Noodzaak tot consolidatie rode draad tijdens Security Summit Firewall

Maat: px
Weergave met pagina beginnen:

Download "Noodzaak tot consolidatie rode draad tijdens Security Summit Firewall"

Transcriptie

1 SE C U R I T Y D O S S I E R CHA NNELCO NNECT Security Summit Firewall 2018 Rashid Niamat Verslag van Security Summit Firewall van ChannelConnect Noodzaak tot consolidatie rode draad tijdens Security Summit Firewall Op 6 september werd door ChannelConnect de jaarlijkse Security Summit gehouden. Inhoudelijk was het een van de beste sessies tot nu toe. De deelnemers spraken vrijuit over de vragen en stellingen die werden gepresenteerd en wisten daar interessante aanvullingen op te geven waar men met elkaar over in discussie ging. Aan de 2018 editie van de Channel Connect Security Summit Firewall werd deelgenomen door: Rik Chorus security channel manager Cisco Tim Hoefsloot R egional Director Sales Benelux Forcepoint Bernard Schep Regional Sales Manager A10 Networks Fred Streefland Chief Security Officer NEEUR Palo Alto Networks Stein Tiebosch channel manager Fortinet AVG ontnuchtering De eerste vraag van de dag is of de AVG echt iets heeft opgeleverd of dat de sector ontnuchterd is. Rik Chorus (Cisco), reageert als eerste. Op zich valt het tegen, maar we moeten het in een bredere context zien. Iets meer dan een jaar terug hebben we de wet meldplicht datalekken van kracht zien worden. Ondernemers zijn toen geschrokken en hebben een hoop geregeld. Vervolgens hebben ze er niets meer van gemerkt. Hierdoor heeft volgens Chorus het bedrijfsleven toen de AVG ter sprake kwam vooral een afwachtende houding aangenomen. Die inschatting wordt door alle aanwezigen gedeeld en dat geldt ook voor zijn opmerking dat een groot aantal organisaties is geschrokken van wat ze allemaal moeten doen. Daarbij speelt volgens Fred Streefland (Palo Alto Networks) dat de AVG niet het enige is dat op het bordje van de IT-afdelingen of security-officers is gekomen. Die hebben er nu gewoon nog iets bijgekregen. Als er al iets uitzonderlijks zou zijn aan de AVG, dan is het volgens hem dat de belangstelling hiervoor vooral door druk van boven is gekomen. Directies hebben er voor gezorgd dat het meer prioriteit krijgt en zoiets gebeurt bij andere onderwerpen zelden Summit Firewall.indd :18

2 Stein Tiebosch (Fortinet) wijst op zijn beurt op een punt dat verder in het gesprek nog meerdere keren zal opduiken: de aandacht ebt snel weg. Ik zie daar een sterke overeenkomst met de aandacht voor ransomware. Daar was opeens iedereen mee bezig en het zou lange tijd voor veel business zorgen. Maar kijk wat daarvan is uitgekomen. Bij de meeste eindgebruikers was het binnen twee weken al weer van de agenda af en dan is er voor de partners, distributeurs en ons weinig meer mogelijk. Bernard Schep (A10 Networks) zit ook op die lijn, al legt hij daarvoor de link met het millennium probleem: Dat was op zich een serieus issue, maar het is onnodig groot gemaakt door consultancybedrijven die dachten daarmee de kip met de gouden eieren in handen te hebben. Er zit door dat soort ervaring tegenwoordig teveel realisme in de markt om het hoofd op hol te laten brengen. Tim Hoefsloot (Forcepoint) is het met de voorgaande sprekers eens maar en heeft een interessante aanvulling: Ook wij zijn verrast als het gaat om de impact van de AVG op onze business. Inmiddels begrijpen we ook waarom dat zo is. We hebben ons onvoldoende gerealiseerd wat er allemaal op de bedrijven is afgekomen. Eerst moesten de analyses worden gedaan, de DPO s worden aangesteld en pas daarna kan men gaan nadenken met welke tools de AVG-compliance kan worden bijgehouden. Pas dan komen onze oplossingen in zicht. Ze weten nu pas wat ze willen en gaan daarom nu pas op zoek naar de oplossingen, rechtstreeks of via de partners. Wij staan gewoon helemaal achter in de rij. Ik deel dus niet de mening dat hier iets niet is uitgekomen, het is veel meer dat het nóg niet is uitgekomen. Ik ben optimistisch dat het nog goed gaat komen. Die woorden leiden tot instemmende reacties van de aanwezigen. Zowel fabrikanten, distributeurs als partners kunnen er dus rekening mee houden dat de echte vraag naar tools om AVG-compliant te worden nog zal komen. Dat de hooggespannen verwachtingen nog niet zijn uitgekomen rekent men zich ook wel een beetje zelf aan. Chorus verwoordt het als volgt: We zijn als leveranciers snel geneigd tegen de klant te zeggen: kijk we hebben hier een hele mooie doos en dat is de oplossing. Techniek is mogelijk te snel naar voren geschoven als de AVG-oplossing, terwijl de beoogde klant daar niet voor openstond. Waar de groep het verder met elkaar over eens is, is de opmerking dat bedrijven er goed aan doen eerst na te denken over de eigen strategie en pas dan over de techniek die dat mogelijk kan maken. Dan pas de gesprekken aangaan met de IT-partners is de juiste volgorde. Waarbij men aangeeft dat dit nog te weinig voorkomt. Verbazing Na de gerichte vraag over de impact van de AVG is de algemene vraag gesteld waarover men dit jaar het meest is verbaasd. Schep heeft zijn antwoord paraat: De Wannacry Maersk-affaire is van vorig jaar, maar ik ben verbaasd dat we iets vergelijkbaars, een Maersk 2.0, dit jaar nog niet hebben meegemaakt. Ondanks alle kwetsbaarheden draait alles nog. Streefland haakt daar op in. Ik ben het compleet met Bernard eens. Alles secure krijgen is enorm lastig. Er is zoveel data en er zijn ontelbaar veel bedrijven met dito endpoints die zelf door de bomen het bos niet meer kunnen zien. Dat we geen megagroot incident hebben met OT of bij de kritische infra verbaast me. De toenemende complexiteit werd in 2008 door Gartner al genoemd als oorzaak van de meeste problemen, zegt Tiebosch. Als ik om me heen kijk, zie ik de complexiteit alleen maar toenemen en de gedachte bij veel eindklanten dat dat bijdraagt aan meer veiligheid. Dat laatste verbaast mij. Hoefsloot haakt in op de opmerking van Schep over het uitblijven van een Maersk 2.0. Het is ook best opvallend dat ik naar aanleiding daarvan amper vragen uit de markt heb gekregen. Complexiteit en consolidatie Complexiteit is een van de begrippen waar vendoren veel mee te maken hebben en ook zelf mee worstelen. Chorus zegt daar het volgende over: Er ligt hier een belangrijke taak voor vendoren en partners. We hebben jaren gezegd we hebben de best of breed, koop deze doos. Nu hebben we een enorm gefragmenteerd landschap waarvan de eindklanten niet meer weten hoe ze het moeten inzetten en onderhouden, helemaal omdat er geen securityspecialisten te krijgen zijn. De complexiteit aanpakken is hard nodig. Hoe dat gerealiseerd moet worden lijkt betrekkelijk eenvoudig. De meeste vendoren kunnen de eigen diensten en devices met de van de concurrentie laten communiceren. API s zijn natuurlijk de uitkomst. A10 gaat verder door de diensten via de Azure-marktplaats aan te bieden. Palo Alto Networks heeft inmiddels een eigen appstore waar de diensten van derden op kunnen worden aangeboden. De term die allen gebruiken is dat men onderdeel is van een breed ecosysteem. Dat wordt gezien als een belangrijke voorwaarde om de complexiteit te versimpelen en de noodzakelijk geachte consolidatieslag van de talloze devices en applicaties bij klanten mogelijk te maken. Streefland: Dat consolideren is niet iets waar alleen wij op hameren. Wij zien het bij de grotere eindgebruikers gelukkig vaker voorkomen. Ze willen niet blijven investeren in hardware, daar alle details van kennen en exact weten wat er onder de motorkap zit. Ze willen dat het probleem wordt opgelost. Dat zoiets alleen met forse consolidering te realiseren is, zien we ze echt wel. Alleen dan krijgen ze de rust in de tent die nodig is om de digitale transformatie te realiseren. > Summit Firewall.indd :18

3 Security Summit Firewall 2018 Bernard Schep Tim Hoefsloot Rik Chorus Tiebosch plaatst daarbij wel de kritische kanttekening dat iedere vendor claimt de juiste basis en oplossing te bieden. Wat ontbreekt, is een vorm van een alliantie, zodat er een echt breed gedragen standaard komt, anders blijft het landschap te versnipperd. Dan blijft het voor eindklanten en partners te complex en valt de consolidatie uiteindelijk tegen. Hoe wenselijk dat ook is, men ziet wel dat dit op gespannen voet staat met de commerciële belangen en een praktisch punt dat Streefland noemt: We moeten realistisch zijn. We zijn een vooruitgeschoven post van global players. Wat er aan kennis gedeeld kan worden, wordt elders bepaald. Het afbouwen van de complexiteit, een stap die iedereen als hard nodig beschrijft, komt wat de deelnemers aan de ronde tafel betreft te langzaam uit de startblokken. De belangrijkste reden die daarvoor wordt aangegeven is het gebrek aan kennis. Kennis en distributeurs Kennis is een begrip dat tijdens de bijeenkomst veel ter sprake komt. Er is ook op doorgevraagd, bijvoorbeeld toen het gesprek ging over de rol van de distributeurs en partners en over hoeveel kennis zij kunnen beschikken. Zijn de eisen die klanten of misschien ook vendoren stellen nog wel realistisch? Schep: Nederland is een land met partners. Die hebben bij security lang kunnen volstaan met het schuiven van de dozen. Daar nam de markt, de klant, genoegen mee. Inmiddels is dat landschap te complex geworden om op dezelfde voet verder te gaan. Maar wie kan nu van zichzelf zeggen dat hij over alle kennis beschikt om zowel de consolidatie als de adoptie van een nieuw framework of ecosysteem mogelijk te maken en de bepaalde legacy in de lucht te blijven houden? Het is niet alleen somberheid troef voor Schep, hij ziet ook positieve ontwikkelingen: Ik zie steeds meer gespecialiseerde integrators die zich richten op thread analyse, forensics en dergelijke. Dat zijn deels nieuwe spelers, maar deels ook bestaande partners die het roer omgooien. Van dat soort partijen gaan we meer merken de komende periode. Chorus: Het is niet realistisch te verwachten dat partners over alle kennis op het gebied van IT-security beschikken. Het kennistekort is op alle vlakken, bij ons, de distributeurs en de partners enorm en het wordt alleen maar groter omdat het IT-landschap in omvang toeneemt. We kunnen hier alleen maar een slag maken door te consolideren, het aantal solutions verminderen, zodat het voor partners en integrators mogelijk wordt het securitylandschap af te dekken. Tiebosch onderschrijft dat en voegt daar aan toe dat wat hem betreft de vendoren de partners in dat proces actiever moeten ondersteunen. Streefland bekijkt het issue vanuit een andere invalshoek. We zien dat grotere klanten steeds meer ontzorgd willen worden. Een klant kan alle techniek niet meer volgen, dat is zijn core business niet, die wil een simpel antwoord op zijn vraag. Dat vergt ook wel wat van partners. Tijdens zijn betoog laat Streefland ook een uitgesproken mening over de vele start-ups, die de securitymarkt betreden, doorschemeren: Ik denk dat veel cybersecuritystart-ups het uiteindelijk niet gaan redden, omdat wat ze bieden in de praktijk toch weer de complexiteit doet toenemen. Die opmerking lokt de nodige reacties uit, onder andere van Hoefsloot: Start-ups zijn nodig voor innovatie. Het is de kleine luis in de pels die de groten en de rest van de markt scherp houdt. Daar is Streefland het mee eens. Hij noemt de appstore bij Palo Alto Networks, een platform waar derde partijen hun dienst kunnen aanbieden als model om start-ups beter tot hun recht te laten komen. De afnemers daarvan, partners voor de eindklanten, worden daardoor agile, er hoeft niet meer voor drie jaar aangeschaft te worden Summit Firewall.indd :18

4 Stein Tiebosch Fred Streefland en ze kunnen tussentijds makkelijk switchen naar de meest innovatieve oplossingen. Op die manier kunnen de issues complexiteit en noodzaak voor diepgaande kennis getackeld worden. Dat Palo Alto Networks daarmee tot op zekere hoogte concurreert met distributeurs geeft hij direct toe. Die moeten goed nadenken wat hun rol in dit veranderende veld wordt. De opmerkingen van Streefland over de appstore zijn voor Schep redenen om op te merken dat A10 Networks inmiddels als dienst vanuit Azure wordt aangeboden. Dat is best ingewikkeld omdat dat je het kanaal op z n kop zet. Hoefsloot heeft over beiden een duidelijke mening. Als je kanaal geen toegevoegde waarde meer heeft dan valt het vanzelf uiteen. Dus het is aan een distributeur toegevoegde waarde te blijven bieden richting zijn kanaal. Een reseller, kent de klant en moet over kennis beschikken, dat laatste is deels de taak van de distributeur. Ook Chorus ziet de trend naar meer software en de mogelijkheden die platformen en appstores bieden. Dat wil volgens hem echter niet zeggen dat de rol van een distributeur vervalt. Alles behalve dat, die rol wordt anders, maar wel steeds belangrijker. De distributeur wordt bijvoorbeeld steeds meer financiële dienstverlener en onmisbare schakel bij de marketing. Dat zijn wel twee belangrijke terreinen die specifieke kennis vergt die standaard buiten de scope van een partner ligt. Wat Chorus ook aanstipt is dat er veel IT-partners, en dan helemaal de echte kleine, zijn die echt geen kaas gegeten hebben van security maar dat wel heel graag willen leveren. Hij ziet daardoor de vraag naar managed dienstverlening, zoals incident response toenemen. Distributeurs zouden volgens hem op die vraag kunnen inspelen, bijvoorbeeld door het opzetten van een SOC-omgeving om die kleine partners te kunnen ondersteunen. Wat hij oppert roept de nodige reacties op, want iedereen ziet dat spanning ontstaat als distributeurs bijvoorbeeld een SOC-dienst aan kleinere partners gaan leveren. Dat zal door de grotere partners die in een eigen SOC hebben geïnvesteerd worden opgevat als het in het zadel helpen van kleine partijen en ongelijke concurrentie. Hiermee wordt duidelijk dat als distributeurs van rol veranderen dit ook impact heeft op het partnerlandschap. IoT Na de lunch werd het rondetafelgesprk hervat en het eerste onderwerp daar was IoT: wat merken de vendoren hiervan? Het antwoord op die vraag laat zich raden,. Men merkt dat er steeds meer devices komen die connected zijn en dat daarmee ook het attack-vectoroppervlak snel toeneemt. Streefland: Bedrijven hebben geen idee wat er allemaal gekoppeld wordt en wie er met wat communiceert als we het over IoT-devices hebben. IoT is een enorme business opportunity voor Palo Alto Networks. Bij Fortinet zien ze ook de businesskansen die IoT met zich meebrengt. Het kanaal speelt er volgens Tiebosch nog te weinig op in. Technisch gezien zijn er oplossingen voor IoT. De kennis die bij de partners zit is vooral gebaseerd op het beveiligen van traditionele netwerken. IoT vergt nieuwe kennis en die is er nog onvoldoende. Daarom is het beveiligen ervan nu nog een ondergeschoven kindje. Streefland haakt in op die laatste zin: Het gaat ook hier weer over kennis. Ik vind dat wij als fabrikanten wat meer moeten doen om die slimme devices die geen uitknop hebben te beveiligen. Door de opmerking van Streefland komt de vraag naar boven wie verantwoordelijk moet zijn voor een veilig IoT. Schep zegt het een lastige vraag te vinden. We hebben het over fabrikanten die we niet kunnen dwingen goede software te gebruiken en kopers die niet begrijpen dat het eventueel mogelijk is username en wachtwoord te wijzigen. De enige waarvan je die kennis mag verwachten zijn de verkopers en de partners. In een aantal gevallen zijn daar ook de serviceproviders aan zet. Maar hoe dat in de praktijk kan werken is mij nog niet duidelijk. Tiebosch heeft een helder antwoord: Je moet er gewoon vanuit gaan dat IoT-devices niet veilig zijn want daar zijn ze niet voor gemaakt. Dus wij als securityvendoren moeten daar wat aan doen. > Summit Firewall.indd :18

5 Security Summit Firewall 2018 in de regel niet duidelijk wie waarvoor verantwoordelijk is. Daar ligt een schone kans voor de vendors, distributeurs en vooral partners om de markt te informeren en te ondersteunen. Interessant detail tijdens de discussie is de opmerking van Schep dat IoT A10 Networks heel veel business gaat leveren. Die devices zijn allemaal IPv4, dus daar gaan problemen komen om die met IPv6-netwerken te laten praten. Die NAT-appliances leveren wij en IoT wordt ook de driver voor 5G. Daar hebben wij ook de nodige ijzers voor in het vuur liggen. Aandacht en awareness Omdat er met IoT nog al wat fout gaat, haalt het vaak de pers. Heeft die aandacht, net als berichten over hacks, spionage en dergelijke eigenlijk impact. Leidt het tot meer vragen en omzet? Hoefsloot is de eerste die hier op reageert: Ik mis iets bij die vraag. Hackers zijn maar deel van het risico. Voor bedrijven is de insider, de medewerker die hackt of domme dingen doet, de grootste bedreiging. Of het nu gaat om phishing, het verlies van unencrypted data of devices, daar zit een heel groot probleem en vanwege de AVG verdient dat meer aandacht. Het is alleen iets waar we in gesprekken met bijvoorbeeld de distributeurs weinig vorderingen maken. Die praten er alleen over als het hen zelf is overkomen. Ik merk ook weinig dat partners bij hun klanten de kwetsbare medewerkers pro-actief benoemen. Wat mij betreft blijft er omzet liggen omdat het belangrijkste risico onderbelicht blijft. Tiebosch is altijd blij met aandacht voor incidenten. Hoe meer, des te beter, dat leidt tot meer awareness en dat is goed. Hij ziet wel een probleem met het op de agenda houden van de onderwerpen bij zowel de distributeurs, partners als eindklanten. En een van de redenen daarvoor is toch weer de kennis. Chorus raadt daarom distributeurs aan focus aan te brengen op een topic binnen het brede securityveld en dat echt langere tijd vast te houden. Wat ik zie is dat ze van alles aan de man willen brengen, wat eigenlijk met hagel schieten is. Ja, natuurlijk willen ze veel omzet, maar die aanpak is niet effectief. Voor de volgende keer Traditiegetrouw wordt aan het eind van de rond tafel gevraagd welk onderwerp is gemist of men graag op de agenda van de volgende bijeenkomst ziet staan. Van meerdere kanten is te horen dat cloudsecurity meer aandacht verdient. Voor eindgebruikers moet duidelijker worden dat data en applicaties in de cloud daar niet automatisch secure zijn. Dat zelfde geldt voor het werken met meerdere clouds. Sowieso, als het over cloud gaat is bij gebruikers Wat verder wordt genoemd is het veranderd perspectief. Vroeger werd ervan uitgegaan dat verkeer van buiten naar binnen als enige moest worden gecontroleerd. Tegenwoordig moet ook verkeer van binnen naar buiten denk aan het verspreiden van malware onder de loep worden genomen. Het gevaar van de insider en de trend naar User Behavior Analytics (UEBA) horen ook daarbij. In hoeverre de markt daar de noodzaak van inziet en of de partners daar de juiste boodschap hebben, wordt een thema voor een volgende summit. Daarmee te maken heeft ook de aandacht voor de drie verschillende soorten werkplekken: office, homeoffice en flexplekken onderweg. Alleen al daardoor is een nieuwe kijk op security nodig. De oplossingen zijn er, een bedrijf als Forcepoint heeft daar de marktbenadering volledig op ingericht. Of resellers over dit soort trends en noodzakelijke oplossingen genoeg het gesprek aangaan met de klanten in de woorden van Chorus het opvoeden van de klant zonder daarbij direct te vervallen in het dozen schuiven en welke steun daarvoor van de distributeur en vendor wordt verwacht, is eveneens een thema dat volgende keer op de agenda zal staan Summit Firewall.indd :18

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

The Future: what s in it for us!

The Future: what s in it for us! The Future: what s in it for us! Tim Rook Marketing Republic! 16 juni 2010 Persoonlijke introductie: Chief Inspiration Officer: Marketing Republic! Ruim 20 jaar ervaring in Channel Marketing & Communicatie:

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Partneren met een Cloud broker

Partneren met een Cloud broker Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Referentiecase. Five 4 U Cloud Social Intranet

Referentiecase. Five 4 U Cloud Social Intranet Referentiecase Five 4 U Cloud Social Intranet Om niet opnieuw het wiel uit te vinden, hebben we specifiek gekeken naar een standaard oplossing in Office 365. Er zijn maar weinig partijen die een standaard

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,

Nadere informatie

Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen

Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen SECURITY DOSSIER 2018 CHANNELCONNECT Security Summit Endpoint 2018 Edwin Feldmann Verslag van Security Summit Endpoint van ChannelConnect Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Welkom bij Interconnect. Maartje van Alem Marketing Manager

Welkom bij Interconnect. Maartje van Alem Marketing Manager Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische

Nadere informatie

RiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont

Nadere informatie

Onderzoek Cloud Distributie naar wensen business partners

Onderzoek Cloud Distributie naar wensen business partners Onderzoek Cloud Distributie naar wensen business partners KENNISDOCUMENT CLOUD DISTRIBUTIE Onderzoek Cloud Distributie naar wensen business partners Cloud Distributie stelt Business Partners in IT en Telecom

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Op zoek naar een eerlijke cloud

Op zoek naar een eerlijke cloud Op zoek naar een eerlijke cloud Zoveel aanbieders, zoveel keuze Zoveel ontwikkelingen, zoveel cloudproviders, zoveel keuze. Logisch dat je verdwaalt in een groot doolhof van aanbieders en prijzen. In de

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Microsoft CSP via TD Cloud

Microsoft CSP via TD Cloud Microsoft CSP via TD Cloud Bundel uw cloudoplossingen! microsoft@techdata.nl / +31 (0)88 1334 240. 1 Waarom naar de Cloud? Waar uw personeel tien jaar geleden nog van 9 tot 5 op uw kantoor werkte, klinkt

Nadere informatie

Integrale productontwikkeling

Integrale productontwikkeling Integrale productontwikkeling uitdagingen in techniek en markt Pepijn Herman, Brabantse Ontwikkelings Maatschappij 4 e industriële revolutie Complexiteit van connected producten Toegevoegde waarde Complexiteit

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Business Event AGENDA. 13 November 2014. Arrow ECS Houten

Business Event AGENDA. 13 November 2014. Arrow ECS Houten 13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco Exact en partneroplossingen uit de Parentix Cloud powered by Cisco Harald de Wilde Strategic Channel Development Cisco Alex Struik Partner Accountmanager Parentix Cloud introductie Cisco Parentix Cloud

Nadere informatie

van Nederlandse CIO s ziet steeds meer onzekerheid

van Nederlandse CIO s ziet steeds meer onzekerheid 62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen

Nadere informatie

Drie sleutelvragen over de Cloud Services Broker

Drie sleutelvragen over de Cloud Services Broker januari 2018 Drie sleutelvragen over de Cloud Services Broker Drie sleutelvragen over de Cloud Services Broker 1 Drie sleutelvragen over de Cloud Services Broker Tot voor kort was cloud computing vooral

Nadere informatie

BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET

BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET Het Zeeuws Museum in de Abdij in het centrum van Middelburg vertelt het verhaal van Zeeland. De collectie

Nadere informatie

Acronis lanceert Backup 12

Acronis lanceert Backup 12 ---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,

Nadere informatie

PON driedaagse training 24 september 2018

PON driedaagse training 24 september 2018 PON driedaagse training 24 september 2018 Blok 5 Security Bastiaan Bakker Motiv 06-22421483 Bastiaan.bakker@motiv.nl 24 september 08.30 uur Ontvangst / koffie 09.00 uur Module 3: Prijsmechanisme 10.30

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

As a Service als innovatie enabler. Axians NL Arnoud Bakker & Troy de Backer Connect & Secure 2019

As a Service als innovatie enabler. Axians NL Arnoud Bakker & Troy de Backer Connect & Secure 2019 As a Service als innovatie enabler Axians NL Arnoud Bakker & Troy de Backer Connect & Secure 2019 CONNECT & SECURE 2019 Arnoud Bakker Solution Architect Connectivity Troy de Backer Innovation Lead Contactgegevens

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Hoe belangrijk is het verschil tussen public en private cloud in de praktijk?

Hoe belangrijk is het verschil tussen public en private cloud in de praktijk? 1 Hoe belangrijk is het verschil tussen public en private cloud in de praktijk? De verschillende soorten cloud INHOUD Inleiding Public cloud Private cloud Community cloud Hybrid cloud In de praktijk Conclussie

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Application Hosting : Intelligent Hosting

Application Hosting : Intelligent Hosting Application Hosting : Intelligent Hosting Januari 2012 [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

AVG/GDPR-ready werkplek voor Praktijk Managers

AVG/GDPR-ready werkplek voor Praktijk Managers AVG/GDPR-ready werkplek voor Praktijk Managers OVER SYNLOGIC Achtergrond Gevestigd in Zwolle 15 mensen Opgericht in 2007 Microsoft Gold Partner (Cloud) Klanten in alle segmenten Werkgebied Microsoft cloud

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Factsheet BEHEER CONSULTANCY Managed Services

Factsheet BEHEER CONSULTANCY Managed Services Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete

Nadere informatie

Leergang Leiderschap voor Professionals

Leergang Leiderschap voor Professionals Leergang Leiderschap voor Professionals Zonder ontwikkeling geen toekomst! Leergang Leiderschap voor Professionals Tijden veranderen. Markten veranderen, organisaties en bedrijven veranderen en ook de

Nadere informatie

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten.

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. CASE STUDY FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder

Nadere informatie

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet De kracht van eenvoud en efficiëntie Hoe Software Defined Storage uw resources effectief inzet Inhoud Zet u uw huidige storage resources wel optimaal in? 03 Beter management van storage en data 04 Data

Nadere informatie

SIMPLYSO MAKES USERS LOVE OFFICE 365

SIMPLYSO MAKES USERS LOVE OFFICE 365 SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,

Nadere informatie

De impact van Cybercrime & GDPR

De impact van Cybercrime & GDPR De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland

Nadere informatie

Unica ICT Solutions voelt als mijn collega, niet als extern bureau. Vitesse Managed Security

Unica ICT Solutions voelt als mijn collega, niet als extern bureau. Vitesse Managed Security Unica ICT Solutions voelt als mijn collega, niet als extern bureau Vitesse Managed Security Al meer dan 125 jaar heeft Vitesse iedere dag de ambitie succesvol te zijn. Zowel op het veld als binnen de organisatie

Nadere informatie

Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community

Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community Opkomst van Social Media verandert klant contact Trend Beschrijving Consequenties Gebruik Social Media Ruim 70% van de

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Nederlandse werkgevers en duurzame inzetbaarheid

Nederlandse werkgevers en duurzame inzetbaarheid 1 Nederlandse werkgevers en duurzame inzetbaarheid Inleiding Het streven naar gezonde werknemers die zo weinig mogelijk ziek zijn is een streven van iedere werkgever. Het werken aan duurzame inzetbaarheid

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Digitale transformatie van zorgcommunicatie

Digitale transformatie van zorgcommunicatie Digitale transformatie van zorgcommunicatie trendrapport 2016 Digitale transformatie en marktwerking ontwrichten zorgcommunicatie De zorg was decennialang een behouden markt, met professionals die kwaliteit

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

Partnerlunch. Hét centrale security platform

Partnerlunch. Hét centrale security platform Partnerlunch Welkom! Wat gaan we vandaag doen? Introductie aanwezigen Terugblik op 2016 Vooruitblik 2017 Technologie Toelichting partnerprogramma Lunch 2 Introductie aanwezigen Lijstje invoegen wanneer

Nadere informatie

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het

Nadere informatie

FORCEPOINT Inventarisatie, de eerste stap naar Algemene Verordening Gegevensbescherming (AVG) Compliance

FORCEPOINT Inventarisatie, de eerste stap naar Algemene Verordening Gegevensbescherming (AVG) Compliance Datasheet FORCEPOINT Inventarisatie, de eerste stap naar Algemene Verordening Gegevensbescherming (AVG) Compliance De eerste stap op weg naar AVG-compliance is het beantwoorden van de vraag: Waar heb ik

Nadere informatie

Hoe zeggen wat men niet wil horen

Hoe zeggen wat men niet wil horen Hoe zeggen wat men niet wil horen Developer training Drupal 16-03-2011 06-06-2011 Joris Henk Snoek van Cann Henk van Cann Managers willen kunnen praten met de IT-ers/Drupalistas. Hen begrijpen en ook horen

Nadere informatie

EEN VEILIGE EN MODERNE WERKPLEK VOOR DOCENTEN EN LEERLINGEN BIJ SVOAZ. Johan van Wijk Remko den Besten

EEN VEILIGE EN MODERNE WERKPLEK VOOR DOCENTEN EN LEERLINGEN BIJ SVOAZ. Johan van Wijk Remko den Besten EEN VEILIGE EN MODERNE WERKPLEK VOOR DOCENTEN EN LEERLINGEN BIJ SVOAZ Johan van Wijk Remko den Besten BREINWAVE Breinwave helpt bij het slim inzetten van (Microsoft) technologie in de context van onderwijsinstellingen

Nadere informatie

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie

Smart Datacenter Services

Smart Datacenter Services Smart Datacenter Services Naast het borgen van de continuïteit wijst onafhankelijk onderzoek uit dat de drie belangrijkste zaken zijn om het onderhoud en beheer van een datacenter uit te besteden zijn:

Nadere informatie

Privacy een ICT-ding? Juist niet!

Privacy een ICT-ding? Juist niet! Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

De online bedrijfsanalysetool PARTNERPROGRAMMA

De online bedrijfsanalysetool PARTNERPROGRAMMA De online bedrijfsanalysetool PARTNERPROGRAMMA MKB ondernemer wil duiding cijfers & strategisch advies van zijn accountant Uitkomst wetenschappelijk onderzoek onder ondernemers Klantonderzoek SRA en Universiteit

Nadere informatie

10 trends in Performance testen of: wat hebben we écht te bieden?

10 trends in Performance testen of: wat hebben we écht te bieden? 10 trends in Performance testen of: wat hebben we écht te bieden? Martijn Ruff 30 mei 2012 Agenda Even voorstellen... Introductie 10 Trends Conclusies KETENBEWAKING TM 2 Even voorstellen... KETENBEWAKING

Nadere informatie

WHITEPAPER MEER CONVERSIE EN OMZET DOOR DATADRIVEN SALES

WHITEPAPER MEER CONVERSIE EN OMZET DOOR DATADRIVEN SALES WHITEPAPER MEER CONVERSIE EN OMZET DOOR DATADRIVEN SALES Inleiding Digitalisering biedt kansen en uitdagingen voor sales. Waar verkopers vroeger nog koud acquireerden, maakt men nu steeds meer gebruik

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

Cloud Computing. Broodje IT: Cloud Computing. Agenda:

Cloud Computing. Broodje IT: Cloud Computing. Agenda: Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden

Nadere informatie

Modern platform voor het ICT- en Telecomkanaal

Modern platform voor het ICT- en Telecomkanaal Modern platform voor het ICT- en Telecomkanaal Het online platform is altijd en overal te raadplegen! Bekijk interessante voorstellen via het Marktforum! Het vakblad brengt onmisbare artikelen en interviews!

Nadere informatie