Printerbeveiliging: De nieuwe ITrichtlijn. Onderzoek toont aan dat de 'bescheiden' printer een blinde vlek voor de beveiliging blijft

Maat: px
Weergave met pagina beginnen:

Download "Printerbeveiliging: De nieuwe ITrichtlijn. Onderzoek toont aan dat de 'bescheiden' printer een blinde vlek voor de beveiliging blijft"

Transcriptie

1 Printerbeveiliging: De nieuwe ITrichtlijn Onderzoek toont aan dat de 'bescheiden' printer een blinde vlek voor de beveiliging blijft

2 Inhoud Inleiding... 3 De risico's voor het bedrijf... 4 Een perceptieprobleem... 5 Huidige werkwijzen...7 Op weg naar uitgebreide printerbeveiliging...11 Over het onderzoek...12

3 Inleiding Zelfs als IT-beveiligingsrisico's toenemen, houden pogingen om hardware te beveiligen dit vaak niet bij. Misschien is dat nergens duidelijker dan bij printers. Hoewel IT-professionals zich steeds meer bewust zijn van de gevaren die onbeschermde printers voor het netwerk vormen, blijven printers zich verstoppen in de blinde vlek voor beveiliging, waarbij de meerderheid hiervan onvoldoende beveiligd is. Kwetsbaarheden worden blootgelegd in allerlei apparaten die met een netwerk zijn verbonden, inclusief de bescheiden netwerkprinter, zegt Ben Vivoda, directeur printsystemen voor HP South Pacific. Doorgaans zien we dat de printer over het hoofd wordt gezien en kwetsbaar blijft. Bedrijven kunnen het zich niet langer veroorloven om printers over het hoofd te zien als het gaat om hun algemene IT-cyberbeveiligingsstrategie. 1 Volgens een recent onderzoek van Spiceworks zijn printers zelfs de oorzaak van steeds meer beveiligingsrisico's. Tegenwoordig is het 68% waarschijnlijker dat een printer de bron is van een externe bedreiging of inbreuk dan in 2016; het is 118% waarschijnlijker dat deze de bron is van een interne bedreiging of inbreuk. Toch erkent slechts 30% van de IT-professionals dat printers een beveiligingsrisico vormen. Hoewel dit cijfer sinds 2016 ruwweg is verdubbeld, is het nog steeds te laag en geeft dit een gevaarlijke realiteit weer. Veel IT-professionals lijken een verouderd beeld te hebben van printerbeveiliging en blijven misschien hangen aan de oude perceptie dat printers binnen de perimeter van het netwerk veilig zijn. Zelfs voor die IT-professionals die het risico herkennen, heeft het beveiligen van de meeste eindgebruikersapparaten de hoogste prioriteit, waardoor printers wijd open blijven staan en netwerken kwetsbaar blijven. 2 Hoewel het begrijpelijk is dat printerbeveiliging in het verleden een achterstand heeft opgelopen ten opzichte van andere eindpunten, is het essentieel dat IT-organisaties de risico's gaan aanpakken die onbeveiligde printers vormen voor hun bredere IT-infrastructuur en algemene bedrijfsrisicobeheer. INLEIDING 3

4 Het risico voor het bedrijf Vormen printers echt een probleem? In één woord, ja. In een tijdperk waarin er elk uur nieuwe beveiligingsrisico's bijkomen, kan een printer een gemakkelijk doelwit worden. Moderne printers zijn in wezen geavanceerde, gespecialiseerde netwerkhosts, en als zodanig moeten ze dezelfde mate van aandacht voor beveiliging krijgen als traditionele computers, zegt Kevin Pickhardt in Entrepreneur. 2 Kantoorprinters zijn niet alleen potentiële bronnen voor gegevensverlies en vertrouwelijkheidsproblemen, maar ook aanvalsvectoren die hackers kunnen misbruiken. Voorbeeld: Vorig jaar gebruikte een hacker naar verluidt een geautomatiseerd script om toegang te krijgen tot openbaar toegankelijke printers, waaronder een groot aantal bonprinters, en instrueerde deze om een frauduleuze printtaak uit te voeren. 3 Analisten in de sector zijn het erover eens. Volgens IDC hebben de meeste printers onbeperkte toegang tot het interne bedrijfsnetwerk. Een hacker die een printer aanvalt, kan onbeperkte toegang hebben tot het netwerk, de toepassingen en de data-assets van een organisatie. 4 Hoe ziet een netwerkprinter die onvoldoende beveiligd is eruit? Deze is niet robuust en staat daarom wijd open voor een breed scala aan netwerkprotocollen. Dit vereist geen toegangscontrole (zelfs het instellen van een beheerderswachtwoord wordt vaak over het hoofd gezien). Hiermee kunnen gevoelige documenten zonder verificatie worden geprint, waar ze de hele dag in de uitvoerlade kunnen blijven liggen. Het verzendt onversleutelde gegevens via het netwerk. Het bevat verouderde firmware of wordt niet gecontroleerd op beveiligingsrisico's. Deze verschillende beveiligingsproblemen hebben gevolgen. Gartner voorspelt dat tegen 2020 meer dan de helft van de IoT-projecten (Internet of Things) gevoelige informatie zal blootleggen als gevolg van het niet benutten van hardwarebeveiligingsfuncties, wat vandaag minder dan 5% is. 4 HET RISICO VOOR HET BEDRIJF 4

5 Een perceptieprobleem Ondanks het onderzoek liggen IT-professionals echter nog steeds achter bij het erkennen van de risico's die printers met zich meebrengen. In Noord-Amerika erkent nog geen kwart van de IT-professionals (22%) printers als beveiligingsrisico, terwijl in heel Europa het Midden-Oosten en Afrika (EMEA) dat aantal met 35% nog maar net meer dan een derde bedraagt. Vermeende niveau van het beveiligingsrisico Printers 22% 30% 35% 33% Desktops/ laptops Mobiele apparaten 71% 71% 75% 68% 67% 68% 69% 64% Totaal Noord-Amerika EMEA APAC Daarentegen beoordeelden IT-professionals de dreiging van desktops en laptops op 71% en schatten zij de dreiging van mobiele apparaten in op 67%. EEN PERCEPTIEPROBLEEM 5

6 Het onderzoek van Spiceworks laat verder zien dat de IT-professionals die wel preventieve maatregelen nemen, voor een zeer versplinterde aanpak hebben gekozen. En dat is geen wonder, gezien de vele beveiligingsvereisten. Geen enkele oplossing is voldoende; een firewall alleen is bijvoorbeeld niet genoeg. Zoals met elk netwerkapparaat, moet de printerbeveiliging vanuit meerdere invalshoeken worden aangepakt. En zoals met elke beveiligingsstrategie worden de meest effectieve oplossingen geïntegreerd, geautomatiseerd en gemakkelijk te gebruiken en te beheren. Wat de uitdaging moeilijker maakt, is het feit dat elk merk printer zijn eigen software en besturingssystemen heeft. En zoals met elke beveiligingsstrategie worden de meest effectieve oplossingen geïntegreerd, geautomatiseerd en gemakkelijk te gebruiken en te beheren. EEN PERCEPTIEPROBLEEM 6

7 Huidige werkwijzen IT-professionals benaderen printerbeveiliging op verschillende manieren en creëren een eigen mix van beveiligingspraktijken en -functies op basis van de tools die ze voorhanden hebben en hun begrip van die tools. In grote lijnen vallen de huidige benaderingen van printerbeveiliging echter uiteen in zes categorieën. Het percentage respondenten dat momenteel de volgende beveiligingsprocedures voor printers heeft 42% Documentbeveiliging 31% Apparaatbeveiliging 40% Netwerkbeveiliging 30% Beveiligingsbewaking 39% Toegangsbeheer 28% Databescherming Uit het onderzoek bleek dat IT-professionals binnen deze categorieën een aantal fundamentele beveiligingsstappen nemen, maar helaas in een zeer laag tempo. 25% 25% 25% 24% 21% Niet-gebruikte open poorten sluiten De functie 'Verzonden vanuit' inschakelen Printerreparatie beveiligen Pull-printing implementeren (voor meer privacy) Harde schijven van printers regelmatig wissen

8 Een nog kleiner aantal IT-professionals laat taken op basis van een planning verlopen of verwijderen, vereist beheerderstoegang voor configuratiewijzigingen of automatiseert certificaatbeheer. IT-professionals voeren wel vaker bewaking van printerbeveiliging uit dan andere activiteiten, maar het tempo ligt nog steeds laag en slechts 39% van IT-professionals zegt dat ze regelmatig printerlogboeken doornemen. En in Noord-Amerika is dat slechts 31%. Wat betreft het aansluiten van printers op SIEM-tools, rapporteert slechts 13% dat ze dat hebben gedaan. Het niet controleren van printerlogboeken en het niet integreren van printers met SIEM laat IT-professionals in het duister tasten, waarbij ze zich niet bewust zijn van cybercriminelen die mogelijk ongecontroleerde infrastructuur gebruiken om zich in een netwerk te verbergen en gegevens onttrekken. Printerbewaking 39% 31% 43% 43% Raadplegen van beveiligingslogboeken 13% 9% 13% Verbinding maken met SIEM-tool 17% Totaal Noord-Amerika EMEA APAC HUIDIGE WERKWIJZEN 8

9 Het onderzoek onthult andere geografische verschillen in specifieke gebieden van printerbeveiliging, waar Noord-Amerika opnieuw achterblijft. Dit geldt met name voor toegangscontrole en versleuteling. IT-professionals in APAC hebben veel eerder de neiging dan die in Noord-Amerika om gegevens tijdens de overdracht te versleutelen, verificatie op het apparaat te vereisen en toegangsbeheer te implementeren op basis van de rol van de gebruiker. Geïmplementeerde printerbeveiligingsmethoden Gebruikersverificatie 42% 54% 59% 61% Versleuteling van gegevens tijdens verzending 34% 42% 44% 49% Versleuteling van gegevens tijdens verzending 27% 40% 46% 46% Totaal Noord-Amerika EMEA APAC HUIDIGE WERKWIJZEN 9

10 Tot slot, wanneer het gaat om het voldoen aan de voorschriften inzake gegevensprivacy, vertrouwen IT-professionals opnieuw op meerdere benaderingen, waarbij een aantal printercontroles in de algemene IT-compliancestrategie wordt ondergebracht. In het onderzoek van Spiceworks zijn IT-professionals gevraagd welke nalevingscontroles zij hebben geïmplementeerd op basis van CIS Controls V7 van het Center for Internet Security. 5 In gebruik zijnde nalevingscontroles Hardware-/software-updates Fysieke beveiliging Bescherming tegen indringing Auditanalyse en -rapportage Kwetsbaarheidsevaluaties Systeemintegriteitscontroles Documentbeveiligingsprocessen Tegenmaatregelen voor schadelijke aanvallen Uit deze gegevens blijkt dat IT-professionals vaak de meest elementaire voorzorgsmaatregelen voor printerbeveiliging over het hoofd zien, zoals het bijwerken van firmware, waarbij slechts een derde dat een routineonderdeel van zijn nalevingsactiviteiten maakt. Onderzoek in de sector komt hiermee overeen. Volgens het IDC worden printers doorgaans niet geüpgraded met de nieuwste firmware omdat organisaties het risico zo vaak onderschatten.4 Bovendien hebben ze misschien niet de tijd die nodig is om nieuwe firmware voor printers in de vloot te beoordelen, te testen en te accepteren. HUIDIGE WERKWIJZEN 10

11 Op weg naar uitgebreide printerbeveiliging Van de 84% IT-professionals die melden dat ze een beveiligingsbeleid hebben, zegt slechts 64% dat printen in dat beleid is opgenomen. In Noord-Amerika zegt slechts 52% dat. Dit is een reden waarom het zo belangrijk is om te zoeken naar geïntegreerde en geautomatiseerde printerbeveiligingsfuncties en deze ook daadwerkelijk te implementeren. Printers met ingebouwde beveiligingsfuncties helpen uw risico te minimaliseren en het maximale uit uw IT-uitgaven te halen. IDC-analisten hebben ook vastgesteld dat het volgende waar is: Printers zijn veel moeilijker robuust te maken als ze eenmaal zijn verzonden, wat het belang onderstreept van het selecteren van printers die al met voldoende fundamentele en geavanceerde beveiligingsfuncties zijn uitgerust. 4 Gartner zegt: Om de opkomende dynamiek van de printermarkt te benutten, moeten strategische planners van technologie een uitgebreid portfolio aan printerbeveiligingsoplossingen ontwikkelen door lagen te gebruiken die de beste werkwijzen in de beveiligingssector overstijgen. Integreer die oplossingen met het bredere ecosysteem van beveiligingsoplossingen." 6 Managed Print Services-providers breiden hun services uit om IT-afdelingen te ondersteunen waarvan de medewerkers niet over de kennis beschikken om de beveiliging van printers aan te pakken. Fabrikanten bieden tal van beschermingsdiensten op apparaat- en gegevensniveau. Vele daarvan zijn ontworpen om te worden geïntegreerd met bestaande systemen voor documentbeheer en enterprise content management (ECM) om meer bescherming te bieden en de voorschriften na te leven, aldus het IDC. 7 IT-professionals hebben het geluk dat geavanceerde printers tegenwoordig tientallen ingebouwde beveiligingsfuncties voor uw printbeveiligingsportfolio bieden, waaronder detectie van bedreigingen, beveiliging, meldingen en zelfherstel, waardoor het gemakkelijker dan ooit is om een van de meest kwetsbare eindpunten in uw netwerk robuust te maken; de bescheiden printer. Hoog tijd voor een sterkere beveiliging. Meer informatie OP WEG NAAR UITGEBREIDE PRINTERBEVEILIGING 11

12 Over het onderzoek HP gaf Spiceworks in mei 2018 opdracht een onderzoek uit te voeren. Dit onderzoek richtte zich op IT-besluitvormers, waaronder IT-directeuren, IT-managers en andere IT-medewerkers, om de huidige werkwijzen in printerbeveiliging te begrijpen en risicogebieden te identificeren. De resultaten van het onderzoek bestonden uit antwoorden van ongeveer 500 deelnemers in Noord-Amerika, EMEA en APAC die werken bij organisaties met 250 of meer werknemers. Bronnen 1 McLean, Asha, Unsecured printers a security weak point for many organisations: HP, ZDNet, 18 april Pickhardt, Kevin, Why Your Innocent Office Printer May Be a Target For Hackers, Entrepreneur, 31 januari Peyser, Eve, Hacker Claims He Hacked 150,000 Printers to Raise Awareness About Hacking, Gizmodo, 6 februari Brown, Duncan, et al., IDC Government Procurement Device Security Index 2018, IDC, mei CIS Controls, Center for Internet Security, maart Von Manowski, Kristin Merry en Deborah Kish, Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities, Gartner, 31 oktober Palmer, Robert and Allison Correia, IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment, IDC, 2017.

UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN

UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN WHITEPAPER UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN IT-teams richten zich vooral op andere endpoints en zien de beveiliging van bedrijfsprinters over het hoofd

Nadere informatie

Hackers zoals The Wolf zijn op zoek naar hun volgende maaltijd.

Hackers zoals The Wolf zijn op zoek naar hun volgende maaltijd. Hackers zoals The Wolf zijn op zoek naar hun volgende maaltijd. STAAT U OP HET MENU? Hackers weten dat een printer zonder volledige beveiliging hun maaltijd in uw netwerk en gegevens kan zijn. Doe deze

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Bescherm uw netwerk met de veiligste grootformaatprinters ter wereld 1

Bescherm uw netwerk met de veiligste grootformaatprinters ter wereld 1 Bescherm uw netwerk met de veiligste grootformaatprinters ter wereld 1 Firewalls alleen zijn niet bestand tegen aanvallen van geavanceerde hackers. Elk endpoint in de infrastructuur moet met meerdere beschermingslagen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

HP: PRINTERS BESCHERMEN MET BEVEILIGING VAN ENTERPRISEKLASSE

HP: PRINTERS BESCHERMEN MET BEVEILIGING VAN ENTERPRISEKLASSE HP: PRINTERS BESCHERMEN MET BEVEILIGING VAN ENTERPRISEKLASSE MANAGEMENTOVERZICHT In de moderne wereld van het Internet of Things (IoT) is beveiliging niet slechts belangrijk, het is een absolute noodzaak.

Nadere informatie

IT-prognose: Hoe realiseert u veilige mobiliteit en een hogere productiviteit voor uw team

IT-prognose: Hoe realiseert u veilige mobiliteit en een hogere productiviteit voor uw team IT-prognose: Hoe realiseert u veilige mobiliteit en een hogere productiviteit voor uw team 1 Beheer de beveiliging in de veranderende werkomgeving en stel uw teams in staat om vrijwel altijd en overal

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Client Management Solutions en Mobile Printing Solutions

Client Management Solutions en Mobile Printing Solutions Client Management Solutions en Mobile Printing Solutions Artikelnummer van document: 410173-331 Januari 2006 Inhoudsopgave 1 Client Management Solutions voor clientbeheer Configuratie en implementatie....................

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie

The digital transformation executive study

The digital transformation executive study The digital transformation executive study De noodzaak van transformatie voor kleine en middelgrote producerende bedrijven Technologie verandert de manier waarop kleine en middelgrote bedrijven zakendoen.

Nadere informatie

I D C M A R K E T S P O T L I G H T

I D C M A R K E T S P O T L I G H T I D C M A R K E T S P O T L I G H T B e ve i l i g i n g va n het ecosys t e e m vo o r a f d r u k k e n : een essentieel onderdeel va n IT- b e ve i l i g i ng vo o r b e d r i j ve n Juni 2015 Bewerking

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming Hoe EMM u helpt bij de naleving van de algemene verordening Redelijke, verstandige beveiligingsstandaarden worden in tal van regio's overal ter wereld omgezet in wetgeving. De algemene is sinds april 2016

Nadere informatie

M A R K T S P O T L I G H T. GD P R een b lin d e vlek: w aar o m pr i nt e r s vaak n i e t a a n d e re g e l g e vi n g vo l doe n

M A R K T S P O T L I G H T. GD P R een b lin d e vlek: w aar o m pr i nt e r s vaak n i e t a a n d e re g e l g e vi n g vo l doe n I D C M A R K T S P O T L I G H T GD P R een b lin d e vlek: w aar o m pr i nt e r s vaak n i e t a a n d e re g e l g e vi n g vo l doe n Juli 2017 Door Duncan Brown Gesponsord door HP In deze IDC marktspotlight

Nadere informatie

Hoe houdt u uw data GDPR-proof?

Hoe houdt u uw data GDPR-proof? Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,

Nadere informatie

Dat is geen service catalogus! - Deel 1. Stuart Rance DAT IS GEEN SERVICE CATALOGUS. Deel 1

Dat is geen service catalogus! - Deel 1. Stuart Rance DAT IS GEEN SERVICE CATALOGUS. Deel 1 Dat is geen service catalogus! - Deel 1 Stuart Rance DAT IS GEEN SERVICE CATALOGUS Deel 1 Ik heb veel IT organisaties zien proberen een service catalogus op te stellen, en veel van deze projecten slagen

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

HP pull-printoplossingen

HP pull-printoplossingen HP pull-printoplossingen Welke pull-printoplossing is het meest geschikt voor uw bedrijf? HP weet dat elk bedrijf uniek is. Daarom bieden wij verschillende pullprintoplossingen. Door enkele vragen te beantwoorden

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Client Management en Mobile Printing Solutions

Client Management en Mobile Printing Solutions Client Management en Mobile Printing Solutions Handleiding Copyright 2007 Hewlett-Packard Development Company, L.P. Windows is een in de Verenigde Staten geregistreerd handelsmerk van Microsoft Corporation.

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

IDC MarketScape: wereldwijde evaluatie beveiligingsoplossingen en -diensten van hardcopyfabrikanten voor 2017

IDC MarketScape: wereldwijde evaluatie beveiligingsoplossingen en -diensten van hardcopyfabrikanten voor 2017 IDC MarketScape IDC MarketScape: wereldwijde evaluatie beveiligingsoplossingen en -diensten van hardcopyfabrikanten voor 2017 Robert Palmer Allison Correia DIT EXTRACT UIT IDC MARKETSCAPE GAAT OVER: HP

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

8 aandachtspunten bij beveiliging voor gemeenten

8 aandachtspunten bij  beveiliging voor gemeenten 8 aandachtspunten bij e-mailbeveiliging voor gemeenten Bijna geen enkele gemeente voldoet aan de verplichte beveiligingsstandaarden voor e-mail. Dat blijkt uit een door Binnenlands Bestuur uitgevoerde

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Ingram Micro Flexible Services

Ingram Micro Flexible Services Ingram Micro Flexible Services De aanvragen die u vandaag als reseller krijgt, zijn anders dan die van enkele jaren geleden. Uw klanten zijn niet langer uitsluitend op zoek naar producten, maar hebben

Nadere informatie

Microsoft stop met de ondersteuning van Windows XP

Microsoft stop met de ondersteuning van Windows XP Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

thuisgebruik Voor bedrijven Ondersteuning Zoeken

thuisgebruik Voor bedrijven Ondersteuning Zoeken Voor thuisgebruik Voor bedrijven Ondersteuning Zoeken HP breidt DaaS-portfolio uit Nieuw Device-as-a-Service-aanbod biedt pro-actieve analyse en eenvoudiger beheer Highlights: - HP Service Experts verzorgen

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE

IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE 2019 WHITEPAPER INHOUDSOPGAVE Stap 1: Inzicht in veranderende databehoeftes 04 Stap 2: Controleren

Nadere informatie

Client Management en Universal Printing Solutions

Client Management en Universal Printing Solutions Client Management en Universal Printing Solutions Handleiding Copyright 2007 Hewlett-Packard Development Company, L.P. Windows is een in de Verenigde Staten geregistreerd handelsmerk van Microsoft Corporation.

Nadere informatie

o o o o E-mail Documenten beheer Kennis borging Vergaderen

o o o o E-mail Documenten beheer Kennis borging Vergaderen o o o o E-mail Documenten beheer Kennis borging Vergaderen Nieuwste versie van Office-desktoptoepassingen Licenties per gebruiker voor 5 computers incl Mac en mobiel Office-toepassingen naar een pc streamen

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

The HP Story Full Presentation Script Dutch

The HP Story Full Presentation Script Dutch The HP Story Full Presentation Script Dutch We doen zaken in een boeiende tijd. Een tijd die een compleet nieuwe aanpak vergt. Voortdurende verandering. Eindeloze informatiestromen. Verregaande samenwerking.

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Case: Back-ups maken van Office 365. Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data

Case: Back-ups maken van Office 365. Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data Case: Back-ups maken van Office 365 Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data 2 Inleiding Heeft u controle over uw Office 365-data? Heeft u toegang tot alle items

Nadere informatie

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Netwerkbeheer kan tegenwoordig uitlopen op een lastige tijdrovende klus.

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

12 voorspellingen met betrekking tot beveiliging in 2012

12 voorspellingen met betrekking tot beveiliging in 2012 12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit

Nadere informatie

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security is alles-in-een software die beveiliging

Nadere informatie

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang. IT-outsourcing SetServices organiseert het beheer van uw gehele IT-infrastructuur: van support op de werkplekken tot netwerkonderhoud en serverbeheer. Daarnaast bieden wij oplossingen op maat voor uiteenlopende

Nadere informatie

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)

Nadere informatie

MarkVision printerbeheersoftware

MarkVision printerbeheersoftware MarkVision printerbeheersoftware MarkVision for Windows 95/98/2000, Windows NT 4.0 en Macintosh worden bij de printer geleverd op de cd met stuurprogramma's, MarkVision en hulpprogramma's. 1 De grafische

Nadere informatie

TOEKOMSTIGE TECHNOLOGIEËN EN DE IMPACT OP MOBIEL PERSONEEL EN HUN APPARATUUR

TOEKOMSTIGE TECHNOLOGIEËN EN DE IMPACT OP MOBIEL PERSONEEL EN HUN APPARATUUR TOEKOMSTIGE TECHNOLOGIEËN EN DE IMPACT OP MOBIEL PERSONEEL EN HUN APPARATUUR VOORWOORD Ookal volgen bedrijven allerlei interessante toekomstige technologieën op de voet, toch blijkt uit dit onderzoek duidelijk

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU Technische informatie WatchGuard Technologies, Inc. Publicatiedatum: mei 2016 Introductie Met een steeds maar

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium is alles-in-een software die beveiliging biedt tegen dreigingen van internet. Hiermee bent u beveiligd,

Nadere informatie

Presentatie Asbuilt Construction Groupware @ Virtueel Bouwen

Presentatie Asbuilt Construction Groupware @ Virtueel Bouwen Presentatie Asbuilt Construction Groupware @ Virtueel Bouwen Dirk Cornette 1 3 mei 2007 Agenda 1. Voorstelling Fujitsu/AsBuilt 2. AsBuilt Groupware 3. Wanneer is een groupware succesvol? 4. Q&A 2 Mei 2007

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

PRIVACYVERKLARING IBN versie mei 2018

PRIVACYVERKLARING IBN versie mei 2018 PRIVACYVERKLARING IBN versie 1.0-25 mei 2018 1. IBN IBN Holding B.V. ( IBN ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijven zijn actief in de Europese Economische Ruimte

Nadere informatie

Customer Case CED. Feiten in het kort:

Customer Case CED. Feiten in het kort: Feiten in het kort: Bedrijf: European Claim Experts Branche: Verzekeringen Werknemers: 1.150 Activiteiten: Internationale Claims management en Expertise Oplossing: Opbouw Mendix-platform voor het flexibel

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS nl White Paper DICENTIS Conference System Inhoudsopgave nl 3 Inhoudsopgave 1 Samenvatting 4 2 De uitdaging: 5 3 De uitdaging beheersen: DICENTIS 6 4 Prestaties

Nadere informatie

Privacy Protocol. Naar aanleiding van. Algemene Verordening Gegevensbescherming. Ten behoeve van

Privacy Protocol. Naar aanleiding van. Algemene Verordening Gegevensbescherming. Ten behoeve van Privacy Protocol Naar aanleiding van Algemene Verordening Gegevensbescherming Ten behoeve van Van Hulst ongediertebestrijding KvK: 08149712 1. Protocol eigenaren Dit protocol heeft betrekking op van Hulst

Nadere informatie