Uw next-generation firewall ten volle benutten
|
|
- Christa Abbink
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Whitepaper Uw next-generation firewall ten volle benutten Uitgebreide zichtbaarheid van het netwerk en beter beheer vergroten de efficiëntie van uw bedrijf en maken bedrijfsgroei mogelijk met maximale beveiliging. Zakelijke uitdagingen: Naleving van richtlijnen Diepgaand inzicht en beheer bieden Bedrijfsbehoeften ondersteunen en tegelijk risicovol gedrag beperken Gepast gebruik van persoonlijke apparaten autoriseren Beschermen tegen internetbedreigingen Veilig gebruik van versleuteling ondersteunen Balans vinden tussen beveiligings- en prestatievereisten Taak van next-generation firewall: Deterministische, stateful inspection uitvoeren (Micro)toepassingen identificeren en beheren, ongeacht welke poorten en protocollen worden gebruikt Gebruikers identificeren via passieve en actieve verificatiemethoden Specifiek gedrag binnen toegestane microtoepassingen identificeren en beheren Legitiem internetgebruik ondersteunen en ongewenste webcategorieën blokkeren Gedifferentieerde toegang tot een breed scala aan mobiele apparaten ondersteunen Websites en online toepassingen beheren op basis van een dynamische reputatieanalyse Bescherming bieden tegen zero-day bedreigingen in NRT (near real-time) Versleuteld verkeer decoderen en inspecteren op basis van beleidsregels Prestaties garanderen wanneer meerdere beveiligingsservices zijn ingeschakeld Netwerkbeheerders hebben tegenwoordig met de meest diepgaande veranderingen in de geschiedenis te maken bij het zoeken naar een balans tussen beveiliging en productiviteit. Door de snel veranderende bedrijfstrends worden ze voor de uitdaging gesteld om breed beschikbare maar veilige internettoegang te bieden, zodat werknemers legitieme bedrijfstoepassingen kunnen gebruiken op het apparaat van hun keuze. De huidige toepassingen zijn zeer dynamisch en veelzijdig geworden, waardoor de grens vervaagt tussen legitieme bedrijfstoepassingen en toepassingen die tijdsverspilling met zich meebrengen en het bedrijf in toenemende mate blootstellen aan internetbedreigingen. In het verleden was het redelijk duidelijk wat acceptabel gebruik inhield, maar sociale media, het delen van bestanden en internetcommunicatie kunnen nu zowel voor bedrijfsdoeleinden als voor strikt persoonlijk gebruik worden ingezet. Deze toepassingen worden nu breed gebruikt in alle lagen van een organisatie. Het feit dat werknemers steeds mobieler worden, maakt de situatie nog gecompliceerder: gebruikers moeten overal en op elk moment toegang kunnen krijgen tot het netwerk via verschillende mobiele bedrijfs- en privéapparaten. Dit heeft ertoe geleid dat bedrijven van uiteenlopende grootte het BYOD-beleid (Bring Your Own Device) hebben geïntroduceerd om de productiviteit en tevredenheid van hun werknemers te vergroten. Netwerkbeheerders worden door deze en andere bedrijfstrends geconfronteerd met serieuze uitdagingen: zij moeten zowel het beleid voor acceptabel gebruik ter bescherming van het netwerk implementeren als de flexibiliteit garanderen om het productiviteitsniveau te behalen en te handhaven dat nodig is om bedrijfsgroei te stimuleren. Een nieuwe beveiligingsaanpak is vereist, zonder de beproefde methoden op te offeren, om netwerkzichtbaarheid en -beheer te verbeteren, bedrijfsinnovatie te versnellen en proactief bescherming te bieden tegen nieuwe en opkomende bedreigingen. Beheerders hoeven de huidige Stateful Inspection Firewall niet op te geven, maar moeten deze beproefde beveiligingsmethode aanvullen met extra netwerkgebaseerde beveiligingscontroles voor end-to-end netwerkintelligentie en gestroomlijnde beveiligingsactiviteiten Cisco en/of haar dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 1 van 6
2 Uitdagingen voor het bedrijf Zoals eerder aangegeven, worden toepassingen voor sociale media, voor het delen van bestanden en voor internetcommunicatie die voorheen op bedrijfsnetwerken verboden waren nu beschouwd als legitieme, efficiënte en kosteneffectieve methoden om klanten en partners wereldwijd te bereiken. Volgens het Cisco Annual Security Report van 2013 heeft 22% van alle webverzoeken op het werk betrekking op het bekijken van online video s; nog eens 20% betreft bezoeken aan sociale netwerksites. Als gevolg hiervan worden sociale media en online video door alle mogelijke organisaties geïntroduceerd. De meeste grote merken hebben een eigen Facebook- en Twitteraccount en vele integreren sociale media in hun daadwerkelijke producten. Terwijl voorheen toegang tot het netwerk werd beperkt tot apparaten die eigendom waren en beheerd werden door de IT-afdeling, kan nu een brede reeks persoonlijke apparaten ook beveiligde toegang verkrijgen. Naast de voordelen op het gebied van bedrijfsproductiviteit, leiden deze netwerktrends ook tot nieuwe beveiligingsrisico s. Hierdoor vormen het implementeren van beleid voor acceptabel gebruik, het beheren van toepassingen die het beleid omzeilen, het autoriseren van privéapparaten en de bescherming tegen internetbedreigingen momenteel de belangrijkste uitdagingen voor organisaties. Beleid voor acceptabel gebruik handhaven Twee van de belangrijkste zakelijke kwesties die door organisaties moeten worden aangepakt, hebben te maken met de handhaving van beleid voor acceptabel gebruik. Ten eerste is robuuste, op content gebaseerde URLfiltering vereist om aanstootgevende, ongepaste en mogelijk illegale websites te blokkeren, zoals websites die gewelddadig, racistisch materiaal of materiaal voor volwassenen bevatten, websites die de productiviteit verlagen of ongekend veel bandbreedte opeisen, zoals YouTube, en websites die de naleving van wetgeving door bedrijven in gevaar brengen, zoals BitTorrent en edonkey. Bovendien is diepgaande technische toepassingsinspectie vereist om bekende, kwaadaardige software te blokkeren, zoals proxy anonymizers (software voor anoniem surfen), die door werknemers kunnen worden gebruikt om IT-controles te omzeilen. De implementatie van een beleid ten aanzien van acceptabel gebruik wordt verder gecompliceerd door toepassingen zoals Facebook, Twitter, LinkedIn en Skype. Deze toepassingen hebben zich ontwikkeld tot legitieme bedrijfstoepassingen, maar vele organisaties verzetten zich tegen toelating op het netwerk omdat het gebruik ervan kan leiden tot wijdverspreid misbruik van bandbreedte en verminderde productiviteit van werknemers. Toepassingen beheren die het beleid omzeilen Gerelateerd aan deze uitdaging is het verkrijgen van zichtbaarheid op, en de controle over, toepassingen zoals Skype en BitTorrent die gebruikmaken van verschillende poorten en protocollen. Aangezien deze toepassingen trachten op enige manier toegang te verkrijgen, ongeacht wat er met het netwerk gebeurt, vormen zij unieke uitdagingen voor beheerders die het gebruik van dergelijke toepassingen proberen te blokkeren. Beheerders kunnen tientallen beleidsregels opstellen die slechts één van deze toepassingen blokkeert en ze toch niet adequaat onder controle houden. Persoonlijke apparaten autoriseren Volgens het Cisco Annual Security Report van 2011 is 81% van de ondervraagde studenten van mening dat zij zelf moeten kunnen bepalen welke apparaten zij nodig hebben om hun taken uit te voeren. 77% van de ondervraagde werknemers wereldwijd gebruikt meerdere apparaten om toegang te verkrijgen tot het bedrijfsnetwerk. Meer dan eenderde van hen gebruikt ten minste drie apparaten voor hun werk. Volgens het Global IBSG Horizons Report van Cisco van 2012 meldt 84% van de IT-managers dat IT binnen hun bedrijf steeds meer op de consument is gericht. Het Cisco Annual Security Report van 2013 staaft deze bevindingen: alleen al de afgelopen twee jaar is er bij Cisco sprake van een toename van 79% in het aantal mobiele apparaten dat door medewerkers wordt gebruikt. Het merendeel hiervan betreft bovendien BYOD Cisco en/of haar dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 2 van 6
3 Deze trends hebben ertoe geleid dat BYOD voor de meeste organisaties een prioriteit is geworden: mobiliteitsinitiatieven zullen naar verwachting 23% van IT-budgetten uitmaken in 2014 (in vergelijking met 18% in 2012). Hoewel slechts enkele jaren geleden een organisatie alleen hoefde te bepalen wie toegang moest hebben tot het netwerk en tot vertrouwelijke bedrijfsgegevens, heeft BYOD nieuwe lagen van complexiteit aan die besluitvorming toegevoegd. Organisaties moeten nu bepalen of werknemers die toegang hebben tot dergelijke gegevens alleen toegang mogen krijgen via apparaten die eigendom zijn van en beheerd worden door het bedrijf of dat ook persoonlijke apparaten mogen worden gebruikt. Als het gebruik van persoonlijke apparaten acceptabel is, zijn dan alle apparaten toegestaan of alleen specifieke? Moeten werknemers zich binnen de bedrijfs-lan bevinden of bieden externe VPN-verbindingen ook het juiste beveiligingsniveau? Bescherming tegen internetbedreigingen Internetbedreigingen vormen ook een probleem voor zowel grote als kleine organisaties. Hoewel zaken als het delen van bestanden en het gebruik van sociale media een positief effect hebben gehad op de productiviteit van werknemers, kennen ze ook duidelijke risico s: ze kunnen worden misbruikt door hackers en andere auteurs van kwaadaardige software om onbevoegde toegang te verkrijgen tot het netwerk of malware te verspreiden. Toepassingen voor extern beheer, zoals TeamViewer en PC Anywhere, kunnen de productiviteit van individuele werknemers en van teams enorm vergroten, maar makers van malware kunnen zwakke plekken in die toepassingen misbruiken om de controle over het netwerk over te nemen. Bovendien kan het gebruik van toepassingen voor het delen van bestanden, zoals Dropbox en icloud, ertoe leiden dat vertrouwelijke bedrijfsgegevens naar de cloud worden geüpload, waar de organisatie geen zeggenschap meer heeft over de verspreiding ervan. Malware kan zich ook voordoen als bekende toepassingen die worden uitgevoerd via open poorten. Het kan worden geïntegreerd in legitieme toepassingen waarin zwakke plekken zijn gevonden en malware kan worden geïnstalleerd als een drive-by download via frauduleuze websites, of zelfs via legitieme websites die zijn geïnfecteerd. Sociale technieken die zijn gericht op gebruikers van sociale media zijn ook effectief gebleken: dergelijke toepassingen hebben ertoe geleid dat werknemers het heel normaal vinden om te klikken op e- mailkoppelingen en content te downloaden van onbekende websites, ongeacht alle waarschuwingen van de ITafdeling om van dergelijk gedrag af te zien. Een proactieve, uitgebreide aanpak van netwerkbeveiliging is vereist Leiders van ondernemingen onderkennen dat flexibiliteit essentieel is bij het maximaliseren van de productiviteit. Maar hoe kunnen zij profiteren van de productiviteit en kostenbesparingen die worden geboden door zakelijke en technologische trends, en zich tegelijkertijd beschermen tegen de beveiligingsproblemen die dergelijke trends veroorzaken? Het antwoord zit in het feit dat een organisatie de zichtbaarheid op het netwerkverkeer kan vergroten via volledig contextbewustzijn. Wanneer beheerders de details van het netwerkverkeer duidelijk kunnen zien, kunnen zij goed gefundeerde beslissingen nemen. Zichtbaarheid van toepassingen en gebruikers-id s is waardevol, maar biedt echter niet het volledige contextbewustzijn dat is vereist om nieuwe toepassingen, apparaten en business cases op een veilige manier toe te staan. Volledig contextbewustzijn omvat ook enterpriseklasse URL-filtering, dynamische webreputatie, apparaatbewustzijn en kennis van de locatie van de gebruiker en het apparaat. Zichtbaarheid en beheer van toepassingen Zoals eerder aangegeven, is toepassingsbewustzijn een kernvereiste voor elke next-generation firewall. Het is echter van essentieel belang dat de firewall meer herkent dan alleen de toepassingen: de microtoepassingen die een toepassing vormen moeten ook kunnen worden herkend en eventueel worden geblokkeerd. Dit is met name van belang bij toepassingen voor sociale media, zoals Facebook en LinkedIn. Wanneer deze toepassingen worden herkend, kan alleen de gehele toepassing worden geblokkeerd of toegestaan. Een organisatie kan bijvoorbeeld toegang tot Facebook willen bieden zodat verkoop- en marketingmedewerkers berichten kunnen posten op de Facebook-pagina van het bedrijf en kunnen communiceren met klanten en partners, maar toegang tot Facebook Games willen weigeren. Wanneer elke microtoepassing afzonderlijk wordt herkend, kunnen beheerders aan elk ervan andere toegangsrechten toekennen Cisco en/of haar dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 3 van 6
4 Door specifieke functies binnen deze microtoepassingen te herkennen, kan de firewall beheerders nog gedetailleerder beheer bieden. De specifieke functies binnen de microtoepassing Facebook-berichten en chat zijn bijvoorbeeld bijlage uploaden, bijlage downloaden en videochat. Hoewel de meeste van deze functies zouden kunnen worden beschouwd als gepaste zakelijke activiteiten, zullen de functies bijlage downloaden door beveiligingsmedewerkers worden gezien als risicovol. Door gebruik te maken van een firewall die specifieke functies binnen een microtoepassing kan herkennen, kunnen beheerders Facebook-berichten en chat toestaan, maar de functie bijlage downloaden blokkeren. Toepassingen die het toegangsbeleid proberen te omzeilen, zoals Skype, kunnen ook effectief worden beheerd wanneer de firewall alle poorten en protocollen kan bewaken en beleidsdefinitie uitsluitend wordt gebaseerd op identificatie van de toepassing zelf. Aangezien toepassingen zoals Skype altijd dezelfde toepassings-id hebben, ongeacht welke poort of welk protocol zij gebruiken om het netwerk te verlaten, kan het toevoegen van een beleid tot het blokkeren van Skype effectievere handhaving bewerkstelligen met minder beleidsregels in vergelijking met het schrijven van tientallen beleidsregels voor de stateful firewall om elke mogelijke combinatie te blokkeren. Dit bespaart beheerders tijd bij de initiële ontwikkeling en het doorlopende beheer van de beleidsregels, wat weer leidt tot operationele efficiëntie. Door te beheren wie toegang heeft tot toepassingen voor het delen van bestanden en door te kunnen bepalen welke toepassingsfuncties mogen worden gebruikt, kunnen beheerders de kritieke gegevens van het bedrijf beschermen en tegelijkertijd werknemers toestaan gebruik te maken van krachtige zakelijke tools. Geavanceerde gebruikersidentificatie Gebruikersbewustzijn is een andere kerncomponent van elke next-generation firewall. De meeste firewalls bieden passieve verificatie via een bedrijfsadreslijst, zoals Active Directory (AD). Hierdoor kunnen beheerders beleidsregels toepassen op basis van de ID van een gebruiker of van de groep(en) waar deze deel van uitmaakt. Hoewel deze identificatie op zich relatief weinig waarde biedt, kunnen beheerders deze combineren met toepassingsbewuste functionaliteit om gedifferentieerde toegang tot bepaalde toepassingen mogelijk te maken. Verkoop- en marketingmedewerkers hebben bijvoorbeeld mogelijk een goede zakelijke reden om toegang te verkrijgen tot sociale media, maar werknemers van de financiële afdeling hebben die niet. Naast passieve verificatie ondersteunen sommige next-generation firewalls tevens actieve verificatie voor bedrijfsdoeleinden die krachtigere beveiligingsmaatregelen vereisen. Passieve verificatie steunt op een eenvoudige opzoekactie in de adreslijstservice, waarbij erop wordt vertrouwd dat de gebruiker correct wordt geïdentificeerd aan de hand van de toewijzing gebruikersnaam/ip-adres. Bij actieve verificatie is een extra beveiligingslaag vereist, gebruikmakend van mechanismen zoals Kerberos en NT LAN Manager (NTLM). Hierbij wordt een verzoek verzonden naar de browser, die vervolgens een naadloze respons stuurt op basis van de aanmeldingsgegevens van de gebruiker, of de gebruiker wordt geconfronteerd met een autorisatieverzoek. In beide gevallen verifieert de beveiligingsbeheerder de gebruiker in plaats van uitsluitend te vertrouwen op de toewijzing gebruikersnaam/ip-adres. Dit is van belang voor organisaties die toegang moeten bieden tot vertrouwelijke informatie, zoals creditcardgegevens of een database met gezondheidsinformatie. Apparaatbewustzijn Organisaties die BYOD in hun bedrijfsvoering hebben geïntegreerd, moeten een balans zien te vinden tussen productiviteit en beveiliging. Dit vereist gedetailleerd inzicht in de specifieke apparaten die toegang trachten te verkrijgen tot het netwerk, zodat beheerders gedifferentieerde beleidsregels kunnen toepassen op basis van elk gebruikt apparaat. Een organisatie kan bijvoorbeeld besluiten iphone 4-apparaten toegang te bieden tot de meeste netwerkbronnen, maar geen, of slechts beperkte, toegang aan eerdere versies van iphone. Of men kan besluiten toegang te bieden aan een iphone 4, maar niet aan een iphone 4S. De organisatie kan bijvoorbeeld ook toegang bieden aan Windows-pc s maar niet aan Macs. Als de firewall locatiebewustzijn ondersteunt, kunnen verschillende beleidsregels worden toegepast op basis van het feit of het apparaat zich binnen het LAN bevindt of dat de gebruiker zich met het apparaat op afstand aanmeldt Cisco en/of haar dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 4 van 6
5 Webbeveiliging URL- en webfiltering maken toegang mogelijk tot geschikte toepassingen en content, terwijl tegelijkertijd wordt voorkomen dat het gebruik daarvan de risico s vergroot, de productiviteit verlaagt of tot het verlies van vertrouwelijke informatie leidt. De meeste webbeveiligingsapparaten bieden webfiltering op basis van brede categorieën, alsmede de mogelijkheid specifieke websites op een witte en een zwarte lijst te zetten. Vele leveranciers zullen op het apparaat zelf ook een database opnemen van bekende schadelijke URL s. Gezien de dynamische aard van internet zijn deze opties echter onvoldoende. Volgens de non-profit organisatie stopbadware.org leveren meer dan één miljoen websites momenteel malware en andere software die activiteiten uitvoeren zonder toestemming van de gebruiker (ook wel greyware genoemd). Aangezien wekelijks duizenden nieuwe URL s aan de lijst worden toegevoegd, kan webbeveiliging op basis van een statische lijst nooit alle veranderingen bijhouden. Naast deze mogelijkheden vereisen organisaties URL-filtering die continu wordt bijgewerkt voor near real-time bescherming tegen de almaar evoluerende bedreigingen. De firewall moet bovendien malware kunnen identificeren en stoppen die zich voordoet als een bekende toepassing die wordt uitgevoerd via open poorten, zonder dat de zakelijke waarde van legitieme bedrijfstools die van die poorten gebruikmaken wordt beperkt. Deze mogelijkheid kan verder worden versterkt door gebruik te maken van werldwijd data- en toepassingsverkeer voor het verkrijgen van near real-time informatie, inclusief reputatie-analyse gebaseerd op het gedrag van een specifieke site of webtoepassing. Wanneer een provider verkeer ontvangt van een groot aantal bronnen wereldwijd en frequent genoeg updates biedt, kunnen de wereldwijde gegevens de organisatie ook helpen beschermen tegen zero-day bedreigingen. Om dit mogelijk te maken zonder de beveiliging in gevaar te brengen, hebben sommige IT-organisaties hun stateful-firewallproducten vervangen door producten die extra niveaus van zichtbaarheid toevoegen, waardoor superieur beheer mogelijk wordt. Hoewel extra zichtbaarheid zelden als iets negatiefs wordt beschouwd, brengen de meeste next-generation firewalls compromissen met zich mee die beheerders en leidinggevenden moeten onderkennen voordat zij tot aankoop overgaan. Beperkte zichtbaarheid: een halve oplossing van het probleem Er is geen twijfel aan dat extra zichtbaarheid in het netwerkverkeer enorme beveiligingsvoordelen biedt. Dankzij verbeterde zichtbaarheid van het netwerkgebruik kunnen beheerders gedetailleerdere beleidsregels ontwikkelen en implementeren voor superieure beveiliging van bedrijfsmiddelen. Daarom vormen de mogelijkheid voor toepassingsbewustzijn en gebruikers-id-bewustzijn de kern van next-generation firewalls. Bij vele next-generation firewalls ligt de focus van de gehele oplossing uitsluitend op die twee elementen, met uitsluiting van alle andere. Natuurlijk is enig inzicht beter dan helemaal geen, maar zoals eerder aangegeven gebeurt er zoveel in een typisch bedrijfsnetwerk dat alleen toepassingsbewustzijn en gebruikers-id-bewustzijn onvoldoende zijn om voldoende inzicht te bieden in het netwerkverkeer om gefundeerde beveiligingsbeslissingen te kunnen nemen. Naast deze mogelijkheden moeten beheerders met een uitgebreide beveiligingsoplossing specifiek gedrag binnen toegestane microtoepassingen kunnen beheren, het gebruik van internet en van webtoepassingen kunnen beperken op basis van de reputatie van een website, proactief kunnen beschermen tegen internetbedreigingen en gedifferentieerde beleidsregels kunnen implementeren op basis van gebruiker, apparaat, rol en type toepassing. Het beste van twee werelden Ondanks de vele voordelen van een next-generation firewall zijn er ook enkele nadelen die moeten worden overwogen. Leiders van ondernemingen moeten hun opties dan ook grondig evalueren voordat zij tot aankoop overgaan. Vele leveranciers van next- generation firewalls dwingen klanten om hun bestaande firewalls en het bijbehorende beveiligingsbeleid achter zich te laten, zodat zij een nieuwe start kunnen maken met nieuwe beleidsregels ten aanzien van beveiliging die speciaal zijn opgesteld voor het next-generation firewallplatform. Deze vervanging is noodzakelijk omdat de meeste next-generation firewalls fundamenteel verschillen van bestaande klassieke of stateful firewalls en op een geheel andere computinglaag werken Cisco en/of haar dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 5 van 6
6 Stateful firewalls werken op de netwerk- en transportlagen van de computingarchitectuur; next-generation firewalls werken op het niveau van de toepassingslaag. De bestaande firewallbeleidsregels van de organisatie zijn nutteloos in het nieuwe paradigma en moeten dan ook volledig worden herschreven. Dat is geen eenvoudige taak die snel kan worden geklaard, de meeste organisaties hebben duizenden beleidsregels en grote organisaties kunnen er wel tienduizenden hebben. Het herschrijven kan maanden in beslag nemen en een aanzienlijk deel van het budget verbruiken. Bovendien vereist beveiliging op toepassingsniveau een diepgaandere inspectie, waardoor de prestaties van het netwerk kunnen afnemen. Wanneer een Stateful Inspection Firewall wordt vervangen door een firewall die exclusief is ontwikkeld voor de toepassingslaag, kan de naleving door het bedrijf van branchevoorschriften in gevaar komen: vele regelgevende instanties benadrukken specifiek de noodzaak van stateful inspection. Aangezien firewall-beleid op basis van toepassing en gebruikers-id niet-deterministisch is, loopt een organisatie die uitsluitend vertrouwt op een nextgeneration firewall het gevaar van een negatieve audit. Sommige leveranciers van firewalls bieden echter een hybride aanpak, waarbij de mogelijkheden van stateful en next-generation firewalls worden gecombineerd. Aangezien deze firewalls zowel stateful als next-generation mogelijkheden ondersteunen, kunnen organisaties hun bestaande beleidsregels blijven gebruiken terwijl ze nextgeneration regels opstellen. Zij hoeven niet de oude firewall op te geven en kunnen oude beleidsregels geleidelijk vervangen, overeenkomstig hun beveiligingsbehoeften. Bovendien is niet voor alle verkeer de diepgaande inspectie nodig die door next-generation firewalls wordt uitgevoerd. Het hybride model stelt organisaties dan ook in staat hun netwerkprestaties op hoog niveau te houden door alleen diepgaande inspectie uit te voeren op verkeer en gebruik waar dat nodig is. Op die manier bewerkstelligen organisaties een superieur beveiligingsniveau, gecombineerd met maximale bedrijfsflexibiliteit. Conclusie Trends zoals BYOD en het gebruik van sociale media en andere greyware als legitieme bedrijfstools hebben een enorme impact gehad op zowel grote als kleine bedrijven. Next-generation firewalls die echter alleen toepassingsbewustzijn en gebruikers-id-bewustzijn bieden, leveren niet het vereiste niveau van netwerkzichtbaarheid om veilig gebruik te garanderen. Door in plaats daarvan te kijken naar de volledige context van het netwerkverkeer, kunnen beheerders beveiliging toepassen op basis van een hoog niveau van netwerkzichtbaarheid en -intelligentie. Door een firewall te gebruiken die stateful mogelijkheden combineert met volledig contextbewustzijn, wordt een balans bereikt tussen het hoge netwerkbeveiligingsniveau dat deze nieuwe business cases vereisen, en de flexibiliteit die nodig is om de zakelijke slagvaardigheid te optimaliseren. Gedrukt in de Verenigde Staten C / Cisco en/of haar dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 6 van 6
De financiële impact van BYOD
De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieWhitepaper Integratie Videoconferentie. Integreer bestaande UC oplossingen met Skype for Business
Whitepaper Integratie Videoconferentie Integreer bestaande UC oplossingen met Skype for Business Talk & Vision 2015 Inhoudsopgave 1. Introductie 3 2. Skype for Business/Lync 4 Hoe doen we dat? 4 3. Gebruiksvriendelijke
Nadere informatieMEER CONTROLE, MEER BEVEILIGING. Business Suite
MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en
Nadere informatieZet de volgende stap in bedrijfsinnovatie met een Open Network Environment
Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die
Nadere informatieF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Nadere informatieOnline Samenwerken. Online Samenwerken
Online Samenwerken In deze module worden de begrippen en vaardigheden uiteengezet die betrekking hebben op de configuratie en het gebruik van tools voor online samenwerking, zoals opslag, productiviteitstoepassingen,
Nadere informatie10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin...
10 gave dingen die je firewall moet doen Een firewall die bedreigingen tegenhoudt is slechts het begin... Inhoud Een volwassen firewall 1 De toepassingsfirewall 2 1e gave ding: Streaming video beheren
Nadere informatieWorry Free Business Security 7
TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer
Nadere informatieMobiel werken, online en offline. Patrick Dalle
Mobiel werken, online en offline Patrick Dalle Inhoudsopgave Quote... Error! Bookmark not defined. Business case... 3 Introductie... 3 De werkruimte geherdefinieerd... 4 De conversatiegerichte onderneming...
Nadere informatieWindows Server 2008 helpt museum met het veilig delen van informatie
Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het
Nadere informatieSim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Nadere informatieDatadiefstal: Gone in 60 Seconds!
Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieGeef uw onderneming vleugels. Met de soepele werkprocessen
Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieMobileXpress. Beveiligde Virtuele Toegang via BT
MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke
Nadere informatieZie Hallo. De toekomst is aangebroken met Cisco TelePresence.
Brochure voor leidinggevenden Zie Hallo. De toekomst is aangebroken met Cisco TelePresence. 2010 Cisco en/of gelieerde bedrijven. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco.
Nadere informatieHoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatieSpicyLemon Beveiligingsonderzoek
SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -
Nadere informatieInternet of Everything (IoE) Top 10 inzichten uit de Value at Stake-analyse (Analyse potentiële waarde) van IoE voor de publieke sector door Cisco
Internet of Everything (IoE) Top 10 inzichten uit de Value at Stake-analyse (Analyse potentiële waarde) van IoE voor de publieke sector door Cisco Joseph Bradley Christopher Reberger Amitabh Dixit Vishal
Nadere informatieCase 4 Consultancy. 28 April 2015. F.J.H. Bastiaansen. D.A.J. van Boeckholtz. Minor Online Marketing
Case 4 Consultancy 28 April 2015 Auteurs L.A. van Aart F.J.H. Bastiaansen D.A.J. van Boeckholtz Opleiding Minor Online Marketing Beoordelend docent Arlon Biemans Inhoud 1. Inleiding... 3 2. Remarketing...
Nadere informatieBE READY FOR WHAT S NEXT! Kaspersky Open Space Security
BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.
Nadere informatieProductiviteit voor de onderneming
Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd
Nadere informatieHOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business
HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid
Nadere informatieMEER VEILIGHEID, MINDER FRICTIE. Vijf belangrijke feiten over digitale werkplekken in een onveilige wereld
MEER VEILIGHEID, MINDER FRICTIE Vijf belangrijke feiten over digitale werkplekken in een onveilige wereld MEER VEILIGHEID, MINDER FRICTIE Vijf belangrijke feiten over digitale werkplekken in een onveilige
Nadere informatiemijn zaak poweredbycisco. innovatie. powered by
mijn zaak poweredbycisco. innovatie. powered by De klanten zijn binnengehaald, de medewerkers zijn aangenomen, de uitdagingen zijn het hoofd geboden. Kortom, uw bedrijf is opgebouwd. En nu kunt u ook nog
Nadere informatieMANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11
MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...
Nadere informatieOffice 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Nadere informatieVolledige samenwerking voor middelgrote bedrijven
Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen
Nadere informatiePrivacybeleid ten aanzien van Norton Community Watch
Privacybeleid ten aanzien van Norton Community Watch Geldig vanaf: 5 augustus 1999 Laatst bijgewerkt: 16 april 2010 Wat is Norton Community Watch? Norton Community Watch biedt gebruikers van Norton-beveiligingsproducten
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieWebbeveiliging: beveilig uw gegevens in de cloud
Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een
Nadere informatieMocht u opmerkingen of suggesties hebben over deze informatie, stuurt u dan een naar
The Review Company hecht veel waarde aan de bescherming van uw privacy en wij waarderen het vertrouwen dat u in ons heeft. Zo zal The Review Company uw persoonlijke gegevens ( persoonsgegevens ) nooit
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieMAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal
MAXPRO Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN Video altijd en overal GEHOSTE VIDEOBEWAKING Video in de cloud 2 Altijd en overal Waarom de cloud? De cloud is overal aanwezig.
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieSymantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven
Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.
Nadere informatieSecured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen
Secured Internet Gateway Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Professioneel internet van Telenet: nu ook ultraveilig Professioneel internet van Telenet. Het was al ultrabetrouwbaar
Nadere informatieU kunt dit pakkket aanvragen via
1 Kinderen op internet In deze tijd weten opgroeiende kinderen niet beter dan dat er internet is. E-mails versturen, een eigen pagina op Hyves, online games spelen: het is een alledaagse zaak. Het is mooi
Nadere informatieVersnel de acceptatie van communicatiehulpmiddelen met de kracht van spraak.
Versnel de acceptatie van communicatiehulpmiddelen met de kracht van spraak. Uw collega s moeten worden overtuigd U weet hoe belangrijk het introduceren van Unified Communications is, maar hoe zorgt u
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieWindows 10 Privacy instellingen
Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard
Nadere informatieModerne vormen van samenwerken Maarten Groeneveld
Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie
Nadere informatiePlugwise binnen de zakelijke omgeving
Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en
Nadere informatieIntroductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).
Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieOffice 365. Overstappen of niet?
Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatieAlfresco Document Management
Pagina 1 van 6 Alfresco Document Management Efficiënter kunnen (samen)werken, altijd en overal kunnen beschikken over de benodigde informatie en geen zorgen hoeven maken over IT en back-up? Lagere kosten
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieEXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk
EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app
Nadere informatieIs uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test
Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test Slaagt uw school voor de BYOD-test? Mobiele apparaten zoals smartphones, tablets en laptops zijn niet meer weg te denken uit
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,
Nadere informatiewww.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010
Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieMicrosoft stop met de ondersteuning van Windows XP
Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische
Nadere informatieDienstbeschrijving Cloud. Een dienst van KPN ÉÉN
Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad
Nadere informatieDon Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken
TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatieDICENTIS Conference System
DICENTIS Conference System White Paper: DICENTIS nl White Paper DICENTIS Conference System Inhoudsopgave nl 3 Inhoudsopgave 1 Samenvatting 4 2 De uitdaging: 5 3 De uitdaging beheersen: DICENTIS 6 4 Prestaties
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatievzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver
TOESTELBELEID vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver voor: Sint-Ursula-Instituut (instellingsnummers 126946, 126953, 126961) Bosstraat 9 2861 Onze-Lieve-Vrouw-Waver Deze nota
Nadere informatieMobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Nadere informatieWorkflows voor SharePoint met forms en data K2 VOOR SHAREPOINT
Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint
Nadere informatieProbeer nu GRATIS. Start met het uitzenden van uw Narrowcasting boodschap
Probeer nu GRATIS Start met het uitzenden van uw Narrowcasting boodschap Opensignage eenvoudig uw doelgroep informeren Zoekt u een eenvoudige manier om uw doelgroep te informeren via een beeldschermennetwerk?
Nadere informatieTHE BIG CHALLENGE VAN DE KLANT DIE OP UW WEBSITE ZIT
THE BIG CHALLENGE VAN DE KLANT DIE OP UW WEBSITE ZIT Whitepaper the next best thing in customer communication: Skype for Business. Patrick Kusseneers, Product manager Voxtron Communication Center Ons Voxtron
Nadere informatieHet Office 365 portfolio van Copaco Nederland
Het portfolio van Copaco Nederland Het portfolio van Copaco Nederland verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar abonnementen van zowel onze partners als van eindgebruikers
Nadere informatieOffice 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie
Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieDe Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien.
De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De automobielbranche ondergaat wereldwijd enorme veranderingen. Bedrijven in de sector worden steeds meer geconfronteerd
Nadere informatieBring it Secure. Whitepaper
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieEvernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper
ICT tools: Collaboratie tools in de cloud: Evernote: Werkt met een premium model. Gratis voor basis functies, uitgebreidere functies zijn betalend via een abonnement. Evernote is een samenwerkingstool
Nadere informatieHet Nieuwe Werken in de praktijk
Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatiePrivacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?
Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die
Nadere informatieSIMPLYSO MAKES USERS LOVE OFFICE 365
SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,
Nadere informatiede ultieme hoge beveiligingsbehoefte
Professionele oplossingen voor de ultieme hoge beveiligingsbehoefte Elke branche kampt wereldwijd met toenemende veiligheidsproblemen. Onze missie bestaat erin deze uitdagingen aan te gaan en complete
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieVeilig werken in de cloud voor de zorg
Veilig werken in de cloud voor Veilig werken in de cloud voor De digitale transformatie in dendert met onverminderde gang voort. Door de ontwikkelingen die daarin plaatsvinden krijgen zorgprofessionals
Nadere informatieWord een mobiele onderneming
OFFICE DOCUMENT&ICT SOLUTIONS Mobiliteit Word een mobiele onderneming Volgens onderzoeksbureau Gartner bedroeg het aantal smartphones wereldwijd vorig jaar zo n 6,7 miljard. En dit jaar zal dat alleen
Nadere informatieMobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Nadere informatie32 549 Wijziging van de Telecommunicatiewet ter implementatie van de herziene telecommunicatierichtlijnen
T W E E D E K A M E R D E R S T A T E N - G E N E R A A L 2 Vergaderjaar 2010-2011 32 549 Wijziging van de Telecommunicatiewet ter implementatie van de herziene telecommunicatierichtlijnen Nr. 11 AMENDEMENT
Nadere informatie7x Managers in de cloud
cloud innovation by Macaw 7x Managers in de cloud Uitkomsten van het Nationale Cloudonderzoek Bij alles wat de businessmanager voorgelegd krijgt, wil hij weten wat het hem en zijn bedrijf oplevert. Voor
Nadere informatieVideo Conferencing anno 2012
White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen
Nadere informatieIN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD
IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich
Nadere informatieDe cloud die gebouwd is voor uw onderneming.
De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen
Nadere informatie