Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen
|
|
- Femke Devos
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 SECURITY DOSSIER 2018 CHANNELCONNECT Security Summit Endpoint 2018 Edwin Feldmann Verslag van Security Summit Endpoint van ChannelConnect Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen Endpoint security-fabrikanten hebben behoorlijk wat uitdagingen. Naast de vele malware-exemplaren en aanvallen die ze dagelijks ontdekken en tegenhouden, hebben de bedrijven ook te stellen met een tekort aan specialisten, een gebrek aan kennis bij klanten en partners en soms lastige relaties met overheden. Tijdens de Security Summit vertelden een aantal grote endpoint security-vendoren over hun ervaringen van de markt nu en de uitdagingen voor hun distributeurs en resellers. Deelnemers aan de endpoint Security Summit John Schaap Sales Manager Benelux FireEye Maurice Stolzenbach Country Manager Netherlands Gemalto Eddy Willems Security Evangelist G DATA Software België Harco Enting General Manager Kaspersky Lab Benelux Erik Farine Regional Director Benelux Sophos Gerard Sloots Enterprise Sales Manager Benelux Bitdefender Door omstandigheden moesten Dave Maasland van ESET en Erik Preisser van Avast op het laatste moment hun deelname aan het rondetafelgesprek afzeggen. De redactie van het Security Dossier heeft ze in kennis gesteld van de besproken onderwerpen en de heren in de gelegenheid gesteld voor dit artikel alsnog een bijdrage te leveren. Deze zijn in twee kaderteksten opgenomen (pagina 13). Ondanks alle uitdagingen zijn er ook positieve berichten over endpoint security. De markt is aan het groeien en veel bedrijven zeggen dit jaar meer in IT-security te investeren dan vorig jaar. Dat beeld wordt wel herkend door de deelnemers aan de summit. Er is geen enkel bedrijf meer zonder endpoint security, vertelt Gerard Sloots, Enterprise Sales Manager Benelux bij Bitdefender. Er zijn echter ook kanttekeningen bij die groei te plaatsen. Erik Farine, Regional Director Benelux bij Sophos, heeft zelf ook onderzoek gedaan naar wat mkb-bedrijven uitgeven aan security. Gemiddeld wordt er iets meer dan drie procent van het budget van organisaties besteed aan IT-security. Naar verwachting loopt dat op tot ongeveer vijf procent. Die inhaalslag zie je vooral bij sectoren die achterlopen, zoals de gezondheidszorg, overheden en manufacturing. Bij Kaspersky Lab zien ze ook een sterke stijging in het gebruik van beveiliging voor industriële apparaten met een internetaansluiting. We zien de laatste zes maanden een enorme groei in het aantal endpoints, vooral dankzij de toename van de mobiele devices, aldus Farine. Daar ligt een enorme uitdaging want alles krijgt een ip-adres. Volgens Eddy Willems, Security Evangelist bij G DATA, verloopt de verkoop van security-producten al decennia lang met heel duidelijke pieken. Wij zien altijd pieken waarin de verkoop van securityproducten aantrekt. Dat gebeurt als er een uitbraak van een virus of ransomware is geweest. Investeren Organisaties blijken doorgaans niet zo gemakkelijk bereid te zijn om te investeren in cybersecurity. De kern van het probleem is onder meer dat beveiliging als een soort verzekeringspremie wordt gezien, stelt John Schaap, Sales Manager Benelux bij FireEye. Security heeft geen waarde voor de organisatie. Dat is een deel van het probleem. Pas op het moment dat ze gehackt zijn of er heel veel data is gestolen, gaat de kassa open. Wij zien dat bij FireEye heel vaak. Als er een incident is gebeurd, moeten er heel snel keuzes worden gemaakt en lijkt niets te gek, aldus Schaap. Maar voordat er een hack is geweest, valt er haast niet over te praten: dan kost het teveel en ze vinden het niet nodig en hebben er het geld niet voor over. En dat is vergelijkbaar met wat je met een verzekeringspremie ook hebt: je verzekert die zaken die je zelf niet kunt betalen. Organisaties onderschatten de schade die ze oplopen als ze slachtoffer worden van een beveiligingsincident totdat het ze een keer overkomt. En dat maakt het voor veel bedrijven moeilijk om in cybersecurity te investeren. Wat het overtuigen van bedrijven om IT-security te investeren ook moeilijker maakt, is de concurrentie van grote IT-reuzen zoals Microsoft en Apple. Zo heeft Windows 10 steeds meer Summit Endpoint.indd :53
2 SECURIT Y DOSSIER 2018 C H A NNE L C O NNE C T securitytools aan boord, zoals ATP (Advanced Threat Protection, red.) en Windows Defender. Volgens Maurice Stolzenbach, Countr y Manager Netherlands bij Gemalto, wordt Windows10 een soort commodity met een soort basisbeveiliging waar een deel van de klanten genoegen mee neemt. Dat maakt onze markt moeilijk, De markt voor IT-securityspecialisten is compleet uit balans maar als het gaat om data-protectie en encryptie hebben we moeite om dat aan eindklanten te verkopen, maar ook aan onze resellers. Blijkbaar is dat dan toch te moeilijk te complex of zoiets. Veel security-issues zijn niet tastbaar en dat is moeilijker te verkopen. Andere bedrijven aan tafel beamen de problemen die ze hebben om sommige producten bij de klant uit te leggen. Interne communicatie En daar blijft het niet bij. Niet alleen zijn bepaalde diensten of producten lastig te verkopen aan partners en eindklanten, ook interne IT-medewerkers hebben moeite om het management ervan te overtuigen dat bepaalde oplossingen nodig zijn. Als de directie roept dat er nooit wat gebeurt, wordt er ook niet geïnvesteerd, meent Stolzenbach. Binnen grote bedrijven praten de verschillende afdelingen niet met elkaar. Ze werken in afzonderlijke silo s. Dan denk je wel eens: hoe kan je tot een goede security-oplossing komen, hoe is het mogelijk dat hier nog geen problemen zijn geweest?, zegt Eddy Willems. Het MKB laat het aan de reseller over, maar die heeft vaak alleen basiskennis. Veel resellers kunnen het niet goed overbrengen naar de eindklant. Het is een taak van security-bedrijven om resellers te trainen zodat zij het verhaal goed naar de eindklant kunnen overbrengen. Harco Enting, General Manager Benelux bij Kaspersky Lab, heeft meer dan 200 actieve partners. Toch merken we dat er een beperkt aantal partners zijn die de kennis en mogelijkheden hebben om aanvullende diensten te verkopen. Dat is blijkbaar toch complexe materie. Resellers kiezen ervoor om dat te verkopen waar vraag naar is vanuit de markt. Ze kiezen voor de eenvoudige weg en verzuimen daardoor om verder te kijken. Markt nog niet klaar voor IoT Hoe dat komt, is eigenlijk ook wel bekend. Als een reseller bij een eindklant komt, wil hij praten over problemen die er nu zijn, en niet over zaken als IoT. Er is overal al IoT, maar het is nog niet als probleem erkend en dus is er geen budget voor, weet Gerard Sloots. De markt voor endpoint security voor IoT is er daarom nog niet, bevestigen enkele deelnemers aan de discussie. Bitdefender spreekt uit ervaring. Voor consumenten bieden zij de Bitdefender Box aan die in huizen alle connected apparaten moet beveiligen. > Summit Endpoint.indd :53
3 SE C U R I T Y D O S S I E R CHA NNELCO NNECT Security Summit Endpoint 2018 Gerard Sloots Ook enkele andere leveranciers hebben een dergelijk apparaat. Maar er is nog weinig vraag naar, aldus Sloots. De box is al enige tijd verkrijgbaar in de VS, Frankrijk en Duitsland, maar pas vanaf oktober dit jaar in de Benelux. Er zijn nog maar weinig partners in het kanaal echt actief bezig met de beveiliging van het Internet of Things, zo blijkt uit de praktijk. Het is bovendien nog maar de vraag wie binnen organisaties de verantwoordelijkheid over IoT krijgt, merkt John Schaap op. Dat zou de security officer kunnen zijn, maar het kan ook het facilitaire bedrijf, IT (algemeen) Harco Enting of security kunnen zijn. Een valkuil daarbij is dat IT-managers vaak heel andere belangen hebben dan de security officer. De IT-manager maakt zich vooral druk om operationele werkzaamheden (zoals servers, storage etc.) die gewoon geld opleveren. Ook Eddy Willems is van mening dat de markt nog niet klaar is voor IoT-security oplossingen. Het grootste probleem met IoT is dat er geen standaard is. Op elk apparaat staat weer een ander eigen besturingssysteem. Je kunt wel de omgeving van het apparaat gaan beveiligen, zoals Bitdefender doet, maar De gespreksleiders van het Security Summit, de ICT-journalisten Rashid Niamat (voorgrond) en Edwin Feldmann (achtergrond) Maurice Stolzenbach dat is een soort second best. Je zou elk apparaat moeten kunnen updaten en beveiligen. Het probleem zit namelijk in het apparaat zelf. Tot er een standaard is voor IoT, is de voorlopige oplossing dat beveiliging echt een onderdeel wordt van het ontwerp- en productieproces (security-by-design). AVG heeft weinig effect Toch roept dit ook vragen op over compliancy. In hoeverre zijn organisaties in staat om de regels -zoals de Algemene Verordening Gegevenscherming (AVG)- na te leven en te voorkomen dat er gevoelige gegevens uitlekken, als er allerlei onveilige apparaten aan het netwerk worden verbonden? Wij hadden eigenlijk verwacht dat er vanwege de AVG een grotere vraag naar security-producten zou zijn en ook dat de security-awareness maar veel groter zou zijn, zegt Maurice. Maar dat valt behoorlijk tegen. Ook de andere deelnemers herkennen zich in het beeld dat de AVG niet veel heeft veranderd bij het merendeel van de organisaties. John Schaap van FireEye vergelijkt de perikelen rond de AVG met het millenniumprobleem. Bij de millenniumbug verwachtten we ook dat de hele wereld zou instorten. Dat is niet gebeurd en het ging uiteindelijk vrij geruisloos voorbij. Zo is het ook met de AVG gegaan Summit Endpoint.indd :53
4 SECURITY DOSSIER 2018 CHANNELCONNECT Alex de Joode John Schaap Eddy Willems De AVG is wel een stok achter de deur voor sommige organisatie, vertelt Eddy Willems. Op de lange termijn zullen we er wel baat bij hebben, maar voorlopig merken we er nog niet veel van. Vooral grote bedrijven zijn ermee bezig, maar het MKB niet. Daarnaast heeft het kanaal er ook niet veel te zoeken want volgens Gerard Sloots van Bitdefender verdienen resellers niets verdienen aan de AVG. Toch heeft de AVG bij Kaspersky Lab geleid tot een stijging van het aantal awarenesstrainingen, zegt Harco Enting. Die trainingen geven onze partners aan de eindklanten. Daar hebben we sinds de AVG wel een stijging in gezien omdat klanten beseffen dat privacy en security hand in hand gaan. Te complex De behoefte aan informatie en training is niet verrassend omdat de Europese wetgeving te complex en te veelomvattend is, vinden de meesten aan tafel. Er is niet één bedrijf of één product dat een oplossing biedt voor alles rondom de AVG. Dan was het wel gemakkelijk geweest, zegt Erik Farine van Sophos. Nu is het zo dat de eindgebruiker de verschillende bouwstenen bij elkaar moet zoeken om de oplossing voor het hele bedrijf te vormen. De AVG is een heel moeilijk materie voor de eindgebruiker om aan te voldoen. De AVG is heel breed, erkent Maurice Stolzenbach. Maar het begint allemaal met een onderzoek wat voor data heb ik en waar staat het? En dan komen pas volgende vragen zoals wat kan ik eraan doen? Wij zitten aan de oplossingenkant, maar dan moet je als organisatie al weten of je gevoelige data hebt en waar die data dan precies is. Om je data te beveiligen volgens de AVG, wordt vaak encryptie genoemd. Ons management had verwacht dat we goed encryptie-oplossingen zouden kunnen verkopen, maar dan blijkt dat zelfs de wetgeving die encryptie voorschrijft, er niet toe leidt dat er meer encryptie-oplossingen worden verkocht, zegt Stolzenbach. Dat ligt aan een combinatie van factoren. We hebben heel veel respect voor ons partnernetwerk. Ze verkopen heel veel, maar als ze de keuze hebben tussen een authenticatieproject verkopen met eenvoudige tokens of encryptie, dan kiezen de meeste partners voor tokens. Encryptie is te ingewikkeld om te verkopen. Eigenlijk hebben we nog een grote virusuitbraak nodig voordat mensen echt massaal hun smartphone of computer gaan beveiligen, zegt Eddy Willems. Wij als industrie geven aan dat er bedreigingen zijn en dat het noodzakelijk is om goede beveiliging te installeren, maar blijkbaar slaat de vonk niet over op het grote publiek. Het tegendeel lijkt bijna het geval te zijn. Maurice Stolzenbach merkt wel eens dat klanten geërgerd zijn als ze op een kwetsbaarheid worden gewezen. Wij waarschuwen heel veel organisaties voor gelekte documenten en dergelijke, maar mensen lijken bijna geïrriteerd te worden door al die waarschuwingen. Ze reageren bijna geïrriteerd als je probeert te vertellen welke dreigingen er allemaal zijn. Kennis en specialisten Dat organisaties onvoldoende beveiligd zijn, komt voor een deel door een gebrek aan kennis. Daar hebben niet alleen eindklanten last van, maar ook de vendoren zelf. Wat we veel zien is dat er een schreeuwend tekort is aan specifieke security-specialisten. Er wordt aan omscholing gedaan om dat tekort te verminderen, maar desalniettemin gaat het zo snel dat het een druppel op een gloeiende plaat is, constateert John Schaap. Bovendien kapen bedrijven specialisten bij elkaar weg. Dat is op zich goed nieuws voor iedereen die carrière wil maken in de IT-beveiliging. Voor de industrie is het echter geen goed nieuws omdat er geen balans is. Een tekort aan specialisten is niet goed, een overschot ook niet. > Summit Endpoint.indd :53
5 SE C U R I T Y D O S S I E R CHA NNELCO NNECT Security Summit Endpoint 2018 Verantwoordelijkheid Bovendien is de verantwoordelijkheid voor IT-security bij grote ondernemingen vaak verspreid over meerdere afdelingen, weet Schaap. security zit bijvoorbeeld bij werkplekautomatisering. Netwerksecurity zit deels binnen de netwerkafdeling en een ander deel zit binnen het security-team. De meer specifieke security-aspecten liggen weer bij cybersecurity-specialisten. Er is geen eenduidige besluitvorming op het gebied van security binnen veel organisaties. Ze doen eigenlijk allemaal maar wat. Bij het (en investeringen) nodig zijn. En daar heb je last van bij de selectie van producten. Er worden heel vreemde keuzes gemaakt, alleen omdat de kennis ontbreekt, aldus Schaap. Dit speelt volgens hem bij zowel enterprise-klanten, maar met name ook bij het MKB. Bij het MKB wordt security gedaan door een generieke IT-medewerker en die doet dan maar wat. Dat wil niet zeggen dat dat de beste oplossing is die past bij de problematiek van dat bedrijf. De kern van dat probleem zit m in het feit dat er geen of onvoldoende specialisatie is. De AVG is veel te complex. Organisaties moeten zelf alle bouwsteentjes bij elkaar zoeken MKB is het kennisgebrek nog schijnender, aldus Schaap. Zelfs bij resellers zitten wel veel generieke IT-deskundigen, maar heel weinig specifieke cybersecuritydeskundigen. Er worden dus keuzes gemaakt vanuit een bepaalde discipline maar het ontbreekt aan overzicht en dat komt de security niet ten goede. Dat leidt ertoe dat bedrijven onvoldoende kunnen beoordelen welke maatregelen Overheden En niet alleen kennis is een uitdaging in de security-markt. Ook de banden die vendoren hebben met overheden staan zo nu en dan flink onder druk, zo is eerder dit jaar gebleken. De Nederlandse overheid nam, naar het voorbeeld van de VS en het Verenigd Koninkrijk, het besluit om te stoppen met het gebruik van beveiligingssoftware van Kaspersky Lab. Dit was vooral uit angst voor de mogelijkheid dat de Russische autoriteiten via de software zouden kunnen spioneren. Dat was wel even schrikken, geeft Harco Enting toe. En nog steeds is het een gevoelige zaak. Het is lastig om vanuit Kaspersky Lab uit te leggen waar je precies kritiek op hebt, zegt Enting. Dat ze de Nederlandse overheid willen beschermen, is natuurlijk alleen maar goed. Maar het onderzoek en de analyse op basis waarvan zij conclusies hebben getrokken, daar zet ik wel vraagtekens bij. Dat probeert Kaspersky Lab alsnog te achterhalen. Volgens Eddy Willems is de hele Kaspersky-affaire uiteraard erg vervelend voor Kaspersky Lab zelf, maar is het daarnaast ook negatief voor de hele industrie. Als je je vertrouwen in een vendor verliest, dan raakt het de hele sector en dat is geen goede zaak. De integriteit van de hele sector wordt hiermee aangetast. Ook John Schaap van FireEye heeft, als Amerikaans IT-beveiligingsbedrijf, al jaren moeite om consultancy-opdrachten bij de Nederlandse overheid binnen te halen vanwege de Amerikaanse achtergrond. Omdat wij Amerikaans zijn, zijn we ook direct verdacht. En bij Gemalto hebben ze eveneens ervaring met soortgelijke geruchten die de verkoop schaden, vertelt Maurice Stolzenbach. In de tijd dat Gemalto nog Safenet was, ging het verhaal rond dat wij in de HSM s (hardware security modules, red.) een backdoor hadden ingebouwd voor Amerikaanse opsporingsdiensten. Dat ging heel snel rond want iedereen was daar heel gevoelig voor. Vervolgens werd Safenet overgenomen door het Franse Gemalto en dus was het bedrijf weer Europees, en toen was dat idee heel snel verdwenen. Het heeft dus alles met perceptie te maken, stelt Stolzenbach. In die selectie van security-leveranciers door overheden schuilt wel een gevaar, waarschuwt Harco Enting tot slot. Als elk land zijn eigen security-vendor gaat voortrekken, krijg je een soort Balkanisatie. En dat levert alleen maar versnippering op in plaats van dat er meer wordt samengewerkt Summit Endpoint.indd :52
6 SECURITY DOSSIER 2018 CHANNELCONNECT ESET: specialistische partners hebben de toekomst Ook voor ESET is het aantrekken van talent een uitdaging. Dat is op zich geen verrassing. Verder worstelt Dave Maasland als CEO van ESET Nederland met de schaalbaarheid van trainingen. We zien dat onze partners graag gebruik maken van onze hulp- en trainingsmogelijkheden door onze lokale medewerkers. De vraag is hier echter groter dan het aanbod. Verder zien we de vraag naar specialistische dienstverlening toenemen. Hierbij hebben we veel talent nodig in de komende jaren, en op dit moment vist iedereen in dezelfde vijver. Het trainen en opleiden van partners is belangrijk om meerwaarde te creëren voor klanten, legt Maasland uit. Nu het dreigingslandschap gevarieerder wordt, komen er meer mogelijkheden in onze software om aanpassingen te maken. Partners met échte expertise op het gebied van onze oplossing en constante toegevoegde waarde verkopen per saldo ook meer. Dave Maasland Tot slot zegt Maasland duidelijk effect te zien van de AVG. De invoering heeft enorm geholpen om het principe van gelaagde beveiliging te introduceren. Wel zien we de afgelopen maanden dat de grootste run naar aanleiding van dit onderwerp voorbij is. Bedrijven die nu serieus in cybersecurity investeren doen dit vanuit een combinatie van factoren, stelt Maasland. Hier is de AVG zeker één van, maar met name ook business continuïteit en de kans op imagoschade is een reden voor bedrijven om meer te investeren in cybersecurity. Avast: Security-partners hebben mkb-klant nog veel uit te leggen Drie van de vijf mkb-bedrijven wordt op enig moment geconfronteerd met illegale online verkopen, diefstal van intellectual property, identiteitsen datadiefstal of ransomware. Dit betekent dat zowel vendoren als resellers en MSP s moeten meegroeien met hun kennis en met de ontwikkelingen. Ook moeten ze het security-productportfolio continu aanpassen om weerstand te blijven bieden, maar ook om hun bestaansrecht in de toekomst zeker te stellen, zegt Erik Preisser, VP Global Sales bij Avast. Dat is geen eenvoudige klus, zo blijkt. Wij zien dat veel mkb-eindklanten nog steeds in de waan leven dat een antiviruspakket op endpoints voldoende is. Het is de taak van vendoren en hun resellers/msp s om de mkb-eindklanten te informeren over nieuwe ontwikkelingen en welke invloed dat heeft op hun security-strategie in hun netwerkomgeving. Kennis en (door) ontwikkeling bij partners en MSP s moet dit gebrek aan kennis en specialisten bij de mkb er vullen. Door de toename in het gebruik van SaaS-diensten door het mkb, groeit het besef dat security niet meer een eenmalige investering in een on-premise antivirus-oplossing is. Het kan alleen effectief zijn in een continu proces tussen de reseller/msp, de eindklant en de oplossing van een vendor die flexibel inspeelt op de hybride IT-omgeving. Hoe vervelend en potentieel schadelijk ook, zien wij al die bedreigingen in de markt als een unieke kans om bij de eindklant een zeer sterke en blijvende positive te verwerven als een trusted security advisor. Avast heeft dit jaar wel veel praktische vragen gekregen uit het kanaal over de AVG, vertelt Preisser. Avast heeft hiervoor een speciale microsite ontwikkeld om partners en eindklanten te informeren en te begeleiden. De AVG heeft geen exponentiële groei veroorzaakt in de vraag bij MKB-klanten. Dit is een signaal dat er nog veel behoefte is aan informatievoorziening door vendoren en partners richting de mkb er. Erik Preisser Summit Endpoint.indd :52
Hoe houdt u uw data GDPR-proof?
Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches
CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieIT security in de mobiele MKB-wereld
IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in
Nadere informatieAgenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Nadere informatieNoodzaak tot consolidatie rode draad tijdens Security Summit Firewall
SE C U R I T Y D O S S I E R 2 0 1 8 CHA NNELCO NNECT Security Summit Firewall 2018 Rashid Niamat Verslag van Security Summit Firewall van ChannelConnect Noodzaak tot consolidatie rode draad tijdens Security
Nadere informatieThema-ochtend veiligheid op de pc
Thema-ochtend veiligheid op de pc enkele begrippen welke gevaren wat merkt u wat kunt u zelf doen antivirus software hulpprogramma s ransomware voorkomen back-up software Windows defender tips 1 Doel Bewustwording
Nadere informatieCloud Security Summit Privacy en IoT
Cloud Security Summit Privacy en IoT Locatie en catering sponsor CSA Netherlands Chapter Summit 2017 13 April, Leiden Copyright 2017 Cloud Security Alliance Welkom Bestuur Reinier Landsman (Voorzitter),
Nadere informatieIT-GIDS VOOR DE ZORG
IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatiePrivacy statement Arch Football
Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieMeest mobiele organisatie van Nederland
Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieWat. nou. cloud?! De zin én onzin! CSP
Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieAcronis lanceert Backup 12
---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieMEER CONTROLE, MEER BEVEILIGING. Business Suite
MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieDe cloud die gebouwd is voor uw onderneming.
De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen
Nadere informatieCUSTOMER STORY SCHOUTEN & NELISSEN SCHOUTEN & NELISSEN FOCUST OP TALENTONTWIKKELING MET DE IT BEVEILIGD DOOR ESET
CUSTOMER STORY SCHOUTEN & NELISSEN SCHOUTEN & NELISSEN FOCUST OP TALENTONTWIKKELING MET DE IT BEVEILIGD DOOR ESET Schouten & Nelissen is al 35 jaar dé strategische partner in talentontwikkeling voor individuen,
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieFactsheet E COMMERCE BEHEER Managed Services
Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit
Nadere informatieKASPERSKY MSP-PROGRAMMA
KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieKLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?
KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen
Nadere informatieintegrating your business
integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch
Nadere informatieSIMPLYSO MAKES USERS LOVE OFFICE 365
SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieProfiteer van veranderende technologieën
Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen
Nadere informatiePhishing Simulatie & Security Awareness trainingen
1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn
Nadere informatieDE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED
IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont
Nadere informatieOffice 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Nadere informatieFiscount ICT-Strategie en -Beveiliging
Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers
Nadere informatieMicrosoft CSP via TD Cloud
Microsoft CSP via TD Cloud Bundel uw cloudoplossingen! microsoft@techdata.nl / +31 (0)88 1334 240. 1 Waarom naar de Cloud? Waar uw personeel tien jaar geleden nog van 9 tot 5 op uw kantoor werkte, klinkt
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieKlaar voor de cloud! Stap voor stap naar cloudtransformatie
Klaar voor de cloud! Stap voor stap naar cloudtransformatie Stap mee in de cloudrevolutie Cloud is vandaag in volle expansie. Sinds de popularisering van de technologie de laatste jaren, heeft cloud de
Nadere informatiePatchLink Corporation
PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was
Nadere informatieProtocol Beveiligingsincidenten en datalekken
Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieComputerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Nadere informatiewat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieCybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs
Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van
Nadere informatieMeldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties
Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken
Nadere informatieOffice 365. Overstappen of niet?
Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met
Nadere informatieBUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET
BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET Het Zeeuws Museum in de Abdij in het centrum van Middelburg vertelt het verhaal van Zeeland. De collectie
Nadere informatieFactsheet SECURITY DESIGN Managed Services
Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten
Nadere informatieModerne vormen van samenwerken Maarten Groeneveld
Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieOnderzoek Cloud Distributie naar wensen business partners
Onderzoek Cloud Distributie naar wensen business partners KENNISDOCUMENT CLOUD DISTRIBUTIE Onderzoek Cloud Distributie naar wensen business partners Cloud Distributie stelt Business Partners in IT en Telecom
Nadere informatieMaximale ontzorging in eigen regie POWERED BY
Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden
Nadere informatieDATA ERASURE & RISK MANAGEMENT. Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0)
DATA ERASURE & RISK MANAGEMENT Infradax Fortranweg 8, 3821 BK Amersfoort, the Netherlands + 31 (0)33-789 00 33 hello@infradax.com Data Erasure & Risk Management Data is de nieuwe brandstof van onze maatschappij.
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatievan Nederlandse CIO s ziet steeds meer onzekerheid
62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen
Nadere informatieEen toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat
Nadere informatieSymantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven
Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieProcedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
Nadere informatieSterk in innovatie Kennis op hoog niveau Maximale ondersteuning
Sterk in innovatie Kennis op hoog niveau Maximale ondersteuning Baanbreke X2com X2com levert professionele telecom diensten aan bedrijven en instellingen. De organisatie is in 2008 in Nederland opgericht.
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieComPromise Cross Info Event 7 november 2013
ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatieZakelijke dienstverlening in de cloud
Zakelijke dienstverlening in de cloud Werken in de cloud, veilig en betrouwbaar ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Agenda Introductie Parentix Dienstverlening Samenwerking met Computerplan
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken VSNON
Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieDe workshop Coachend leidinggeven wordt incompany gegeven en op maat aangeboden.
Workshop Coachend leidinggeven Coachend leidinggeven, motiveren en inspireren Wil jij het optimale uit jouw medewerkers halen, dan moet je ze motiveren en inspireren. Naast hun leidinggevende ben je ook
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatieit diensten alles voor uw bedrijfscontinuïteit
it diensten alles voor uw bedrijfscontinuïteit Kantoor- en bedrijfsautomatisering it diensten alles voor uw bedrijfscontinuïteit vanboxtel is naast gerenommeerd automatiseerder van logistieke processen,
Nadere informatieCUSTOMER STORY TALPA RADIO
CUSTOMER STORY TALPA RADIO GRIP SCHOUTEN OP DIGITALE & NELISSEN BEVEILIGING BESCHERMT MET DE LAPTOPS ENDPOINT-BEVEILIGING MET OPLOSSING VAN ESET Talpa Radio is een van de grootste en meest toonaangevende
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieBewustwording Ransomware Virussen
L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieDe meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016
De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters
Nadere informatie