel sterk afhankelijk van de gemaakte afspraken, zo benadrukt Van der Westen. In sommige gevallen kan het zijn dat de impact van een wijziging groter is dan de impact van het probleem zelf. In dat geval bespreken we met de klant de te nemen acties. Duidelijke trend Volgens Van der Westen past de opbouw van een Security Operations Center binnen een duidelijke trend. Steeds meer klanten willen inzicht hebben in wat er op het netwerk gebeurt en hoe de actuele aanvalspatronen eruit zien, zeker als ze na een aanval tot de ontdekking komen dat de aanval voorkomen had kunnen worden. Bijvoorbeeld Next-Generation Firewalls en databases met aanvalspatronen die automatisch worden bijgewerkt, voorzien in die behoefte. De volgende stap is dat de intelligentie als een dienst wordt geboden. En binnen die dienstverlening kunnen we nog veel meer voor de klant gaan doen. 15

16 HEADLINE Motiv heeft de ontwikkelingen altijd goed aangevoeld vendor aan het woord Paul de Goede van Juniper Networks: ' Motiv heeft de ontwikkelingen altijd goed aangevoeld' 15 jaar motiv Juniper Networks Wat begon als een aftastend gesprek mondde uit in een vriendschappelijke relatie die nu al ruim tien jaar duurt. Dat persoonlijke contact, met een team dat er al heel lang zit, dat kenmerkt Motiv, zegt Paul de Goede, Channel Manager bij partner Juniper Networks. Toen De Goede in 2003 voor het eerst in contact kwam met Motiv was hij nog in dienst van NetScreen Technologies, de leverancier van beveiligingssystemen die in 2004 werd opgekocht door Juniper Networks. Motiv had toen net een project gewonnen met NetScreen, en ik wilde wel eens kijken of de kracht van Motiv, zo oordeelt De Goede. Door die focus staat Motiv garant voor kwaliteit, en slaagt Motiv er altijd in om voorop te lopen. Security is al lang niet meer dat ondergeschoven kindje; het onderwerp is in belang gestegen van een top-10 naar een top- 3 issue, vervolgt De Goede. En het gaat al lang niet meer alleen om het beveiligen van systemen, maar ook om het beveiligen van bijvoorbeeld gebruikers en virtuele omgevingen. Ook de aanvalspatronen zijn gedurende de afgelopen tien jaar heel erg veranderd, en daarmee ook de manier waarop je ' Niet voor niets dat Motiv er als eerste partner in Nederland in slaagde om Junos WebApp Secure te verkopen' Paul de Goede, Juniper Networks we de basis konden verbreden. Maar dat werd eigenlijk een heel raar gesprek, zo herinnert De Goede zich. Motiv deed toen al zaken met Check Point, en men vroeg zich af wat ik eigenlijk kwam doen. De sfeer was heel erg aftastend. Al snel ontstond er een vriendschappelijke relatie. Dat persoonlijke contact, met een team dat er al heel lang zit, is ook wat Motiv kenmerkt. De druk bezochte maandelijkse netwerkborrels zijn daar een goed voorbeeld van. Focus Waar De Goede na de overname van NetScreen door Juniper een steeds breder portfolio ging vertegenwoordigen, is de focus van Motiv altijd op security gebleven. En daar zit ook moet beveiligen. Dat zijn ontwikkelingen die Motiv altijd heel goed heeft aangevoeld. Niet voor niets dat Motiv er als eerste partner in Nederland in slaagde om Junos WebApp Secure, JWAS, voor het in realtime detecteren, profileren en voorkomen van hacks en hackers, te verkopen. Consultants Motiv begrijpt als geen ander dat een product niet de oplossing kan zijn voor alles, concludeert De Goede. Motiv probeert altijd eerst te doorgronden wat de strategie van de klant is op het gebied van security. Naar de klant toe treden de beveiligingsspecialisten van Motiv veel meer op als consultants dan als verkopers. 16 MM 02 najaar 2013

17 HEADLINE Balans tussen Preventie, Detectie, Analyse en Response VOLGENDE PAGINA Motiv op Infosecurity.nl P.18 Visie door Guido Eschbach, Partner Account Manager bij RSA Advanced Security Operations Balans tussen preventie, detectie, analyse en response Traditioneel richt informatiebeveiliging zich primair op het voorkomen van incidenten. Specifiek in ICT-beveiliging worden de meeste energie en budgetten geïnvesteerd in preventieve technologieën. Desondanks zien we de laatste jaren een sterke stijging in security-incidenten. Cybercrime heeft zich ontwikkeld tot een volwassen industrietak waar substantiële bedragen in worden verdiend, succesvol specifieke informatie wordt gestolen of vanuit een ideologische motief schade wordt toegebracht. Een recent beveiligingsonderzoek stelt dat er dagelijks tot wel nieuwe varianten van malware worden ontwikkeld. Preventieve technologieën zijn goed in het geautomatiseerd herkennen en blokkeren van bekende malwarepatronen. Ze zijn echter niet geschikt om gerichte geavanceerde onbekende aanvallen te detecteren dan wel te blokkeren. Hieruit lijkt de logische conclusie te volgen dat het volledig voorkomen van security-incidenten onhaalbaar is. Maar voorkomen is toch beter dan genezen? Dezelfde metafoor volgend kunnen nog meer vragen worden gesteld. Wat is de kans dat ik ziek word? Hoe snel weet ik dat ik ziek ben zodat er een diagnose kan worden gesteld? Wanneer kan met de juiste behandeling worden begonnen? ICT-beveiliging is op hoofdlijnen niet anders. Wat is het risicoprofiel? Hoe snel is bekend dat iemand probeert geld of informatie te stelen? Hoe kan er iets tegen gedaan worden? Op basis van de antwoorden op deze vragen kan een balans worden bepaald tussen Preventie, Detectie, Analyse en Response. Security Information & Event Management (SIEM) wordt veelal ingezet als centrale technologie voor detectie. SIEM is erop gericht loginformatie uit allerlei verschillende ICT-systemen te centraliseren, interpreteren, hierover te rapporteren en alarmeren. Deze technologie is oorspronkelijk ontstaan vanuit de behoefte aan geautomatiseerde compliancyrapportages. Voor incidentdetectie is SIEM echter beperkt tot loginformatie waaruit alleen bekende patronen herkend worden. SIEM was een goede start. Voor een goede detectie en analyse van en response op geavanceerde onbekende aanvallen is meer nodig. Security Analytics RSA Security Analytics, een nieuw platform ontwikkeld op basis van bestaande en bewezen technologieën, helpt organisaties in het effectiever en efficiënter detecteren, analyseren en begrijpen van dreigingen die door preventieve en SIEM-technologieën onopgemerkt blijven. RSA Security Analytics maakt dit mogelijk door: een gedistribueerde, modulaire en schaalbare big data -architectuur, het combineren van logdata, volledige netwerkdata en het monitoren van werkplekken, de realtime verrijking van deze informatie met geaggregeerde externe threat intelligence en interne informatie over assets, identiteiten, dataclassificatie, et cetera en een centrale applicatie voor alerting, dashboarding, analyse en reporting. In tegenstelling tot preventieve technologieën, die vaak zijn gebaseerd op signatures en de ontwikkeling van nieuwe kwetsbaarheden en risico s niet meer bij kunnen houden, helpt Security Analytics securityspecialisten met het ontdekken van opvallend of afwijkend gedrag van onbekende dreigingen. Uiteindelijk stelt het verbeterde inzicht en de snelheid van Security Analytics organisaties in staat de tijd tussen de start van de aanval en de reactie erop drastisch te verkleinen waardoor schade voorkomen dan wel aanzienlijk beperkt wordt. Zie voor meer informatie of het SecuredByRSA YouTube-kanaal 17

18 HEADLINE Motiv op Infosecurity.nl Infosecurity.nl 2013 in teken van IT-on-demand infosecurity special 2013 Infosecurity.nl 2013 in teken van IT-on-demand Motiv op Infosecurity.nl Op onze dynamische, eigentijdse en moderne stand D100 geven wij u op een ontspannen en interactieve manier uitleg over beveiligingsvraagstukken op het gebied van bijvoorbeeld Cloud Movement, cloudcomputing, cloudsecurity, het veilig ontsluiten van data, Next-Generation Security, Secure Hosting en veilige bestandsuitwisseling. Are you always on? In deze tijd waarin medewerkers niet per definitie binnen kantoormuren en -uren werken, zullen IT-organisaties applicaties en informatie direct moeten kunnen aanbieden. Informatie moet nú beschikbaar zijn, en niet morgen of volgende week. Dit mag echter niet ten koste gaan van ICT Security. Op 30 en 31 oktober 2013 is Motiv weer aanwezig op Infosecurity.nl. Met Cloud Movement als thema haakt Motiv in op vraagstukken rondom ICT Security, het belang van veiligheid in de Cloud en Secure Apps. Veilige bestandsuitwisseling Motiv msafe is Motivs platform voor het uitwisselen van documenten, maar dan met maximale veiligheid en betrouwbaarheid als uitgangspunt. Motiv draagt zorg voor het veilig uitwisselen van vertrouwelijke bestanden en documenten, en voorkomt oneigenlijk gebruik van het platform door de dienst continu te bewaken. Meer over Motiv msafe in het artikel op pagina 44 en 45. Motiv Pitch Podium Dit jaar verzorgt Motiv een nieuw concept: Motiv Pitch Podium: dé ideale plek om ongedwongen te luistere n naar unieke en visionaire pitches van belangrijke internationale spelers op het gebied van ICT Security. In een kwartier wordt u meegenomen in de wereld van ICT Security en zullen recente marktontwikkelingen op het gebied van informatiebeveiliging, informatievoorziening en informatie-integratie worden meegenomen. Via kunt u van tevoren vraag die tijdens de pitches worden meegenomen. Op woensdag 30 oktober kunt u na de pitches uitvoerig bijpraten en netwerken op onze uitgebreide borrel. Cloud Movement Steeds meer applicaties verplaatsen naar zowel de private als de publieke cloud. Vaak worden risicomanagement en informatiebeveiliging echter overgeslagen wat kan leiden tot incidenten. Tijdige dataclassificatie is essentieel om te voorkomen dat bedrijfsgevoelige data voor iedereen zichtbaar worden. Op Infosecurity.nl 2013 wordt uitgebreid op cloudsecurity ingegaan. Meer over Cloud Movement en cloudsecurity in de column op pagina 22. Next-Generation Security Steeds meer klanten willen inzicht in wat er op het netwerk gebeurt en hoe actuele aanvalspatronen eruit zien. Motiv voorziet hierin met een 24x7 Security Operations Center, zodat bij problemen tijdig kan worden ingegrepen. Meer over de visie van Motiv op Next-Generation Security leest u in het artikel op de pagina s 12 tot en met 15. Meer over Motiv Pitch Podium, de pitches en het programma op pagina 19. DDoS Protection, beschikbaarheid en performance DDoS is een probleem van iedereen. Maar gelukkig zijn beschermende DDoS-maatregelen ook beschikbaar en betaalbaar voor iedereen. Tijdens Infosecurity.nl vertellen wij u graag wat de mogelijkheden zijn. 18 MM 02 najaar 2013

19 HEADLINE Motiv Pitch Podium VOLGENDE PAGINA plattegrond infosecurity.nl 2013 P.20 HEADLINE XXXxxxxx Motiv Pitch Podium Trots presenteert Motiv een nieuw concept tijdens Infosecurity.nl: het Motiv Pitch Podium. Verspreid over de twee beursdagen worden er acht pitches gehouden door zowel Motiv als Check Point Software Technologies. In plaats van productverkoop staat een visionair en actueel verhaal centraal dat aansluit op trends rondom ICT Security. Woensdag 30 oktober & donderdag 31 oktober Check Point Software Technologies DDoS, protecting the threats Motiv Securely Exchanging Files over the internet: Just to be (m)safe Check Point Software Technologies Multi-Layer Security, protecting your business and corporation Motiv The Security Wheel of prevention, availability and performance Uitgebreide netwerkborrel (op woensdag 30 oktober) Toelichting op de pitches Niels den Otter van Check Point Check Point Software Technologies De DDoS-aanvallen afgelopen voorjaar moeten een wake-upcall zijn om cybersecurity meer prioriteit te geven. Maar voor het op orde brengen van cybersecurity is meer nodig dan een firewall en een antiviruspakket. Voor effectieve preventie biedt Check Point Multi-Layer Security. In twee visionaire pitches neemt Check Point u mee in de wereld van securitygereedschapskisten, IPS, Threat Emulation en ThreatCloud. Motiv: Scurity Wheel of Prevention 100% veiligheid bestaat niet. Security blijkt een continu kat-en-muisspel tussen hacker en verdediger. Motiv optimaliseert dagelijks de securitydiensten aan de hand van de operationele dreigingsanalyses en de beveiligingsadviezen van het NCSC. Op basis van deze informatie optimaliseren we de weerbaarheid en securitymonitoring bij onze klanten. Motiv houdt rekening met diverse elementen op het gebied van het verkrijgen en verbeteren van inzicht, het zorgen voor detectie en monitoring alsmede het creëren van weerbaarheid op basis van het Security Wheel. Bastiaan Bakker van Motiv Peter Sandkuijl van Check Point Motiv Pitch Podium infosecurity special

20 HEADLINE plattegrond infosecurity.nl 2013 plattegrond Infosecurity.nl 2013 infosecurity special 2013 PLATTEGROND Infosecurity.nl MM 02 najaar 2013

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Business Event AGENDA. 13 November 2014. Arrow ECS Houten

Business Event AGENDA. 13 November 2014. Arrow ECS Houten 13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking VideoSamenwerking Met het oog op zakelijk succes Videosamenwerking (collaboration) is een snelle en effectieve oplossing voor face

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Case: Oxyma en Solvinity delen hetzelfde DNA

Case: Oxyma en Solvinity delen hetzelfde DNA Case: Oxyma en Solvinity delen hetzelfde DNA Oxyma helpt organisaties bij het optimaliseren van marketing- en salesprocessen en verzorgt de uitvoering daarvan. Om een brede groep klanten complete dienstverlening

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Factsheet CLOUD CONSULTANCY Managed Services

Factsheet CLOUD CONSULTANCY Managed Services Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.

Nadere informatie

Bijzondere ICT voor bijzondere zorg

Bijzondere ICT voor bijzondere zorg Bijzondere ICT voor bijzondere zorg Agenda Over Profila Zorg Gezondheidszorg in beweging ICT requirements Profila Zorg Biedt cloud computing de oplossing? Migratie Effecten en besparingen Leerpunten Toekomst

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Factsheet BEHEER CONSULTANCY Managed Services

Factsheet BEHEER CONSULTANCY Managed Services Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services CMS & DIGITAL MARKETING BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar digitaal platform. Efficiënt beheer

Nadere informatie

Factsheet CLOUD MIGRATIE Managed Services

Factsheet CLOUD MIGRATIE Managed Services Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien.

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De automobielbranche ondergaat wereldwijd enorme veranderingen. Bedrijven in de sector worden steeds meer geconfronteerd

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

De alles-in-1 Zorgapp

De alles-in-1 Zorgapp De alles-in-1 Zorgapp Tevreden cliënten en medewerkers Impact van zorgapps op de zorgverlening Meerwaarde van zorgapps in het zorgproces De rol van de zorgverlener verandert in rap tempo door nieuwe technologie

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Banken en verzekeraars zijn niet onderscheidend genoeg

Banken en verzekeraars zijn niet onderscheidend genoeg Banken en verzekeraars zijn niet onderscheidend genoeg Werk aan de winkel wat betreft openheid, onderscheidingsvermogen en communicatiekanalen from Accenture and Microsoft 1 Werk aan de winkel wat betreft

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

We stemmen uw cloud-verbruik automatisch af op de vraag

We stemmen uw cloud-verbruik automatisch af op de vraag Managed Services Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie. Cloud computing vormt het fundament van elk

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

Vervang uw verouderde hardware

Vervang uw verouderde hardware Whitepaper Vervang uw verouderde hardware Dedicated of Cloud? Alles over virtualisatie. Wat is het, hoe werkt het en wat zijn de voordelen? INHOUD» Wat is virtualisatie?» Wat is een Virtual Server?» Besparen

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Exact Online BUSINESS CASE MET EXACT ONLINE MEER FOCUS OP ACCOUNTMANAGEMENT EN ADVISERING. De 5 tips van Marc Vosse. www.exactonline.

Exact Online BUSINESS CASE MET EXACT ONLINE MEER FOCUS OP ACCOUNTMANAGEMENT EN ADVISERING. De 5 tips van Marc Vosse. www.exactonline. BUSINESS CASE Exact Online MET EXACT ONLINE MEER FOCUS OP ACCOUNTMANAGEMENT EN ADVISERING De 5 tips van Marc Vosse www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY DE 5 TIPS VAN MARC VOSSE Voor

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

TechReady - NextGen Productivity

TechReady - NextGen Productivity TechReady - NextGen Productivity 08:30 09:00 Ontbijt 09:00 10:00 Keynote 10:00 10:15 Pauze Hans van der Meer (Microsoft) & Danny Burlage (Wortell) TRACKS 1. Ervaringen uit de praktijk 2. Productiviteit

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

De toekomst van bereikbaarheid

De toekomst van bereikbaarheid De toekomst van bereikbaarheid www.detron.nl De toekomst van bereikbaarheid De wereld verandert. Technologische ontwikkelingen volgen elkaar snel op. Mensen werken steeds vaker samen in virtuele omgevingen

Nadere informatie

Comvio One Time Authentic Password

Comvio One Time Authentic Password Comvio, uw servicegerichte partner in de eerstelijnszorg. Al meer dan 15 jaar leveren wij aan inmiddels meer dan 1000 praktijken door heel Nederland ICT producten en -diensten. Comvio beweegt mee met de

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

HOE EEN BEDRIJF 180 GRADEN DRAAIT

HOE EEN BEDRIJF 180 GRADEN DRAAIT Exact Online CASE STUDY HOE EEN BEDRIJF 180 GRADEN DRAAIT www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY HOE TENSING BINNEN 1 JAAR 180 GRADEN DRAAIDE Tensing, een mobility en Geo- ICT software

Nadere informatie

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services van KPN Afdelingen smelten samen, markten verschuiven, klanten willen

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Factsheet CLOUD MANAGEMENT Managed Services

Factsheet CLOUD MANAGEMENT Managed Services Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

HOE EEN ACCOUNTANT ZIJN DNA VERANDERT

HOE EEN ACCOUNTANT ZIJN DNA VERANDERT Exact Online CASE STUDY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT En daarna dat van ondernemers Onze branche staat

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Live Communications Server en Office Communicator bij Bugaboo

Live Communications Server en Office Communicator bij Bugaboo Live Communications Server en Office Communicator bij Bugaboo Innovatieve samenwerking bij Bugaboo: betere communicatie en minder e-mail Het designbedrijf Bugaboo bekend van de baanbrekende kinderwagens

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

enabling your ambition

enabling your ambition Ctac: enabling your ambition Ambities helpen realiseren Als ondernemer of organisatie heeft u plannen voor de toekomst: groeien, een nog efficiënter bedrijfsvoering realiseren of nieuwe producten of diensten

Nadere informatie

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten.

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. CASE STUDY FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie