Noodzaak tot consolidatie rode draad tijdens Security Summit Firewall
|
|
- Kurt Brabander
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 SE C U R I T Y D O S S I E R CHA NNELCO NNECT Security Summit Firewall 2018 Rashid Niamat Verslag van Security Summit Firewall van ChannelConnect Noodzaak tot consolidatie rode draad tijdens Security Summit Firewall Op 6 september werd door ChannelConnect de jaarlijkse Security Summit gehouden. Inhoudelijk was het een van de beste sessies tot nu toe. De deelnemers spraken vrijuit over de vragen en stellingen die werden gepresenteerd en wisten daar interessante aanvullingen op te geven waar men met elkaar over in discussie ging. Aan de 2018 editie van de Channel Connect Security Summit Firewall werd deelgenomen door: Rik Chorus security channel manager Cisco Tim Hoefsloot R egional Director Sales Benelux Forcepoint Bernard Schep Regional Sales Manager A10 Networks Fred Streefland Chief Security Officer NEEUR Palo Alto Networks Stein Tiebosch channel manager Fortinet AVG ontnuchtering De eerste vraag van de dag is of de AVG echt iets heeft opgeleverd of dat de sector ontnuchterd is. Rik Chorus (Cisco), reageert als eerste. Op zich valt het tegen, maar we moeten het in een bredere context zien. Iets meer dan een jaar terug hebben we de wet meldplicht datalekken van kracht zien worden. Ondernemers zijn toen geschrokken en hebben een hoop geregeld. Vervolgens hebben ze er niets meer van gemerkt. Hierdoor heeft volgens Chorus het bedrijfsleven toen de AVG ter sprake kwam vooral een afwachtende houding aangenomen. Die inschatting wordt door alle aanwezigen gedeeld en dat geldt ook voor zijn opmerking dat een groot aantal organisaties is geschrokken van wat ze allemaal moeten doen. Daarbij speelt volgens Fred Streefland (Palo Alto Networks) dat de AVG niet het enige is dat op het bordje van de IT-afdelingen of security-officers is gekomen. Die hebben er nu gewoon nog iets bijgekregen. Als er al iets uitzonderlijks zou zijn aan de AVG, dan is het volgens hem dat de belangstelling hiervoor vooral door druk van boven is gekomen. Directies hebben er voor gezorgd dat het meer prioriteit krijgt en zoiets gebeurt bij andere onderwerpen zelden Summit Firewall.indd :18
2 Stein Tiebosch (Fortinet) wijst op zijn beurt op een punt dat verder in het gesprek nog meerdere keren zal opduiken: de aandacht ebt snel weg. Ik zie daar een sterke overeenkomst met de aandacht voor ransomware. Daar was opeens iedereen mee bezig en het zou lange tijd voor veel business zorgen. Maar kijk wat daarvan is uitgekomen. Bij de meeste eindgebruikers was het binnen twee weken al weer van de agenda af en dan is er voor de partners, distributeurs en ons weinig meer mogelijk. Bernard Schep (A10 Networks) zit ook op die lijn, al legt hij daarvoor de link met het millennium probleem: Dat was op zich een serieus issue, maar het is onnodig groot gemaakt door consultancybedrijven die dachten daarmee de kip met de gouden eieren in handen te hebben. Er zit door dat soort ervaring tegenwoordig teveel realisme in de markt om het hoofd op hol te laten brengen. Tim Hoefsloot (Forcepoint) is het met de voorgaande sprekers eens maar en heeft een interessante aanvulling: Ook wij zijn verrast als het gaat om de impact van de AVG op onze business. Inmiddels begrijpen we ook waarom dat zo is. We hebben ons onvoldoende gerealiseerd wat er allemaal op de bedrijven is afgekomen. Eerst moesten de analyses worden gedaan, de DPO s worden aangesteld en pas daarna kan men gaan nadenken met welke tools de AVG-compliance kan worden bijgehouden. Pas dan komen onze oplossingen in zicht. Ze weten nu pas wat ze willen en gaan daarom nu pas op zoek naar de oplossingen, rechtstreeks of via de partners. Wij staan gewoon helemaal achter in de rij. Ik deel dus niet de mening dat hier iets niet is uitgekomen, het is veel meer dat het nóg niet is uitgekomen. Ik ben optimistisch dat het nog goed gaat komen. Die woorden leiden tot instemmende reacties van de aanwezigen. Zowel fabrikanten, distributeurs als partners kunnen er dus rekening mee houden dat de echte vraag naar tools om AVG-compliant te worden nog zal komen. Dat de hooggespannen verwachtingen nog niet zijn uitgekomen rekent men zich ook wel een beetje zelf aan. Chorus verwoordt het als volgt: We zijn als leveranciers snel geneigd tegen de klant te zeggen: kijk we hebben hier een hele mooie doos en dat is de oplossing. Techniek is mogelijk te snel naar voren geschoven als de AVG-oplossing, terwijl de beoogde klant daar niet voor openstond. Waar de groep het verder met elkaar over eens is, is de opmerking dat bedrijven er goed aan doen eerst na te denken over de eigen strategie en pas dan over de techniek die dat mogelijk kan maken. Dan pas de gesprekken aangaan met de IT-partners is de juiste volgorde. Waarbij men aangeeft dat dit nog te weinig voorkomt. Verbazing Na de gerichte vraag over de impact van de AVG is de algemene vraag gesteld waarover men dit jaar het meest is verbaasd. Schep heeft zijn antwoord paraat: De Wannacry Maersk-affaire is van vorig jaar, maar ik ben verbaasd dat we iets vergelijkbaars, een Maersk 2.0, dit jaar nog niet hebben meegemaakt. Ondanks alle kwetsbaarheden draait alles nog. Streefland haakt daar op in. Ik ben het compleet met Bernard eens. Alles secure krijgen is enorm lastig. Er is zoveel data en er zijn ontelbaar veel bedrijven met dito endpoints die zelf door de bomen het bos niet meer kunnen zien. Dat we geen megagroot incident hebben met OT of bij de kritische infra verbaast me. De toenemende complexiteit werd in 2008 door Gartner al genoemd als oorzaak van de meeste problemen, zegt Tiebosch. Als ik om me heen kijk, zie ik de complexiteit alleen maar toenemen en de gedachte bij veel eindklanten dat dat bijdraagt aan meer veiligheid. Dat laatste verbaast mij. Hoefsloot haakt in op de opmerking van Schep over het uitblijven van een Maersk 2.0. Het is ook best opvallend dat ik naar aanleiding daarvan amper vragen uit de markt heb gekregen. Complexiteit en consolidatie Complexiteit is een van de begrippen waar vendoren veel mee te maken hebben en ook zelf mee worstelen. Chorus zegt daar het volgende over: Er ligt hier een belangrijke taak voor vendoren en partners. We hebben jaren gezegd we hebben de best of breed, koop deze doos. Nu hebben we een enorm gefragmenteerd landschap waarvan de eindklanten niet meer weten hoe ze het moeten inzetten en onderhouden, helemaal omdat er geen securityspecialisten te krijgen zijn. De complexiteit aanpakken is hard nodig. Hoe dat gerealiseerd moet worden lijkt betrekkelijk eenvoudig. De meeste vendoren kunnen de eigen diensten en devices met de van de concurrentie laten communiceren. API s zijn natuurlijk de uitkomst. A10 gaat verder door de diensten via de Azure-marktplaats aan te bieden. Palo Alto Networks heeft inmiddels een eigen appstore waar de diensten van derden op kunnen worden aangeboden. De term die allen gebruiken is dat men onderdeel is van een breed ecosysteem. Dat wordt gezien als een belangrijke voorwaarde om de complexiteit te versimpelen en de noodzakelijk geachte consolidatieslag van de talloze devices en applicaties bij klanten mogelijk te maken. Streefland: Dat consolideren is niet iets waar alleen wij op hameren. Wij zien het bij de grotere eindgebruikers gelukkig vaker voorkomen. Ze willen niet blijven investeren in hardware, daar alle details van kennen en exact weten wat er onder de motorkap zit. Ze willen dat het probleem wordt opgelost. Dat zoiets alleen met forse consolidering te realiseren is, zien we ze echt wel. Alleen dan krijgen ze de rust in de tent die nodig is om de digitale transformatie te realiseren. > Summit Firewall.indd :18
3 Security Summit Firewall 2018 Bernard Schep Tim Hoefsloot Rik Chorus Tiebosch plaatst daarbij wel de kritische kanttekening dat iedere vendor claimt de juiste basis en oplossing te bieden. Wat ontbreekt, is een vorm van een alliantie, zodat er een echt breed gedragen standaard komt, anders blijft het landschap te versnipperd. Dan blijft het voor eindklanten en partners te complex en valt de consolidatie uiteindelijk tegen. Hoe wenselijk dat ook is, men ziet wel dat dit op gespannen voet staat met de commerciële belangen en een praktisch punt dat Streefland noemt: We moeten realistisch zijn. We zijn een vooruitgeschoven post van global players. Wat er aan kennis gedeeld kan worden, wordt elders bepaald. Het afbouwen van de complexiteit, een stap die iedereen als hard nodig beschrijft, komt wat de deelnemers aan de ronde tafel betreft te langzaam uit de startblokken. De belangrijkste reden die daarvoor wordt aangegeven is het gebrek aan kennis. Kennis en distributeurs Kennis is een begrip dat tijdens de bijeenkomst veel ter sprake komt. Er is ook op doorgevraagd, bijvoorbeeld toen het gesprek ging over de rol van de distributeurs en partners en over hoeveel kennis zij kunnen beschikken. Zijn de eisen die klanten of misschien ook vendoren stellen nog wel realistisch? Schep: Nederland is een land met partners. Die hebben bij security lang kunnen volstaan met het schuiven van de dozen. Daar nam de markt, de klant, genoegen mee. Inmiddels is dat landschap te complex geworden om op dezelfde voet verder te gaan. Maar wie kan nu van zichzelf zeggen dat hij over alle kennis beschikt om zowel de consolidatie als de adoptie van een nieuw framework of ecosysteem mogelijk te maken en de bepaalde legacy in de lucht te blijven houden? Het is niet alleen somberheid troef voor Schep, hij ziet ook positieve ontwikkelingen: Ik zie steeds meer gespecialiseerde integrators die zich richten op thread analyse, forensics en dergelijke. Dat zijn deels nieuwe spelers, maar deels ook bestaande partners die het roer omgooien. Van dat soort partijen gaan we meer merken de komende periode. Chorus: Het is niet realistisch te verwachten dat partners over alle kennis op het gebied van IT-security beschikken. Het kennistekort is op alle vlakken, bij ons, de distributeurs en de partners enorm en het wordt alleen maar groter omdat het IT-landschap in omvang toeneemt. We kunnen hier alleen maar een slag maken door te consolideren, het aantal solutions verminderen, zodat het voor partners en integrators mogelijk wordt het securitylandschap af te dekken. Tiebosch onderschrijft dat en voegt daar aan toe dat wat hem betreft de vendoren de partners in dat proces actiever moeten ondersteunen. Streefland bekijkt het issue vanuit een andere invalshoek. We zien dat grotere klanten steeds meer ontzorgd willen worden. Een klant kan alle techniek niet meer volgen, dat is zijn core business niet, die wil een simpel antwoord op zijn vraag. Dat vergt ook wel wat van partners. Tijdens zijn betoog laat Streefland ook een uitgesproken mening over de vele start-ups, die de securitymarkt betreden, doorschemeren: Ik denk dat veel cybersecuritystart-ups het uiteindelijk niet gaan redden, omdat wat ze bieden in de praktijk toch weer de complexiteit doet toenemen. Die opmerking lokt de nodige reacties uit, onder andere van Hoefsloot: Start-ups zijn nodig voor innovatie. Het is de kleine luis in de pels die de groten en de rest van de markt scherp houdt. Daar is Streefland het mee eens. Hij noemt de appstore bij Palo Alto Networks, een platform waar derde partijen hun dienst kunnen aanbieden als model om start-ups beter tot hun recht te laten komen. De afnemers daarvan, partners voor de eindklanten, worden daardoor agile, er hoeft niet meer voor drie jaar aangeschaft te worden Summit Firewall.indd :18
4 Stein Tiebosch Fred Streefland en ze kunnen tussentijds makkelijk switchen naar de meest innovatieve oplossingen. Op die manier kunnen de issues complexiteit en noodzaak voor diepgaande kennis getackeld worden. Dat Palo Alto Networks daarmee tot op zekere hoogte concurreert met distributeurs geeft hij direct toe. Die moeten goed nadenken wat hun rol in dit veranderende veld wordt. De opmerkingen van Streefland over de appstore zijn voor Schep redenen om op te merken dat A10 Networks inmiddels als dienst vanuit Azure wordt aangeboden. Dat is best ingewikkeld omdat dat je het kanaal op z n kop zet. Hoefsloot heeft over beiden een duidelijke mening. Als je kanaal geen toegevoegde waarde meer heeft dan valt het vanzelf uiteen. Dus het is aan een distributeur toegevoegde waarde te blijven bieden richting zijn kanaal. Een reseller, kent de klant en moet over kennis beschikken, dat laatste is deels de taak van de distributeur. Ook Chorus ziet de trend naar meer software en de mogelijkheden die platformen en appstores bieden. Dat wil volgens hem echter niet zeggen dat de rol van een distributeur vervalt. Alles behalve dat, die rol wordt anders, maar wel steeds belangrijker. De distributeur wordt bijvoorbeeld steeds meer financiële dienstverlener en onmisbare schakel bij de marketing. Dat zijn wel twee belangrijke terreinen die specifieke kennis vergt die standaard buiten de scope van een partner ligt. Wat Chorus ook aanstipt is dat er veel IT-partners, en dan helemaal de echte kleine, zijn die echt geen kaas gegeten hebben van security maar dat wel heel graag willen leveren. Hij ziet daardoor de vraag naar managed dienstverlening, zoals incident response toenemen. Distributeurs zouden volgens hem op die vraag kunnen inspelen, bijvoorbeeld door het opzetten van een SOC-omgeving om die kleine partners te kunnen ondersteunen. Wat hij oppert roept de nodige reacties op, want iedereen ziet dat spanning ontstaat als distributeurs bijvoorbeeld een SOC-dienst aan kleinere partners gaan leveren. Dat zal door de grotere partners die in een eigen SOC hebben geïnvesteerd worden opgevat als het in het zadel helpen van kleine partijen en ongelijke concurrentie. Hiermee wordt duidelijk dat als distributeurs van rol veranderen dit ook impact heeft op het partnerlandschap. IoT Na de lunch werd het rondetafelgesprk hervat en het eerste onderwerp daar was IoT: wat merken de vendoren hiervan? Het antwoord op die vraag laat zich raden,. Men merkt dat er steeds meer devices komen die connected zijn en dat daarmee ook het attack-vectoroppervlak snel toeneemt. Streefland: Bedrijven hebben geen idee wat er allemaal gekoppeld wordt en wie er met wat communiceert als we het over IoT-devices hebben. IoT is een enorme business opportunity voor Palo Alto Networks. Bij Fortinet zien ze ook de businesskansen die IoT met zich meebrengt. Het kanaal speelt er volgens Tiebosch nog te weinig op in. Technisch gezien zijn er oplossingen voor IoT. De kennis die bij de partners zit is vooral gebaseerd op het beveiligen van traditionele netwerken. IoT vergt nieuwe kennis en die is er nog onvoldoende. Daarom is het beveiligen ervan nu nog een ondergeschoven kindje. Streefland haakt in op die laatste zin: Het gaat ook hier weer over kennis. Ik vind dat wij als fabrikanten wat meer moeten doen om die slimme devices die geen uitknop hebben te beveiligen. Door de opmerking van Streefland komt de vraag naar boven wie verantwoordelijk moet zijn voor een veilig IoT. Schep zegt het een lastige vraag te vinden. We hebben het over fabrikanten die we niet kunnen dwingen goede software te gebruiken en kopers die niet begrijpen dat het eventueel mogelijk is username en wachtwoord te wijzigen. De enige waarvan je die kennis mag verwachten zijn de verkopers en de partners. In een aantal gevallen zijn daar ook de serviceproviders aan zet. Maar hoe dat in de praktijk kan werken is mij nog niet duidelijk. Tiebosch heeft een helder antwoord: Je moet er gewoon vanuit gaan dat IoT-devices niet veilig zijn want daar zijn ze niet voor gemaakt. Dus wij als securityvendoren moeten daar wat aan doen. > Summit Firewall.indd :18
5 Security Summit Firewall 2018 in de regel niet duidelijk wie waarvoor verantwoordelijk is. Daar ligt een schone kans voor de vendors, distributeurs en vooral partners om de markt te informeren en te ondersteunen. Interessant detail tijdens de discussie is de opmerking van Schep dat IoT A10 Networks heel veel business gaat leveren. Die devices zijn allemaal IPv4, dus daar gaan problemen komen om die met IPv6-netwerken te laten praten. Die NAT-appliances leveren wij en IoT wordt ook de driver voor 5G. Daar hebben wij ook de nodige ijzers voor in het vuur liggen. Aandacht en awareness Omdat er met IoT nog al wat fout gaat, haalt het vaak de pers. Heeft die aandacht, net als berichten over hacks, spionage en dergelijke eigenlijk impact. Leidt het tot meer vragen en omzet? Hoefsloot is de eerste die hier op reageert: Ik mis iets bij die vraag. Hackers zijn maar deel van het risico. Voor bedrijven is de insider, de medewerker die hackt of domme dingen doet, de grootste bedreiging. Of het nu gaat om phishing, het verlies van unencrypted data of devices, daar zit een heel groot probleem en vanwege de AVG verdient dat meer aandacht. Het is alleen iets waar we in gesprekken met bijvoorbeeld de distributeurs weinig vorderingen maken. Die praten er alleen over als het hen zelf is overkomen. Ik merk ook weinig dat partners bij hun klanten de kwetsbare medewerkers pro-actief benoemen. Wat mij betreft blijft er omzet liggen omdat het belangrijkste risico onderbelicht blijft. Tiebosch is altijd blij met aandacht voor incidenten. Hoe meer, des te beter, dat leidt tot meer awareness en dat is goed. Hij ziet wel een probleem met het op de agenda houden van de onderwerpen bij zowel de distributeurs, partners als eindklanten. En een van de redenen daarvoor is toch weer de kennis. Chorus raadt daarom distributeurs aan focus aan te brengen op een topic binnen het brede securityveld en dat echt langere tijd vast te houden. Wat ik zie is dat ze van alles aan de man willen brengen, wat eigenlijk met hagel schieten is. Ja, natuurlijk willen ze veel omzet, maar die aanpak is niet effectief. Voor de volgende keer Traditiegetrouw wordt aan het eind van de rond tafel gevraagd welk onderwerp is gemist of men graag op de agenda van de volgende bijeenkomst ziet staan. Van meerdere kanten is te horen dat cloudsecurity meer aandacht verdient. Voor eindgebruikers moet duidelijker worden dat data en applicaties in de cloud daar niet automatisch secure zijn. Dat zelfde geldt voor het werken met meerdere clouds. Sowieso, als het over cloud gaat is bij gebruikers Wat verder wordt genoemd is het veranderd perspectief. Vroeger werd ervan uitgegaan dat verkeer van buiten naar binnen als enige moest worden gecontroleerd. Tegenwoordig moet ook verkeer van binnen naar buiten denk aan het verspreiden van malware onder de loep worden genomen. Het gevaar van de insider en de trend naar User Behavior Analytics (UEBA) horen ook daarbij. In hoeverre de markt daar de noodzaak van inziet en of de partners daar de juiste boodschap hebben, wordt een thema voor een volgende summit. Daarmee te maken heeft ook de aandacht voor de drie verschillende soorten werkplekken: office, homeoffice en flexplekken onderweg. Alleen al daardoor is een nieuwe kijk op security nodig. De oplossingen zijn er, een bedrijf als Forcepoint heeft daar de marktbenadering volledig op ingericht. Of resellers over dit soort trends en noodzakelijke oplossingen genoeg het gesprek aangaan met de klanten in de woorden van Chorus het opvoeden van de klant zonder daarbij direct te vervallen in het dozen schuiven en welke steun daarvoor van de distributeur en vendor wordt verwacht, is eveneens een thema dat volgende keer op de agenda zal staan Summit Firewall.indd :18
Factsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieThe Future: what s in it for us!
The Future: what s in it for us! Tim Rook Marketing Republic! 16 juni 2010 Persoonlijke introductie: Chief Inspiration Officer: Marketing Republic! Ruim 20 jaar ervaring in Channel Marketing & Communicatie:
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatiePartneren met een Cloud broker
Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?
Nadere informatieCloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed
Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting
Nadere informatieFactsheet SECURITY DESIGN Managed Services
Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieSimac Master Class Wifi & Security HENRI VAN DEN HEUVEL
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc
Nadere informatieIT-GIDS VOOR DE ZORG
IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieReferentiecase. Five 4 U Cloud Social Intranet
Referentiecase Five 4 U Cloud Social Intranet Om niet opnieuw het wiel uit te vinden, hebben we specifiek gekeken naar een standaard oplossing in Office 365. Er zijn maar weinig partijen die een standaard
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieDe Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst
De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieReseller kiest vaak voor gemakkelijk te verkopen security-oplossingen
SECURITY DOSSIER 2018 CHANNELCONNECT Security Summit Endpoint 2018 Edwin Feldmann Verslag van Security Summit Endpoint van ChannelConnect Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieWelkom bij Interconnect. Maartje van Alem Marketing Manager
Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische
Nadere informatieRiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl
Nadere informatieDatadiefstal: Gone in 60 Seconds!
Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieDE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED
IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont
Nadere informatieOnderzoek Cloud Distributie naar wensen business partners
Onderzoek Cloud Distributie naar wensen business partners KENNISDOCUMENT CLOUD DISTRIBUTIE Onderzoek Cloud Distributie naar wensen business partners Cloud Distributie stelt Business Partners in IT en Telecom
Nadere informatieDe IT en infrastructuur direct weer up-and-running na een incident
Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:
Nadere informatieMeest mobiele organisatie van Nederland
Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met
Nadere informatieOp zoek naar een eerlijke cloud
Op zoek naar een eerlijke cloud Zoveel aanbieders, zoveel keuze Zoveel ontwikkelingen, zoveel cloudproviders, zoveel keuze. Logisch dat je verdwaalt in een groot doolhof van aanbieders en prijzen. In de
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieMicrosoft CSP via TD Cloud
Microsoft CSP via TD Cloud Bundel uw cloudoplossingen! microsoft@techdata.nl / +31 (0)88 1334 240. 1 Waarom naar de Cloud? Waar uw personeel tien jaar geleden nog van 9 tot 5 op uw kantoor werkte, klinkt
Nadere informatieIntegrale productontwikkeling
Integrale productontwikkeling uitdagingen in techniek en markt Pepijn Herman, Brabantse Ontwikkelings Maatschappij 4 e industriële revolutie Complexiteit van connected producten Toegevoegde waarde Complexiteit
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieBusiness Event AGENDA. 13 November 2014. Arrow ECS Houten
13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieExact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco
Exact en partneroplossingen uit de Parentix Cloud powered by Cisco Harald de Wilde Strategic Channel Development Cisco Alex Struik Partner Accountmanager Parentix Cloud introductie Cisco Parentix Cloud
Nadere informatievan Nederlandse CIO s ziet steeds meer onzekerheid
62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen
Nadere informatieDrie sleutelvragen over de Cloud Services Broker
januari 2018 Drie sleutelvragen over de Cloud Services Broker Drie sleutelvragen over de Cloud Services Broker 1 Drie sleutelvragen over de Cloud Services Broker Tot voor kort was cloud computing vooral
Nadere informatieBUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET
BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET Het Zeeuws Museum in de Abdij in het centrum van Middelburg vertelt het verhaal van Zeeland. De collectie
Nadere informatieAcronis lanceert Backup 12
---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,
Nadere informatiePON driedaagse training 24 september 2018
PON driedaagse training 24 september 2018 Blok 5 Security Bastiaan Bakker Motiv 06-22421483 Bastiaan.bakker@motiv.nl 24 september 08.30 uur Ontvangst / koffie 09.00 uur Module 3: Prijsmechanisme 10.30
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieAs a Service als innovatie enabler. Axians NL Arnoud Bakker & Troy de Backer Connect & Secure 2019
As a Service als innovatie enabler Axians NL Arnoud Bakker & Troy de Backer Connect & Secure 2019 CONNECT & SECURE 2019 Arnoud Bakker Solution Architect Connectivity Troy de Backer Innovation Lead Contactgegevens
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieHoe belangrijk is het verschil tussen public en private cloud in de praktijk?
1 Hoe belangrijk is het verschil tussen public en private cloud in de praktijk? De verschillende soorten cloud INHOUD Inleiding Public cloud Private cloud Community cloud Hybrid cloud In de praktijk Conclussie
Nadere informatieMANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11
MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...
Nadere informatieRobert de Heer. IT Service Group. Cybercrime. Grote markt
uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieApplication Hosting : Intelligent Hosting
Application Hosting : Intelligent Hosting Januari 2012 [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieWelkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieAVG/GDPR-ready werkplek voor Praktijk Managers
AVG/GDPR-ready werkplek voor Praktijk Managers OVER SYNLOGIC Achtergrond Gevestigd in Zwolle 15 mensen Opgericht in 2007 Microsoft Gold Partner (Cloud) Klanten in alle segmenten Werkgebied Microsoft cloud
Nadere informatieADVISIE SERVICE SOLUTIONS
SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieFactsheet BEHEER CONSULTANCY Managed Services
Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete
Nadere informatieLeergang Leiderschap voor Professionals
Leergang Leiderschap voor Professionals Zonder ontwikkeling geen toekomst! Leergang Leiderschap voor Professionals Tijden veranderen. Markten veranderen, organisaties en bedrijven veranderen en ook de
Nadere informatieCASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten.
CASE STUDY FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder
Nadere informatieDe kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet
De kracht van eenvoud en efficiëntie Hoe Software Defined Storage uw resources effectief inzet Inhoud Zet u uw huidige storage resources wel optimaal in? 03 Beter management van storage en data 04 Data
Nadere informatieSIMPLYSO MAKES USERS LOVE OFFICE 365
SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,
Nadere informatieDe impact van Cybercrime & GDPR
De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland
Nadere informatieUnica ICT Solutions voelt als mijn collega, niet als extern bureau. Vitesse Managed Security
Unica ICT Solutions voelt als mijn collega, niet als extern bureau Vitesse Managed Security Al meer dan 125 jaar heeft Vitesse iedere dag de ambitie succesvol te zijn. Zowel op het veld als binnen de organisatie
Nadere informatieCommunity Oplossingen Interactie met en tussen klanten op een eigen Klant Community
Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community Opkomst van Social Media verandert klant contact Trend Beschrijving Consequenties Gebruik Social Media Ruim 70% van de
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieIT-security bij kleine ondernemingen 10-2013
IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieNederlandse werkgevers en duurzame inzetbaarheid
1 Nederlandse werkgevers en duurzame inzetbaarheid Inleiding Het streven naar gezonde werknemers die zo weinig mogelijk ziek zijn is een streven van iedere werkgever. Het werken aan duurzame inzetbaarheid
Nadere informatieSimac Master Class WiFi & Security HENRI VAN DEN HEUVEL
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security
Nadere informatieDigitale transformatie van zorgcommunicatie
Digitale transformatie van zorgcommunicatie trendrapport 2016 Digitale transformatie en marktwerking ontwrichten zorgcommunicatie De zorg was decennialang een behouden markt, met professionals die kwaliteit
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatiePartnerlunch. Hét centrale security platform
Partnerlunch Welkom! Wat gaan we vandaag doen? Introductie aanwezigen Terugblik op 2016 Vooruitblik 2017 Technologie Toelichting partnerprogramma Lunch 2 Introductie aanwezigen Lijstje invoegen wanneer
Nadere informatieNetwerkvirtualisatie implementeren in VMware-omgevingen met NSX
Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het
Nadere informatieFORCEPOINT Inventarisatie, de eerste stap naar Algemene Verordening Gegevensbescherming (AVG) Compliance
Datasheet FORCEPOINT Inventarisatie, de eerste stap naar Algemene Verordening Gegevensbescherming (AVG) Compliance De eerste stap op weg naar AVG-compliance is het beantwoorden van de vraag: Waar heb ik
Nadere informatieHoe zeggen wat men niet wil horen
Hoe zeggen wat men niet wil horen Developer training Drupal 16-03-2011 06-06-2011 Joris Henk Snoek van Cann Henk van Cann Managers willen kunnen praten met de IT-ers/Drupalistas. Hen begrijpen en ook horen
Nadere informatieEEN VEILIGE EN MODERNE WERKPLEK VOOR DOCENTEN EN LEERLINGEN BIJ SVOAZ. Johan van Wijk Remko den Besten
EEN VEILIGE EN MODERNE WERKPLEK VOOR DOCENTEN EN LEERLINGEN BIJ SVOAZ Johan van Wijk Remko den Besten BREINWAVE Breinwave helpt bij het slim inzetten van (Microsoft) technologie in de context van onderwijsinstellingen
Nadere informatieONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieFactsheet E COMMERCE BEHEER Managed Services
Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit
Nadere informatieGeef uw onderneming vleugels. Met de soepele werkprocessen
Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties
Nadere informatieKLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?
KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen
Nadere informatieSmart Datacenter Services
Smart Datacenter Services Naast het borgen van de continuïteit wijst onafhankelijk onderzoek uit dat de drie belangrijkste zaken zijn om het onderhoud en beheer van een datacenter uit te besteden zijn:
Nadere informatiePrivacy een ICT-ding? Juist niet!
Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieDe online bedrijfsanalysetool PARTNERPROGRAMMA
De online bedrijfsanalysetool PARTNERPROGRAMMA MKB ondernemer wil duiding cijfers & strategisch advies van zijn accountant Uitkomst wetenschappelijk onderzoek onder ondernemers Klantonderzoek SRA en Universiteit
Nadere informatie10 trends in Performance testen of: wat hebben we écht te bieden?
10 trends in Performance testen of: wat hebben we écht te bieden? Martijn Ruff 30 mei 2012 Agenda Even voorstellen... Introductie 10 Trends Conclusies KETENBEWAKING TM 2 Even voorstellen... KETENBEWAKING
Nadere informatieWHITEPAPER MEER CONVERSIE EN OMZET DOOR DATADRIVEN SALES
WHITEPAPER MEER CONVERSIE EN OMZET DOOR DATADRIVEN SALES Inleiding Digitalisering biedt kansen en uitdagingen voor sales. Waar verkopers vroeger nog koud acquireerden, maakt men nu steeds meer gebruik
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatiePrivacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Nadere informatieCloud Computing. Broodje IT: Cloud Computing. Agenda:
Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden
Nadere informatieModern platform voor het ICT- en Telecomkanaal
Modern platform voor het ICT- en Telecomkanaal Het online platform is altijd en overal te raadplegen! Bekijk interessante voorstellen via het Marktforum! Het vakblad brengt onmisbare artikelen en interviews!
Nadere informatie