Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen

Maat: px
Weergave met pagina beginnen:

Download "Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen"

Transcriptie

1 SECURITY DOSSIER 2018 CHANNELCONNECT Security Summit Endpoint 2018 Edwin Feldmann Verslag van Security Summit Endpoint van ChannelConnect Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen Endpoint security-fabrikanten hebben behoorlijk wat uitdagingen. Naast de vele malware-exemplaren en aanvallen die ze dagelijks ontdekken en tegenhouden, hebben de bedrijven ook te stellen met een tekort aan specialisten, een gebrek aan kennis bij klanten en partners en soms lastige relaties met overheden. Tijdens de Security Summit vertelden een aantal grote endpoint security-vendoren over hun ervaringen van de markt nu en de uitdagingen voor hun distributeurs en resellers. Deelnemers aan de endpoint Security Summit John Schaap Sales Manager Benelux FireEye Maurice Stolzenbach Country Manager Netherlands Gemalto Eddy Willems Security Evangelist G DATA Software België Harco Enting General Manager Kaspersky Lab Benelux Erik Farine Regional Director Benelux Sophos Gerard Sloots Enterprise Sales Manager Benelux Bitdefender Door omstandigheden moesten Dave Maasland van ESET en Erik Preisser van Avast op het laatste moment hun deelname aan het rondetafelgesprek afzeggen. De redactie van het Security Dossier heeft ze in kennis gesteld van de besproken onderwerpen en de heren in de gelegenheid gesteld voor dit artikel alsnog een bijdrage te leveren. Deze zijn in twee kaderteksten opgenomen (pagina 13). Ondanks alle uitdagingen zijn er ook positieve berichten over endpoint security. De markt is aan het groeien en veel bedrijven zeggen dit jaar meer in IT-security te investeren dan vorig jaar. Dat beeld wordt wel herkend door de deelnemers aan de summit. Er is geen enkel bedrijf meer zonder endpoint security, vertelt Gerard Sloots, Enterprise Sales Manager Benelux bij Bitdefender. Er zijn echter ook kanttekeningen bij die groei te plaatsen. Erik Farine, Regional Director Benelux bij Sophos, heeft zelf ook onderzoek gedaan naar wat mkb-bedrijven uitgeven aan security. Gemiddeld wordt er iets meer dan drie procent van het budget van organisaties besteed aan IT-security. Naar verwachting loopt dat op tot ongeveer vijf procent. Die inhaalslag zie je vooral bij sectoren die achterlopen, zoals de gezondheidszorg, overheden en manufacturing. Bij Kaspersky Lab zien ze ook een sterke stijging in het gebruik van beveiliging voor industriële apparaten met een internetaansluiting. We zien de laatste zes maanden een enorme groei in het aantal endpoints, vooral dankzij de toename van de mobiele devices, aldus Farine. Daar ligt een enorme uitdaging want alles krijgt een ip-adres. Volgens Eddy Willems, Security Evangelist bij G DATA, verloopt de verkoop van security-producten al decennia lang met heel duidelijke pieken. Wij zien altijd pieken waarin de verkoop van securityproducten aantrekt. Dat gebeurt als er een uitbraak van een virus of ransomware is geweest. Investeren Organisaties blijken doorgaans niet zo gemakkelijk bereid te zijn om te investeren in cybersecurity. De kern van het probleem is onder meer dat beveiliging als een soort verzekeringspremie wordt gezien, stelt John Schaap, Sales Manager Benelux bij FireEye. Security heeft geen waarde voor de organisatie. Dat is een deel van het probleem. Pas op het moment dat ze gehackt zijn of er heel veel data is gestolen, gaat de kassa open. Wij zien dat bij FireEye heel vaak. Als er een incident is gebeurd, moeten er heel snel keuzes worden gemaakt en lijkt niets te gek, aldus Schaap. Maar voordat er een hack is geweest, valt er haast niet over te praten: dan kost het teveel en ze vinden het niet nodig en hebben er het geld niet voor over. En dat is vergelijkbaar met wat je met een verzekeringspremie ook hebt: je verzekert die zaken die je zelf niet kunt betalen. Organisaties onderschatten de schade die ze oplopen als ze slachtoffer worden van een beveiligingsincident totdat het ze een keer overkomt. En dat maakt het voor veel bedrijven moeilijk om in cybersecurity te investeren. Wat het overtuigen van bedrijven om IT-security te investeren ook moeilijker maakt, is de concurrentie van grote IT-reuzen zoals Microsoft en Apple. Zo heeft Windows 10 steeds meer Summit Endpoint.indd :53

2 SECURIT Y DOSSIER 2018 C H A NNE L C O NNE C T securitytools aan boord, zoals ATP (Advanced Threat Protection, red.) en Windows Defender. Volgens Maurice Stolzenbach, Countr y Manager Netherlands bij Gemalto, wordt Windows10 een soort commodity met een soort basisbeveiliging waar een deel van de klanten genoegen mee neemt. Dat maakt onze markt moeilijk, De markt voor IT-securityspecialisten is compleet uit balans maar als het gaat om data-protectie en encryptie hebben we moeite om dat aan eindklanten te verkopen, maar ook aan onze resellers. Blijkbaar is dat dan toch te moeilijk te complex of zoiets. Veel security-issues zijn niet tastbaar en dat is moeilijker te verkopen. Andere bedrijven aan tafel beamen de problemen die ze hebben om sommige producten bij de klant uit te leggen. Interne communicatie En daar blijft het niet bij. Niet alleen zijn bepaalde diensten of producten lastig te verkopen aan partners en eindklanten, ook interne IT-medewerkers hebben moeite om het management ervan te overtuigen dat bepaalde oplossingen nodig zijn. Als de directie roept dat er nooit wat gebeurt, wordt er ook niet geïnvesteerd, meent Stolzenbach. Binnen grote bedrijven praten de verschillende afdelingen niet met elkaar. Ze werken in afzonderlijke silo s. Dan denk je wel eens: hoe kan je tot een goede security-oplossing komen, hoe is het mogelijk dat hier nog geen problemen zijn geweest?, zegt Eddy Willems. Het MKB laat het aan de reseller over, maar die heeft vaak alleen basiskennis. Veel resellers kunnen het niet goed overbrengen naar de eindklant. Het is een taak van security-bedrijven om resellers te trainen zodat zij het verhaal goed naar de eindklant kunnen overbrengen. Harco Enting, General Manager Benelux bij Kaspersky Lab, heeft meer dan 200 actieve partners. Toch merken we dat er een beperkt aantal partners zijn die de kennis en mogelijkheden hebben om aanvullende diensten te verkopen. Dat is blijkbaar toch complexe materie. Resellers kiezen ervoor om dat te verkopen waar vraag naar is vanuit de markt. Ze kiezen voor de eenvoudige weg en verzuimen daardoor om verder te kijken. Markt nog niet klaar voor IoT Hoe dat komt, is eigenlijk ook wel bekend. Als een reseller bij een eindklant komt, wil hij praten over problemen die er nu zijn, en niet over zaken als IoT. Er is overal al IoT, maar het is nog niet als probleem erkend en dus is er geen budget voor, weet Gerard Sloots. De markt voor endpoint security voor IoT is er daarom nog niet, bevestigen enkele deelnemers aan de discussie. Bitdefender spreekt uit ervaring. Voor consumenten bieden zij de Bitdefender Box aan die in huizen alle connected apparaten moet beveiligen. > Summit Endpoint.indd :53

3 SE C U R I T Y D O S S I E R CHA NNELCO NNECT Security Summit Endpoint 2018 Gerard Sloots Ook enkele andere leveranciers hebben een dergelijk apparaat. Maar er is nog weinig vraag naar, aldus Sloots. De box is al enige tijd verkrijgbaar in de VS, Frankrijk en Duitsland, maar pas vanaf oktober dit jaar in de Benelux. Er zijn nog maar weinig partners in het kanaal echt actief bezig met de beveiliging van het Internet of Things, zo blijkt uit de praktijk. Het is bovendien nog maar de vraag wie binnen organisaties de verantwoordelijkheid over IoT krijgt, merkt John Schaap op. Dat zou de security officer kunnen zijn, maar het kan ook het facilitaire bedrijf, IT (algemeen) Harco Enting of security kunnen zijn. Een valkuil daarbij is dat IT-managers vaak heel andere belangen hebben dan de security officer. De IT-manager maakt zich vooral druk om operationele werkzaamheden (zoals servers, storage etc.) die gewoon geld opleveren. Ook Eddy Willems is van mening dat de markt nog niet klaar is voor IoT-security oplossingen. Het grootste probleem met IoT is dat er geen standaard is. Op elk apparaat staat weer een ander eigen besturingssysteem. Je kunt wel de omgeving van het apparaat gaan beveiligen, zoals Bitdefender doet, maar De gespreksleiders van het Security Summit, de ICT-journalisten Rashid Niamat (voorgrond) en Edwin Feldmann (achtergrond) Maurice Stolzenbach dat is een soort second best. Je zou elk apparaat moeten kunnen updaten en beveiligen. Het probleem zit namelijk in het apparaat zelf. Tot er een standaard is voor IoT, is de voorlopige oplossing dat beveiliging echt een onderdeel wordt van het ontwerp- en productieproces (security-by-design). AVG heeft weinig effect Toch roept dit ook vragen op over compliancy. In hoeverre zijn organisaties in staat om de regels -zoals de Algemene Verordening Gegevenscherming (AVG)- na te leven en te voorkomen dat er gevoelige gegevens uitlekken, als er allerlei onveilige apparaten aan het netwerk worden verbonden? Wij hadden eigenlijk verwacht dat er vanwege de AVG een grotere vraag naar security-producten zou zijn en ook dat de security-awareness maar veel groter zou zijn, zegt Maurice. Maar dat valt behoorlijk tegen. Ook de andere deelnemers herkennen zich in het beeld dat de AVG niet veel heeft veranderd bij het merendeel van de organisaties. John Schaap van FireEye vergelijkt de perikelen rond de AVG met het millenniumprobleem. Bij de millenniumbug verwachtten we ook dat de hele wereld zou instorten. Dat is niet gebeurd en het ging uiteindelijk vrij geruisloos voorbij. Zo is het ook met de AVG gegaan Summit Endpoint.indd :53

4 SECURITY DOSSIER 2018 CHANNELCONNECT Alex de Joode John Schaap Eddy Willems De AVG is wel een stok achter de deur voor sommige organisatie, vertelt Eddy Willems. Op de lange termijn zullen we er wel baat bij hebben, maar voorlopig merken we er nog niet veel van. Vooral grote bedrijven zijn ermee bezig, maar het MKB niet. Daarnaast heeft het kanaal er ook niet veel te zoeken want volgens Gerard Sloots van Bitdefender verdienen resellers niets verdienen aan de AVG. Toch heeft de AVG bij Kaspersky Lab geleid tot een stijging van het aantal awarenesstrainingen, zegt Harco Enting. Die trainingen geven onze partners aan de eindklanten. Daar hebben we sinds de AVG wel een stijging in gezien omdat klanten beseffen dat privacy en security hand in hand gaan. Te complex De behoefte aan informatie en training is niet verrassend omdat de Europese wetgeving te complex en te veelomvattend is, vinden de meesten aan tafel. Er is niet één bedrijf of één product dat een oplossing biedt voor alles rondom de AVG. Dan was het wel gemakkelijk geweest, zegt Erik Farine van Sophos. Nu is het zo dat de eindgebruiker de verschillende bouwstenen bij elkaar moet zoeken om de oplossing voor het hele bedrijf te vormen. De AVG is een heel moeilijk materie voor de eindgebruiker om aan te voldoen. De AVG is heel breed, erkent Maurice Stolzenbach. Maar het begint allemaal met een onderzoek wat voor data heb ik en waar staat het? En dan komen pas volgende vragen zoals wat kan ik eraan doen? Wij zitten aan de oplossingenkant, maar dan moet je als organisatie al weten of je gevoelige data hebt en waar die data dan precies is. Om je data te beveiligen volgens de AVG, wordt vaak encryptie genoemd. Ons management had verwacht dat we goed encryptie-oplossingen zouden kunnen verkopen, maar dan blijkt dat zelfs de wetgeving die encryptie voorschrijft, er niet toe leidt dat er meer encryptie-oplossingen worden verkocht, zegt Stolzenbach. Dat ligt aan een combinatie van factoren. We hebben heel veel respect voor ons partnernetwerk. Ze verkopen heel veel, maar als ze de keuze hebben tussen een authenticatieproject verkopen met eenvoudige tokens of encryptie, dan kiezen de meeste partners voor tokens. Encryptie is te ingewikkeld om te verkopen. Eigenlijk hebben we nog een grote virusuitbraak nodig voordat mensen echt massaal hun smartphone of computer gaan beveiligen, zegt Eddy Willems. Wij als industrie geven aan dat er bedreigingen zijn en dat het noodzakelijk is om goede beveiliging te installeren, maar blijkbaar slaat de vonk niet over op het grote publiek. Het tegendeel lijkt bijna het geval te zijn. Maurice Stolzenbach merkt wel eens dat klanten geërgerd zijn als ze op een kwetsbaarheid worden gewezen. Wij waarschuwen heel veel organisaties voor gelekte documenten en dergelijke, maar mensen lijken bijna geïrriteerd te worden door al die waarschuwingen. Ze reageren bijna geïrriteerd als je probeert te vertellen welke dreigingen er allemaal zijn. Kennis en specialisten Dat organisaties onvoldoende beveiligd zijn, komt voor een deel door een gebrek aan kennis. Daar hebben niet alleen eindklanten last van, maar ook de vendoren zelf. Wat we veel zien is dat er een schreeuwend tekort is aan specifieke security-specialisten. Er wordt aan omscholing gedaan om dat tekort te verminderen, maar desalniettemin gaat het zo snel dat het een druppel op een gloeiende plaat is, constateert John Schaap. Bovendien kapen bedrijven specialisten bij elkaar weg. Dat is op zich goed nieuws voor iedereen die carrière wil maken in de IT-beveiliging. Voor de industrie is het echter geen goed nieuws omdat er geen balans is. Een tekort aan specialisten is niet goed, een overschot ook niet. > Summit Endpoint.indd :53

5 SE C U R I T Y D O S S I E R CHA NNELCO NNECT Security Summit Endpoint 2018 Verantwoordelijkheid Bovendien is de verantwoordelijkheid voor IT-security bij grote ondernemingen vaak verspreid over meerdere afdelingen, weet Schaap. security zit bijvoorbeeld bij werkplekautomatisering. Netwerksecurity zit deels binnen de netwerkafdeling en een ander deel zit binnen het security-team. De meer specifieke security-aspecten liggen weer bij cybersecurity-specialisten. Er is geen eenduidige besluitvorming op het gebied van security binnen veel organisaties. Ze doen eigenlijk allemaal maar wat. Bij het (en investeringen) nodig zijn. En daar heb je last van bij de selectie van producten. Er worden heel vreemde keuzes gemaakt, alleen omdat de kennis ontbreekt, aldus Schaap. Dit speelt volgens hem bij zowel enterprise-klanten, maar met name ook bij het MKB. Bij het MKB wordt security gedaan door een generieke IT-medewerker en die doet dan maar wat. Dat wil niet zeggen dat dat de beste oplossing is die past bij de problematiek van dat bedrijf. De kern van dat probleem zit m in het feit dat er geen of onvoldoende specialisatie is. De AVG is veel te complex. Organisaties moeten zelf alle bouwsteentjes bij elkaar zoeken MKB is het kennisgebrek nog schijnender, aldus Schaap. Zelfs bij resellers zitten wel veel generieke IT-deskundigen, maar heel weinig specifieke cybersecuritydeskundigen. Er worden dus keuzes gemaakt vanuit een bepaalde discipline maar het ontbreekt aan overzicht en dat komt de security niet ten goede. Dat leidt ertoe dat bedrijven onvoldoende kunnen beoordelen welke maatregelen Overheden En niet alleen kennis is een uitdaging in de security-markt. Ook de banden die vendoren hebben met overheden staan zo nu en dan flink onder druk, zo is eerder dit jaar gebleken. De Nederlandse overheid nam, naar het voorbeeld van de VS en het Verenigd Koninkrijk, het besluit om te stoppen met het gebruik van beveiligingssoftware van Kaspersky Lab. Dit was vooral uit angst voor de mogelijkheid dat de Russische autoriteiten via de software zouden kunnen spioneren. Dat was wel even schrikken, geeft Harco Enting toe. En nog steeds is het een gevoelige zaak. Het is lastig om vanuit Kaspersky Lab uit te leggen waar je precies kritiek op hebt, zegt Enting. Dat ze de Nederlandse overheid willen beschermen, is natuurlijk alleen maar goed. Maar het onderzoek en de analyse op basis waarvan zij conclusies hebben getrokken, daar zet ik wel vraagtekens bij. Dat probeert Kaspersky Lab alsnog te achterhalen. Volgens Eddy Willems is de hele Kaspersky-affaire uiteraard erg vervelend voor Kaspersky Lab zelf, maar is het daarnaast ook negatief voor de hele industrie. Als je je vertrouwen in een vendor verliest, dan raakt het de hele sector en dat is geen goede zaak. De integriteit van de hele sector wordt hiermee aangetast. Ook John Schaap van FireEye heeft, als Amerikaans IT-beveiligingsbedrijf, al jaren moeite om consultancy-opdrachten bij de Nederlandse overheid binnen te halen vanwege de Amerikaanse achtergrond. Omdat wij Amerikaans zijn, zijn we ook direct verdacht. En bij Gemalto hebben ze eveneens ervaring met soortgelijke geruchten die de verkoop schaden, vertelt Maurice Stolzenbach. In de tijd dat Gemalto nog Safenet was, ging het verhaal rond dat wij in de HSM s (hardware security modules, red.) een backdoor hadden ingebouwd voor Amerikaanse opsporingsdiensten. Dat ging heel snel rond want iedereen was daar heel gevoelig voor. Vervolgens werd Safenet overgenomen door het Franse Gemalto en dus was het bedrijf weer Europees, en toen was dat idee heel snel verdwenen. Het heeft dus alles met perceptie te maken, stelt Stolzenbach. In die selectie van security-leveranciers door overheden schuilt wel een gevaar, waarschuwt Harco Enting tot slot. Als elk land zijn eigen security-vendor gaat voortrekken, krijg je een soort Balkanisatie. En dat levert alleen maar versnippering op in plaats van dat er meer wordt samengewerkt Summit Endpoint.indd :52

6 SECURITY DOSSIER 2018 CHANNELCONNECT ESET: specialistische partners hebben de toekomst Ook voor ESET is het aantrekken van talent een uitdaging. Dat is op zich geen verrassing. Verder worstelt Dave Maasland als CEO van ESET Nederland met de schaalbaarheid van trainingen. We zien dat onze partners graag gebruik maken van onze hulp- en trainingsmogelijkheden door onze lokale medewerkers. De vraag is hier echter groter dan het aanbod. Verder zien we de vraag naar specialistische dienstverlening toenemen. Hierbij hebben we veel talent nodig in de komende jaren, en op dit moment vist iedereen in dezelfde vijver. Het trainen en opleiden van partners is belangrijk om meerwaarde te creëren voor klanten, legt Maasland uit. Nu het dreigingslandschap gevarieerder wordt, komen er meer mogelijkheden in onze software om aanpassingen te maken. Partners met échte expertise op het gebied van onze oplossing en constante toegevoegde waarde verkopen per saldo ook meer. Dave Maasland Tot slot zegt Maasland duidelijk effect te zien van de AVG. De invoering heeft enorm geholpen om het principe van gelaagde beveiliging te introduceren. Wel zien we de afgelopen maanden dat de grootste run naar aanleiding van dit onderwerp voorbij is. Bedrijven die nu serieus in cybersecurity investeren doen dit vanuit een combinatie van factoren, stelt Maasland. Hier is de AVG zeker één van, maar met name ook business continuïteit en de kans op imagoschade is een reden voor bedrijven om meer te investeren in cybersecurity. Avast: Security-partners hebben mkb-klant nog veel uit te leggen Drie van de vijf mkb-bedrijven wordt op enig moment geconfronteerd met illegale online verkopen, diefstal van intellectual property, identiteitsen datadiefstal of ransomware. Dit betekent dat zowel vendoren als resellers en MSP s moeten meegroeien met hun kennis en met de ontwikkelingen. Ook moeten ze het security-productportfolio continu aanpassen om weerstand te blijven bieden, maar ook om hun bestaansrecht in de toekomst zeker te stellen, zegt Erik Preisser, VP Global Sales bij Avast. Dat is geen eenvoudige klus, zo blijkt. Wij zien dat veel mkb-eindklanten nog steeds in de waan leven dat een antiviruspakket op endpoints voldoende is. Het is de taak van vendoren en hun resellers/msp s om de mkb-eindklanten te informeren over nieuwe ontwikkelingen en welke invloed dat heeft op hun security-strategie in hun netwerkomgeving. Kennis en (door) ontwikkeling bij partners en MSP s moet dit gebrek aan kennis en specialisten bij de mkb er vullen. Door de toename in het gebruik van SaaS-diensten door het mkb, groeit het besef dat security niet meer een eenmalige investering in een on-premise antivirus-oplossing is. Het kan alleen effectief zijn in een continu proces tussen de reseller/msp, de eindklant en de oplossing van een vendor die flexibel inspeelt op de hybride IT-omgeving. Hoe vervelend en potentieel schadelijk ook, zien wij al die bedreigingen in de markt als een unieke kans om bij de eindklant een zeer sterke en blijvende positive te verwerven als een trusted security advisor. Avast heeft dit jaar wel veel praktische vragen gekregen uit het kanaal over de AVG, vertelt Preisser. Avast heeft hiervoor een speciale microsite ontwikkeld om partners en eindklanten te informeren en te begeleiden. De AVG heeft geen exponentiële groei veroorzaakt in de vraag bij MKB-klanten. Dit is een signaal dat er nog veel behoefte is aan informatievoorziening door vendoren en partners richting de mkb er. Erik Preisser Summit Endpoint.indd :52

Hoe houdt u uw data GDPR-proof?

Hoe houdt u uw data GDPR-proof? Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,

Nadere informatie

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,

Nadere informatie

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Noodzaak tot consolidatie rode draad tijdens Security Summit Firewall

Noodzaak tot consolidatie rode draad tijdens Security Summit Firewall SE C U R I T Y D O S S I E R 2 0 1 8 CHA NNELCO NNECT Security Summit Firewall 2018 Rashid Niamat Verslag van Security Summit Firewall van ChannelConnect Noodzaak tot consolidatie rode draad tijdens Security

Nadere informatie

Thema-ochtend veiligheid op de pc

Thema-ochtend veiligheid op de pc Thema-ochtend veiligheid op de pc enkele begrippen welke gevaren wat merkt u wat kunt u zelf doen antivirus software hulpprogramma s ransomware voorkomen back-up software Windows defender tips 1 Doel Bewustwording

Nadere informatie

Cloud Security Summit Privacy en IoT

Cloud Security Summit Privacy en IoT Cloud Security Summit Privacy en IoT Locatie en catering sponsor CSA Netherlands Chapter Summit 2017 13 April, Leiden Copyright 2017 Cloud Security Alliance Welkom Bestuur Reinier Landsman (Voorzitter),

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Privacy statement Arch Football

Privacy statement Arch Football Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Wat. nou. cloud?! De zin én onzin! CSP

Wat. nou. cloud?! De zin én onzin! CSP Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Acronis lanceert Backup 12

Acronis lanceert Backup 12 ---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

CUSTOMER STORY SCHOUTEN & NELISSEN SCHOUTEN & NELISSEN FOCUST OP TALENTONTWIKKELING MET DE IT BEVEILIGD DOOR ESET

CUSTOMER STORY SCHOUTEN & NELISSEN SCHOUTEN & NELISSEN FOCUST OP TALENTONTWIKKELING MET DE IT BEVEILIGD DOOR ESET CUSTOMER STORY SCHOUTEN & NELISSEN SCHOUTEN & NELISSEN FOCUST OP TALENTONTWIKKELING MET DE IT BEVEILIGD DOOR ESET Schouten & Nelissen is al 35 jaar dé strategische partner in talentontwikkeling voor individuen,

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

KASPERSKY MSP-PROGRAMMA

KASPERSKY MSP-PROGRAMMA KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie

integrating your business

integrating your business integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch

Nadere informatie

SIMPLYSO MAKES USERS LOVE OFFICE 365

SIMPLYSO MAKES USERS LOVE OFFICE 365 SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Phishing Simulatie & Security Awareness trainingen

Phishing Simulatie & Security Awareness trainingen 1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn

Nadere informatie

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Fiscount ICT-Strategie en -Beveiliging

Fiscount ICT-Strategie en -Beveiliging Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers

Nadere informatie

Microsoft CSP via TD Cloud

Microsoft CSP via TD Cloud Microsoft CSP via TD Cloud Bundel uw cloudoplossingen! microsoft@techdata.nl / +31 (0)88 1334 240. 1 Waarom naar de Cloud? Waar uw personeel tien jaar geleden nog van 9 tot 5 op uw kantoor werkte, klinkt

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Klaar voor de cloud! Stap voor stap naar cloudtransformatie

Klaar voor de cloud! Stap voor stap naar cloudtransformatie Klaar voor de cloud! Stap voor stap naar cloudtransformatie Stap mee in de cloudrevolutie Cloud is vandaag in volle expansie. Sinds de popularisering van de technologie de laatste jaren, heeft cloud de

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

Protocol Beveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken

Nadere informatie

Office 365. Overstappen of niet?

Office 365. Overstappen of niet? Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met

Nadere informatie

BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET

BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET Het Zeeuws Museum in de Abdij in het centrum van Middelburg vertelt het verhaal van Zeeland. De collectie

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Onderzoek Cloud Distributie naar wensen business partners

Onderzoek Cloud Distributie naar wensen business partners Onderzoek Cloud Distributie naar wensen business partners KENNISDOCUMENT CLOUD DISTRIBUTIE Onderzoek Cloud Distributie naar wensen business partners Cloud Distributie stelt Business Partners in IT en Telecom

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

DATA ERASURE & RISK MANAGEMENT. Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0)

DATA ERASURE & RISK MANAGEMENT. Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0) DATA ERASURE & RISK MANAGEMENT Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0)33-789 00 33 hello@infradax.com Data Erasure & Risk Management Data is de nieuwe brandstof van onze maatschappij.

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

van Nederlandse CIO s ziet steeds meer onzekerheid

van Nederlandse CIO s ziet steeds meer onzekerheid 62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen

Nadere informatie

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Sterk in innovatie Kennis op hoog niveau Maximale ondersteuning

Sterk in innovatie Kennis op hoog niveau Maximale ondersteuning Sterk in innovatie Kennis op hoog niveau Maximale ondersteuning Baanbreke X2com X2com levert professionele telecom diensten aan bedrijven en instellingen. De organisatie is in 2008 in Nederland opgericht.

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

Zakelijke dienstverlening in de cloud

Zakelijke dienstverlening in de cloud Zakelijke dienstverlening in de cloud Werken in de cloud, veilig en betrouwbaar ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Agenda Introductie Parentix Dienstverlening Samenwerking met Computerplan

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

De workshop Coachend leidinggeven wordt incompany gegeven en op maat aangeboden.

De workshop Coachend leidinggeven wordt incompany gegeven en op maat aangeboden. Workshop Coachend leidinggeven Coachend leidinggeven, motiveren en inspireren Wil jij het optimale uit jouw medewerkers halen, dan moet je ze motiveren en inspireren. Naast hun leidinggevende ben je ook

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

it diensten alles voor uw bedrijfscontinuïteit

it diensten alles voor uw bedrijfscontinuïteit it diensten alles voor uw bedrijfscontinuïteit Kantoor- en bedrijfsautomatisering it diensten alles voor uw bedrijfscontinuïteit vanboxtel is naast gerenommeerd automatiseerder van logistieke processen,

Nadere informatie

CUSTOMER STORY TALPA RADIO

CUSTOMER STORY TALPA RADIO CUSTOMER STORY TALPA RADIO GRIP SCHOUTEN OP DIGITALE & NELISSEN BEVEILIGING BESCHERMT MET DE LAPTOPS ENDPOINT-BEVEILIGING MET OPLOSSING VAN ESET Talpa Radio is een van de grootste en meest toonaangevende

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

Bewustwording Ransomware Virussen

Bewustwording Ransomware Virussen L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016 De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters

Nadere informatie