Een modern framework voor netwerkbeveiliging bij de overheid
|
|
- Silke Lemmens
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Een modern framework voor netwerkbeveiliging bij de overheid
2 3 EEN MODERN FRAMEWORK VOOR NETWERKBEVEILIGING BIJ DE FEDERALE OVERHEID
3 Overheden maken veranderingen door Overheden wereldwijd maken veranderingen door. Ze stellen tegenwoordig hogere eisen aan hun cybersecurity oplossingenoplossingen, of het nu gaat om het verkleinen van de footprint van het datacenter, virtualisatie van bestaande services om kosten te verlagen en groener te worden, of geavanceerde beveiligingsstrategieën om geavanceerde aanvallen in het veld of thuis af te weren. Beveiliging van het datacenter en gevirtualiseerde omgevingen Er vinden veranderingen plaats in de datacenters van overheden, waarbij meer services in het netwerk worden gevirtualiseerd en over het algemeen naar meer efficiëntie wordt gestreefd. Van de cybersecurity wordt dan ook verwacht dat deze hogere performance biedt en flexibeler omgaat met het opstellen van beveiligingsbeleidsregels en het afdwingen van deze regels. Daarnaast dient de oplossing rekening te houden met datacenterapplicaties. Hierbij moeten overheden een aantal belangrijke stappen overwegen: 1. Stel een benchmark vast van de applicaties die zich in uw datacenter bevinden. Datacenterapplicaties werken met willekeurige, niet-opeenvolgende communicatiepoorten en -protocollen. Deze applicaties zijn essentieel, maar het zijn vaak juist deze applicaties die vulnerabilities hebben en waarin daadwerkelijk exploits bestaan. Ken uw datacenterapplicaties en hun huidige risicoprofiel. Zoek vervolgens een cyberbeveiligingsoplossing die specifiek is ontworpen voor de unieke vereisten van het datacenter. 2. Bepaal een plan voor het afdwingen van de opgestelde beleidsregels omdat gebruikers, applicaties en content zich voortdurend van VM naar VM kunnen verplaatsen. Virtuele resources worden gebruikt door mensen op verschillende locaties die verschillende beveiligingsrisicoprofielen hebben. Dankzij virtualisatie vervagen de normale grenzen van uw bestaande netwerkbeveiliging. Door de nieuw ontstaande dynamiek van: het creëren, wijzigen en verplaatsen van virtuele machines (VM s) is het toewijzen en naleven van beveiligingsregels voor deze systemen een extra moeilijkheid. Kies een cyberbeveiligingsoplossing die deze verplaatsingen naadloos laat verlopen en uw beveiligingsbeleidsregels intact laat, en die het mogelijk maakt applicaties met verschillende vertrouwensniveaus veilig te gebruiken op één gevirtualiseerde server. En zorg dat de oplossing in de beveiligingsbehoeften van zowel oost-west- als noord-zuidverkeer kan voorzien. 3. Zorg dat uw cyberbeveiligingsoplossing schaalbaar en flexibel genoeg is om te voldoen aan de eisen van het datacenter en uw gevirtualiseerde omgeving. Uw beveiligingseisen zijn wellicht voor een datacenter, maar dat wil niet zeggen dat u genoegen moet nemen met verminderd inzicht in uw datacenterapplicaties, -content en -gebruikers. Houd de beveiliging van uw datacenterverkeer intact, inclusief applicaties, content en gebruikers, zonder in te leveren op de prestaties. 3 EEN MODERN FRAMEWORK VOOR NETWERKBEVEILIGING BIJ DE OVERHEID
4 Beveilig het netwerk van low-level tot geavanceerde dreigingen Het is geen geheim dat overheidsnetwerken, afgezet tegen elke andere branch, tot de meest bedreigde netwerken behoren. Er staat veel op het spel en aanvallers weten dat ze beter doordachte tactieken moeten inzetten om deze netwerken binnen te dringen. Helaas zijn veel aanvallers niet alleen in staat het netwerk binnen te dringen, maar vaak kunnen ze met succes een permanente ingang tot stand brengen en geruime tijd onopgemerkt blijven terwijl ze doorgaan met het veroorzaken van veel schade en het ontwijken van de beveiligingsmaatregelen. Dit leidt tot enorm verlies, ongeacht of dit van strategische, politieke, monetaire of intelligente waarde is. Om dreigingen buiten de deur te houden, moet een model worden geïmplementeerd dat robuuster is dan gewone verdedigingsmethoden en waarbij niets of niemand wordt vertrouwd ( zero trust ). Hierbij moeten overheden een aantal belangrijke stappen overwegen: 1. Beoordeel uw huidige netwerksegmentatie. Zorg ervoor dat uw vitale resources ook als zodanig worden beoordeeld in uw cyberbeveiligingsstrategie. Door het netwerk te segmenteren, kunnen overheden hun bedrijfsmiddelen beschermen tegen onbevoegde applicaties of gebruikers, kwetsbare systemen beschermen en ongemerkte verspreiding van malware door het netwerk voorkomen. Hanteer het zero trust -principe, waarbij geen enkele entiteit (gebruiker, apparaat, applicatie of datapakket) standaard wordt vertrouwd, ongeacht de aard en locatie ten opzichte van het overheidsnetwerk. Door de opmars van APT s (Advanced Persistant Threats) is zero trust een absolute vereiste geworden. 2. Stel een benchmark vast van de applicaties in uw netwerk. Hierdoor krijgt de organisatie niet alleen inzicht in kwaadaardige applicaties, maar wordt ook de discussie op gang gebracht over welke applicaties daadwerkelijk van belang zijn voor het uitvoeren van de overheidstaak. Op basis van de benchmark kunt u de juiste beveiligingsmaatregelen treffen en inzicht krijgen in deze applicaties, de content die via de applicaties wordt verwerkt en de personen/afdelingen die de applicaties gebruiken, zodat u afwijkend gedrag kunt herkennen. 3. Om dreigingen buiten de deur te houden, moet een model worden geïmplementeerd dat robuuster is dan gewone verdedigingsmethoden en waarbij niets of niemand wordt vertrouwd ( zero trust ). De juiste cybersecurity-oplossing beschikt over de flexibiliteit, inzicht en controle om applicaties en content voor specifieke afdelingen toe te staan. Vervolgens verleent u alleen bevoegde gebruikers toegang tot de goedgekeurde applicaties. 4. Houd te allen tijde inzicht, als het nu gaat om de gebruiker, content of applicatie. Hierbij moet het niet gaan om het analyseren van logs, maar om waakzaamheid, contextueel inzicht en detectie van afwijkeningen. De juiste beveiligingsoplossing kan dit uw beveiligingsteams bieden. Advanced Persistent Threats (APT s) maken gebruik van geavanceerde technieken om een netwerk ongemerkt binnen te dringen, een permanente toegang op te zetten ( beachhead ) en zich vervolgens te verspreiden en/of te verplaatsen binnen de getroffen organisatie. Sommige dreigingen zijn vermomd als of gebundeld met legitiem netwerkverkeer en applicatiedata, wat door traditionele beveiligingsoplossingen lastig te detecteren is. Zodra een APT een organisatie is binnengedrongen, kan de aanvaller contact houden met de besmette machine(s). De aanvaller kan bedrijfsinformatie wegsluizen en verdere instructies ontvangen via een versleutelde tunnel met een externe Command and Control-entiteit. Daarnaast kan de APT kwaadaardige code-updates ontvangen, die binnen het aangetaste netwerk opnieuw kunnen worden geassembleerd. Dit bemoeilijkt de detectie op basis van signatures enorm en kan de reeds aanwezige malware nog kwaadaardiger/destructiever maken. 4 EEN MODERN FRAMEWORK VOOR NETWERKBEVEILIGING BIJ DE OVERHEID
5 3 EEN MODERN FRAMEWORK VOOR NETWERKBEVEILIGING BIJ DE FEDERALE OVERHEID
6 Oplossingen van Palo Alto Networks voor overheden Palo Alto Networks biedt het meest innovatieve, geavanceerde en flexibele cyberbeveiligingsplatform dat kan voorzien in de hedendaagse eisen van overheden. Het bedrijf heeft nu overheidsklanten in ruim 70 landen, die hogere eisen stellen aan hun beveiligingsoplossingen. Palo Alto Networks voldoet aan datacentereisen en biedt een innovatieve preventiemethode voor zowel bekende als onbekende dreigingen die overheidsnetwerken van nu treffen. Platformen van Palo Alto Networks omvatten een complete, geavanceerde cyberbeveiligingsoplossing. Onze platformen maken gebruiken van een single-pass-architectuur, die optimaal presteert in alle omgevingen. Palo Alto Networks biedt voor datacenters en virtualisatieomgevingen: Consistent inzicht in applicaties, gebruikers, content en geavanceerde cyberbeveiliging; Virtuele en fysieke systemen, die alle worden beheerd via hetzelfde, gecentraliseerde beheerplatform; Segmentatie van datacenterapplicaties en de tools waamee de applicaties worden beheerd; Inspectie van communicatie tussen servers ( north-south ) en inspectie van communicatie op de hosts tussen virtuele machines en applicaties binnen een serverinstance ( eastwest ); Dynamische beveiligingsbeleidsregels binnen de VM-context, waardoor beveiliging gelijke tred kan houden met de VM-provisioning en -wijzigingen, zonder opnieuw te moeten worden ingesteld; Integratie met cloudbeheersoftware om beleidswijzigingen te automatiseren; Cybersecurity throughput tot 120 Gbps en; Talrijke VM-platformopties, zoals onze gezamenlijk ontwikkelde oplossing met VMware, waarin onze VM-Series wordt gecombineerd met het VMware NSX-netwerkvirtualisatieplatform. VM-platformen van Palo Alto Networks worden ook ondersteund door de platformen van VMware ESXi 4.1, 5.0 en 5.5, en door de Citrix NetScaler SDX en serie. Cyberaanvallen zijn een dagelijkse realiteit, en ze worden steeds geavanceerder en complexer., Jamie Shea, Deputy Assistant Secretary General for Emerging Security Challenges, NAVO Het is goed mogelijk dat we in de toekomst meer goed gecoördineerde dereigingen zullen ondervinden, naast de grote hoeveelheid dreigingen die we elke dag al aantreffen. Dergelijke aanvallen onderstrepen het belang dat organisaties altijd de mogelijkheden en expertise in huis moeten hebben om de ontelbare dreigingen op het cybersecurity vlak af te slaan. Jacqueline Poh, Managing Director, IDA, Singapore In een wereld waarin technologie en veranderingen elkaar snel opvolgen, moeten we consistent en grondig te werk gaan om effectief te reageren. The Rt Hon Francis Maude MP, Minister for the Cabinet Office and Paymaster General, Verenigd Koninkrijk Cyberaanvallen worden subtieler, geavanceerder en internationaal. Het is absoluut noodzakelijk dat Japan hier krachtiger tegen kan optreden. Chief Cabinet Secretary Yoshihide Suga, Japan Onze natie moet het hoofd bieden aan de snelle toename van destructieve malware en een nieuwe realiteit van continue, aanhoudende, en agressieve pogingen tot het binnendringen of verstoren van openbare en private netwerken, alsook de industriële beheersystemen voor de levering van water, energie en voedsel. Defense Secretary Chuck Hagel, Verenigde Staten 6 EEN MODERN FRAMEWORK VOOR NETWERKBEVEILIGING BIJ DE OVERHEID
7 In platformen van Palo Alto Networks zijn een aantal functionaliteiten samengebracht om snel veranderende bekende en onbekende dreigingen van tegenwoordig, inclusief APT s, te weren: Advanced Threat virtual sandboxing voor snelle preventie tegen bedreigingen IPS voor snelle detectie en preventie van bekende dreigingen Anti-malware URL-filtering DNS monitoring en sinkholing File and content blocking om bekende dreigingen in te perken Inzicht in en preventie van dreigingen in versleutelde communicatie Tegengaan van uitgaande C2-communicatie Wetend dat direct ingrijpen cruciaal is voor alle dreigingen, maar met name voor APT s, is Palo Alto Networks in staat om bescherming te bieden tegen onbekende dreigingen binnen 15 tot 30 minuten. Samenvatting Overheden hebben een plan nodig waarmee hun huidige behoeften worden beantwoord zonder de toegang of beveiliging in te perken. De onderscheidende beveiligingsaanpak van Palo Alto Networks bestaat uit een model waarbij regels positief worden afgedwongen en u niet inlevert op vertrouwen. Palo Alto Networks biedt een innovatief en toekomstbestendig platform voor de bekende en onbekende dreigingen van overheidsnetwerken van vandaag en biedt de juiste bescherming voor het datacenter. Probeer het zelf Profiteer van de voordelen van de platformen van Palo Alto Networks en vraag een demonstratie aan. Deze testen zijn ontwikkeld voor Palo Alto Networks-klanten en wapenen cybersecurity-experts bij overheden met hands-on ervaring met de platformen. De tests kunnen aan de publiek verbonden zijde van een overheidsnetwerk worden uitgevoerd of op een door Palo Alto Networks verstrekte locatie, afhankelijk van de wens van de klant. Overheidsklanten die hun bestaande cybersecurity oplossing vervangen door een oplossing van Palo Alto Networks, zien herhaaldelijk forse toenames in het aantal dreigingen dat binnen hun netwerk is gedetecteerd. Ontdek zelf het verschil dat Palo Alto Networks maakt. Vraag ons team in uw land om een demonstratie: locations.html Web: Twitter: YouTube: Overheidsblog: 7 EEN MODERN FRAMEWORK VOOR NETWERKBEVEILIGING BIJ DE OVERHEID
8 4401 Great America Parkway Santa Clara, CA 95054, VS Algemeen: Verkoop: Ondersteuning: Copyright 2014, Palo Alto Networks, Inc. Alle rechten voorbehouden. Palo Alto Networks, het Palo Alto Networks-logo, PAN-OS, App-ID en Panorama zijn handelsmerken van Palo Alto Networks, Inc. Alle specificaties kunnen zonder kennisgeving worden gewijzigd. Palo Alto Networks is niet verantwoordelijk voor eventuele onnauwkeurigheden in dit document of andere verplichting tot het bijwerken van informatie in dit document. Palo Alto Networks behoudt zich het recht voor deze publicatie zonder kennisgeving te wijzigen, aanpassen, overdragen of anders te herzien. PAN_BR_GOV_090514
MEER CONTROLE, MEER BEVEILIGING. Business Suite
MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieNSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe
Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen
Nadere informatieZet de volgende stap in bedrijfsinnovatie met een Open Network Environment
Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieREDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN
REDEFINE SIMPLICITY FLEXIBEL. SCHAALBAAR. VERTROUWD. BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN Herdefinieer eenvoud: Flexibel, schaalbaar en vertrouwd. Middelgrote en grote
Nadere informatieUw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen
SOLUTION BRIEF: UW VIRTUELE SYSTEMEN IN DRIE STAPPEN BESCHERMEN........................................ Uw virtuele systemen in drie stappen beschermen Who should read this paper Bedrijven die advies willen
Nadere informatieNetwerkvirtualisatie implementeren in VMware-omgevingen met NSX
Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieAcronis lanceert Backup 12
---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,
Nadere informatieHOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business
HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieZes must-haves voor application delivery in hybride en multicloudomgevingen
Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol
Nadere informatiewww.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010
Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload
Nadere informatieMeer mogelijkheden voor mobiele medewerkers met secure app delivery
Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieBehoud de controle over uw eigen data
BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieBring it Secure. Whitepaper
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieKostenverlaging voor IT-beveiliging
Het effect van effectievere beveiliging van endpoints, betere prestaties en een geringere belasting Als gevolg van het voortdurende streven naar meer productiviteit en kosteneffectiviteit, wordt ondernemingen
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieVirtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer
Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases
Nadere informatieEen dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani
Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieBE READY FOR WHAT S NEXT! Kaspersky Open Space Security
BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.
Nadere informatieBRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant
BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieZERO TRUST INNOVATORS
ZERO TRUST INNOVATORS ZERO TRUST INNOVATORS Content INLEIDING 3 Weet jij bij een cyberaanval direct wat er aan de hand is? 5 Geef je security uit handen, maar behoud de controle Alles op basis van Zero
Nadere informatieDYNAMIC INFRASTRUCTURE Helping build a smarter planet
Ronald.geuze@nl.ibm.com, Ronald.vanteeffelen@nl.ibm.com Consolidatie en Virtualisatie van Intel en UNIX platformen de praktijk 18/03/2009 DYNAMIC INFRASTRUCTURE Helping build a smarter planet 2009 IBM
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieViktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter
VIRTUALISATIE IRTUALISATIE & C...EEN EEN INTRODUCTIE & CLOUD COMPUTING VIKTOR VAN DEN BERG (XTG) INTRODUCTIE Viktor van den Berg VMware Certified Instructor Product Manager VMware Trainingen Dutch VMUG
Nadere informatiePRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatieAAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET
AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET 2 INLEIDING Een datacenter omvat een veelheid aan complexe taken, waarvan de beveiliging er slechts één is. Maar de beveiliging van virtuele omgevingen
Nadere informatieBeveiligingsbeheer optimaliseren met McAfee epolicy Orchestrator
Productoverzicht Beveiligingsbeheer optimaliseren met McAfee epolicy Orchestrator Het bewijs wordt geleverd door onderzoek CIO's (Chief Information Officer) bij bedrijven wereldwijd staan tegenwoordig
Nadere informatiemobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency
Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving
Nadere informatieEnd to End Virtualisation
End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht
Nadere informatieSymantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven
Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.
Nadere informatieWe stemmen uw cloud-verbruik automatisch af op de vraag
Managed Services Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie. Cloud computing vormt het fundament van elk
Nadere informatieBarracuda Advanced Threat Detection. Een nieuwe beveiligingslaag voor . White Paper
Barracuda Advanced Threat Detection Een nieuwe beveiligingslaag voor e-mail White Paper Veranderende behoeften aan bescherming tegen geavanceerde bedreigingen De bedreigingen voor de IT-beveiliging zijn
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieVerras uw business-collega s met een IT-sixpack
Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds
Nadere informatieFactsheet CLOUD CONSULTANCY Managed Services
Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieIaaS by Proact. datasheet. Uitdaging. Oplossing. U profiteert van: Van IT-afdelingen wordt steeds meer verwacht. Zij moeten e nerzijds de b
datasheet Uitdaging Als CIO of IT-manager balanceert u dagelijks t ussen de eisen en w ensen van de business en het efficiënt en effectief omgaan met de b eschikbare financiële middelen. Hoe kunt u s neller
Nadere informatieVULNERABILITY ANALYTICS & MANAGEMENT PORTAL
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant
Nadere informatieOnverwachte voordelen van Server Virtualisatie
Onverwachte voordelen van Server Virtualisatie Ronald van Vugt NetWell ronald@netwell.info www.netwell.info Herkent u dit? Of u vandaag nog twee servers beschikbaar wilt stellen Geen goede testomgeving
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieBIG DATA: OPSLAG IN DE CLOUD
BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid
Nadere informatieDatadiefstal: Gone in 60 Seconds!
Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk
Nadere informatie12 voorspellingen met betrekking tot beveiliging in 2012
12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit
Nadere informatie5000 Serie Modulaire brandmeldcentrale Net zo flexibel als uw ideeën
5000 Serie Modulaire brandmeldcentrale Net zo flexibel als uw ideeën 2 U hoeft zich geen zorgen meer te maken met de 5000 Serie Modulaire brandmeldcentrale Het systeem wordt gedefinieerd door uw wensen
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieHedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in
Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in directiekamers over de hele wereld. Omdat er steeds meer
Nadere informatieWhitepaper Hybride Cloud Met z n allen naar de cloud.
Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken
Nadere informatieHET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA
HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA EVEN VOORSTELLEN AnneJent Hoekstra Teamleider/ Projectleider/Consultant SMART IT Services / CSN Groep Frieschepalen 45 reizen/fotografie
Nadere informatieMANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11
MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...
Nadere informatie1 Dienstbeschrijving Lancom Workspace 365
1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom
Nadere informatieEpson Meeting Solutions MENSEN, LOCATIES EN INFORMATIE SAMENBRENGEN
Epson Meeting Solutions MENSEN, LOCATIES EN INFORMATIE SAMENBRENGEN VERANDER PRESENTATIES IN CONVERSATIES, IDEEËN IN CREATIES EN EFFICIËNTIE IN PRODUCTIVITEIT CREËREN, SAMENWERKEN EN DELEN Mensen onthouden
Nadere informatieFactsheet CLOUD DESIGN Managed Services
Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen
Nadere informatieIctivity Een vreemde eend in de bijt
Ictivity Een vreemde eend in de bijt De virtuele wereld Alles is tegenwoordig virtueel. Virtueel hondje Tamagotchi, virtueel huisdiertje Virtuele huisvrouw Agenda Welke vijf soorten virtualisatie zijn
Nadere informatieTickets.com - introductie
Tickets.com - introductie Tickets.com, voorheen Select Ticketing Systems, is een fusie van een aantal kaartverkoopsysteemleveranciers en bestaat in Nederland sinds 1993. [leverancier] Tegenwoordig is Tickets.com
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatieDe Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien.
De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De automobielbranche ondergaat wereldwijd enorme veranderingen. Bedrijven in de sector worden steeds meer geconfronteerd
Nadere informatiePraesideo Digitaal Public Address- en ontruimingssysteem Zorg dat elke boodschap overkomt, onder alle omstandigheden
Praesideo Digitaal Public Address- en ontruimingssysteem Zorg dat elke boodschap overkomt, onder alle omstandigheden 2 Praesideo Public Address- en ontruimingssystemen van Bosch Informeer en bescherm uw
Nadere informatieHoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL
Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft Henk Capoen, CATAEL De PLC was het trekpaard van onze industrie betrouwbaar, robuust, duurzaam prestaties niet afhankelijk van de zware industriële
Nadere informatieNEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT
NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken
Nadere informatieCybersecurity moet de focus op malware hebben
Whitepaper Cybersecurity moet de focus op malware hebben Whitepaper De focus op malware 03 Inhoud Inleiding 04 Rol van Endpoints 05 Aanvallers innoveren voortdurend 06 Zelf doen of uitbesteden? 07 Whitepaper
Nadere informatieRACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting
RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier
Nadere informatieHet flash datacenter: moderne uitdagingen opgelost
Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Inhoudsopgave Moderne datacenters, moderne uitdagingen De eindeloze mogelijkheden van virtualisatie
Nadere informatieReady Finance Tech Guide
Ready Finance Tech Guide Verzekeringen KORTING ONTGRENDELD! The future is exciting. Ready? 2 Inhoud Hoofdstuk 1 De kansen in het kort Hoofdstuk 2 Case: Behulpzame verzekeraars worden marktleiders Hoofdstuk
Nadere informatieWebbeveiliging: beveilig uw gegevens in de cloud
Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een
Nadere informatieHet flash datacenter: moderne uitdagingen opgelost
moderne uitdagingen opgelost Inhoud Moderne datacenters, moderne uitdagingen 03 Versnel uw datacenter 04 Niet alleen snel, maar ook veilig 05 IBM FlashSystem Family 06 2 Moderne datacenters, moderne uitdagingen
Nadere informatieSECURITY FOR VIRTUALIZATION: DE JUISTE BALANS ZOEKEN WERELDWIJDE BEVEILIGINGSINTELLIGENTIE. Beveiliging én prestaties in uw virtualisatieomgeving
WERELDWIJDE BEVEILIGINGSINTELLIGENTIE SECURITY FOR VIRTUALIZATION: DE JUISTE BALANS ZOEKEN Beveiliging én prestaties in uw virtualisatieomgeving #EnterpriseSec kaspersky.com/enterprise Inhoud Inleiding
Nadere informatieExterne toegang waar uw gebruikers dol op zullen zijn
Externe toegang waar uw gebruikers dol op zullen zijn Eenvoudige, veilige manieren om een geweldige ervaring te bieden voor gebruikers op afstand. 2 Nu mobiele werkstijlen de manier waarop mensen en bedrijven
Nadere informatieDE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED
IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont
Nadere informatieEvy. De Cloud oplossing van Drie-O
Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid
Nadere informatieONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is
Nadere informatieSITUATIE. Organisatie. SaaSplaza is een platformprovider die ISP's en ICTpartners. in staat stelt om hun software als een
SaaSplaza migreert al zijn gevirtualiseerde servers én applicaties volledig van Citrix naar het Microsoft platform voor betere performance en self service Organisatie SaaSplaza is een platformprovider
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieDE BEVEILIGDE ONDERNEMING
WERELDWIJDE BEVEILIGINGSINTELLIGENTIE DE BEVEILIGDE ONDERNEMING #EnterpriseSec kaspersky.com/enterprise Eugene Kaspersky Hoofd en CEO, Kaspersky Lab Vandaag beschermen is de toekomst veiligstellen Elke
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatiezorgeloos werken in de cloud
metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatie