Proof of Concept SIEM

Maat: px
Weergave met pagina beginnen:

Download "Proof of Concept SIEM"

Transcriptie

1 INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven toe om zich meer en meer te focussen op de kernprocessen van de organisatie. Men moet zich telkens de vraag stellen of bepaalde ICT-activiteiten nog wel door eigen medewerkers uitgevoerd moet of kan worden. Aan de andere kant wordt het belang van betrouwbare informatie in onze samenleving en organisaties steeds groter waardoor ook een toenemende wet- en regelgeving op dit gebied ontstaat. Bij deze ontwikkelingen worden een aantal aspecten van Informatiebeveiliging steeds belangrijker: Wie gebruikt uw informatie?; Blijft de informatie bij transport en gebruik integer en vertrouwelijk?; Hoe regelt u de toegang tot uw informatie?; Is de organisatie gebonden aan regelgeving waarbij eisen aan de fysieke beveiliging van Informatiebeveiliging oplossingen worden gesteld?; Heeft u goed inzicht in de optredende risico s. Dit alles stelt niet alleen veranderende eisen aan uw security-visie en security oplossingen maar ook aan uw leveranciers. Een ontwikkeling die daarbij steeds meer onder de aandacht komt is het zichtbaar maken van de security informatie binnen uw netwerk. ZICHTBAARHEID Alle organisaties hebben inmiddels maatregelen genomen om de risico s met betrekking tot informatiebeveiliging te beperken. Er zijn firewalls geplaatst, Antivirus software geïnstalleerd, er zijn regels voor toegangscontrole ingevoerd, Servers en applicaties zijn dichtgetimmerd etc. etc. Bovendien is vaak op elk onderdeel van dit informatiebeveiligingsbolwerk een bepaalde mate van controle van toepassing. Echter door de diversiteit aan maatregelen en de hoeveelheid aan LOG-informatie die elk van de oplossing kan genereren, is het ondoenlijk om deze informatie goed te beoordelen op beveiligingsrisico s. Een systeem dat LOG-informatie van diverse componenten uit de infrastructuur verzameld (aggregatie) en ook nog eens gebeurtenissen met elkaar in verband brengt (correlatie) biedt zeer veel voordelen. Deze systemen vallen onder de noemer Security Information & Event Management.

2 Avensus levert haar oplossing op basis van de Security Threat Response Manager (STRM) producten van Juniper Networks. Dit kan op 2 manieren: Turn key oplossing waarbij het Security Dashboard wordt overgedragen aan uw eigen beheerorganisatie waarbij Avensus kan dienen als 3e lijns support; Managed Service waarbij het Security Dashboard (maar niet de data) door Avensus wordt beheerd. MEER DAN ALLEEN LOG MANAGEMENT In beide gevallen staat de Security Threat Response Manager aan de basis en dit levert enkele onderscheidende voordelen: Naast LOG aggregation en Correlation geeft STRM ook de onontbeerlijke NETWORK VISIBILITY via: o Toevoeging van Network Behaviour Anomaly Detection(NBAD) informatie. Dus er wordt gekeken naar de INFORMATIE van het netwerk-verkeer (dus niet naar de inhoud van dat verkeer). Zodoende krijgt men veel betere zichtbaarheid van het netwerk. De achterliggende technieken daarbij zijn o.m.sflow, NETFLOW, JFLOW, QFLOW; o User Integratie met user directories zodat gebruikersnamen gekoppeld kunnen worden aan incidenten; Appliance based; De LOG info wordt TAMPER PROOF opgeslagen; Geen expertise nodig voor bijvoorbeeld database tuning ; Informatie kan verrijkt worden met bv Vulnerability/Scanner informatie van o.m. Nessus of Qualys; Vele Compliancy Reporting templates waarmee een uitstekende rapportage is te verzorgen naar alle belanghebbende binnen de organisatie. Verder kan het STRM systeem uitgebreid worden met ondermeer: o Distributed Intrusion Prevention systemen; o Compliancy systemen; o Een workflow / helpdesk ticket systeem;

3 PROOF OF CONCEPT Avensus is gewend om bepaalde oplossingen in een Proof of Concept aan te bieden bij onze klanten. Een Proof of Concept (PoC) leent zich bij uitstek om de waarde van de oplossing voor de organisatie en de impact daarvan aan te tonen tegen minimale investeringen. Voor POC- zijn een aantal uitgangspunten gedefinieerd die in onderstaand schema zijn gevisualiseerd:

4 Device ondersteuning: 2 firewalls 1 Antivirus management server 5 netwerk devices (router/switch) 5 Servers (Windows/Linux) PoC diensten: -inrichting (3dg) Plaatsing en configuratie van STRM appliance en LOG collector; Inregelen van EVENTS en FLOWS; Definities inbrengen van alle assets (netwerken, servers, etc.); Tuning van standaard ruleset; Inrichting Security Dashboard; Bouw van standaard rapportages; Tuning en review (3 x ½ dag); Evaluatie en afbouw (½ dag). Doorloop: 4 weken Specificaties normale proefomgeving: STRM devices (uitbreidbaar tot maximaal ); 250 events per seconden (uitbreidbaar tot 500); 7500 Flows per seconden (uitbreidbaar tot 15000); Full Threat Management correlatie; Security Console (dashboard); LOG collector (Windows Server; fysiek of als virtueel image) Kostenindicatie: Eenmalig: 9.900,= Jaarlijks: 2.000,= Specificaties grote proefomgeving: STRM devices (uitbreidbaar tot maximaal ); 1250 events per seconden (uitbreidbaar tot 2500); Flows per seconden (uitbreidbaar tot 50000); Full Threat Management correlatie; Security Console (dashboard); LOG collector (Windows Server; fysiek of als virtueel image) Kostenindicatie: Eenmalig: ,= Jaarlijks: 8.000,=

5 Randvoorwaarden: SYSLOG verkeer vanaf netwerk devices; Connectie tussen LOG Collector en Windows servers; Windows server voor collector op basis van bv VMWare. Additioneel: QFlow collector (NetFlow informatie op applicatie niveau); Vulnerability Scanning (Qualys); IPS (TIPPINGPOINT-loan). Kosten Proof of Concept De PoC is gebaseerd op het tijdelijk gratis ter beschikking stellen van de benodigde hardware; alleen de ondersteunende diensten zullen op basis van nacalculatie en conform onze leveringsvoorwaarden, worden verrekend.

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Connectivity/Magic of Mobility

Connectivity/Magic of Mobility Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic

Nadere informatie

7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management

7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management Security 7/8 Compliance 7/8.1 Sentinel security op het niveau van het management 7/8.1.1 Inleiding Een van de onderdelen van netwerken en systeembeheer dat heel lang heeft gelegen waar het volgens veel

Nadere informatie

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 security@axians.com THE BEST OF

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Workflow Management. People + Process perfectly in sync

Workflow Management. People + Process perfectly in sync Workflow Management People + Process perfectly in sync SCANNEN CAPTURE WORKFLOW APPROVE SCANNEN CAPTURE WORKFLOW APPROVE WORKFLOW MANAGEMENT Welke oplossing biedt Glyder Workflow De Glyder-Workflow oplossing

Nadere informatie

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Cevi managed services

Cevi managed services 11 de Cevi Klantendag 1 Wij helpen u graag bij het beheer van uw omgeving Evolutie IT-beheer bij lokale overheden In den beginne was er de Chinese vrijwilliger Op de barricade voor statuut van systeembeheerder

Nadere informatie

TSf@-OTRS Documentatie

TSf@-OTRS Documentatie TSf@-OTRS Documentatie Inhoudstafel 1 Inleiding - OTRS... 2 2 TSf@-OTRS... 3 2.1 Cloud... 3 2.2 Klanten van klant... 3 2.3 Opsteller van ticket... 3 2.4 Applicatie... 3 2.5 Helpdesk medewerker... 3 2.6

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Bijlage 11 Programma van Eisen

Bijlage 11 Programma van Eisen Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving

Nadere informatie

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het

Nadere informatie

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point I nhoudsopgave 1 Inleiding...2 2 Algemeen...2 2.1 Achtergond...2 2.2 Extra dienst, extra veiligheid...2 2.3 Allen in combinatie met

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Bijeenkomst ICT & Onderwijs 14-11-2013

Bijeenkomst ICT & Onderwijs 14-11-2013 Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

End to End Virtualisation

End to End Virtualisation End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een

Nadere informatie

Update branche RI&E Waterschappen

Update branche RI&E Waterschappen Update branche RI&E Waterschappen 30 november 2015 IT&Care Contact Annabel Eigenhuis Accountmanager a.eigenhuis@itandcare.nl 040 260 1228 Mirella de Vries Product Owner en Informatieanalist m.de.vries@itandcare.nl

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

Functionele beschrijving: scannen naar van Brug software.

Functionele beschrijving: scannen naar van Brug software. Functionele beschrijving: scannen naar van Brug software. Algemeen Met de KYOCERA scannen naar van Brug Software beschikt u over een efficiënte oplossing om uw documenten te scannen naar het Notarieel

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Security Management Solution INNOVATORS IN SECURITY

Security Management Solution INNOVATORS IN SECURITY Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL

HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL U aangeboden door HP & Intel HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL Ready... Set... Done! Een gevirtualiseerde datacenter omgeving in 15 min. met de Hyper-Converged systemen van HP Server- en

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services Security- en Compliance-monitoring Remco van der Lans Senior Solutions Consultant KPN Security Services Observaties Inzet verschillende aanvals- en distributiemethoden (Spear) Phishing Besmette bijlagen

Nadere informatie

Interactief, real time security management

Interactief, real time security management P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security

Nadere informatie

Project Portfolio Management Altijd en overal inzicht PMO

Project Portfolio Management Altijd en overal inzicht PMO Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Lync Call Appliance Zijn er dan nog variabele kosten? Beheer interface

Lync Call Appliance Zijn er dan nog variabele kosten? Beheer interface Met de implementatie ervaring van de vele Microsoft UC projecten die Communicativ heeft uitgevoerd binnen de groot zakelijke markt zijn wij gaan kijken naar de mogelijkheden om gelijkwaardige functionaliteit

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA EVEN VOORSTELLEN AnneJent Hoekstra Teamleider/ Projectleider/Consultant SMART IT Services / CSN Groep Frieschepalen 45 reizen/fotografie

Nadere informatie

VMware vsphere 5. What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken

VMware vsphere 5. What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken VMware vsphere 5 What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken ESXi firewall Hardware versie 8 Limieten weer hoger: 32 vcpu s (Multi-core Virtual CPU Support) Max 1TB ram HD Audio USB 3.0

Nadere informatie

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets

Nadere informatie

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: geert.verloigne@realdolmen.com #UC: +32 2 801 51 81 Company:

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Henri de Joode Directeur Infra Services PinkRoccade Local Government

Henri de Joode Directeur Infra Services PinkRoccade Local Government Henri de Joode Directeur Infra Services PinkRoccade Local Government Total Specific Solutions (TSS) Visie & Strategie TSS: Specialisten; geen generalisten 'best-in-class' bedrijfsoplossingen Gedelegeerd

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

een besparing van 20% tot 65% in veel gevallen mogelijk is!

een besparing van 20% tot 65% in veel gevallen mogelijk is! Heeft u wèl inzicht in de ICT kosten? De laatste jaren vragen organisaties zich steeds vaker af waarom ICT toch altijd duurder uitvalt dan gedacht, en wat men daar als organisatie aan kan doen. Daarom

Nadere informatie

Dienstbeschrijving. Efficon Shared Services

Dienstbeschrijving. Efficon Shared Services Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: support@4minds.nl Website: www.4minds.nl Support: 030-221

Nadere informatie

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

Release (p)review. Microsoft releases 2012

Release (p)review. Microsoft releases 2012 Microsoft releases 2012 Release (p)review Nspyre Herculesplein 24 3584 AA Utrecht T 088-827 50 00 F 088-827 50 99 www.nspyre.nl System Center 2012 is een verzameling van krachtige beheerproducten waarmee

Nadere informatie

Windows Basics. yvan vander sanden. 22 februari 2015

Windows Basics. yvan vander sanden. 22 februari 2015 Windows Basics yvan vander sanden 22 februari 2015 Windows is nog altijd een veel gebruikt operating system. Als technicus moet je bekend zijn met het Windows operating system om gebruikers te kunnen helpen,

Nadere informatie

Functionele beschrijving: Scannen naar AFAS Profit.

Functionele beschrijving: Scannen naar AFAS Profit. Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

Monitoring as a Service

Monitoring as a Service Monitoring as a Service APERTOSO NV Guido Gezellaan 16 9800 Deinze Tel.: +32 9 381 64 50 Probleemstelling IT diensten kampen vaak met het probleem van een gebrek aan een duidelijke, allesomvattende monitoringoplossing.

Nadere informatie

Defend your organization and keep attackers at bay with Security Intelligence. Peter Mesker, SecureLink

Defend your organization and keep attackers at bay with Security Intelligence. Peter Mesker, SecureLink Defend your organization and keep attackers at bay with Security Intelligence Nico de Smidt, IBM Security Peter Mesker, SecureLink IBM Security Framework (ISF) ISF recognises 6 security domains. Software

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Private Cloud: Virtuele servers op basis van Windows Azure Pack

Private Cloud: Virtuele servers op basis van Windows Azure Pack Private Cloud: Virtuele servers op basis van Windows Azure Pack Virtuele servers op basis van Windows Azure Pack De Private Cloud oplossing van 2tCloud is gebaseerd op de geavanceerde Windows Azure Pack

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 DocumentManager

Functionele beschrijving: scannen naar UNIT4 DocumentManager Functionele beschrijving: scannen naar UNIT4 DocumentManager Algemeen Met de KYOCERA Scannen naar UNIT4 DocumentManager beschikt u over een efficiënte oplossing om uw documenten te scannen naar UNIT4 DocumentManager

Nadere informatie

Onverwachte voordelen van Server Virtualisatie

Onverwachte voordelen van Server Virtualisatie Onverwachte voordelen van Server Virtualisatie Ronald van Vugt NetWell ronald@netwell.info www.netwell.info Herkent u dit? Of u vandaag nog twee servers beschikbaar wilt stellen Geen goede testomgeving

Nadere informatie

Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract.

Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract. ICT-Diensten voor de Vlaamse overheid en de lokale/provinciale besturen Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract. Rutger Schenk 13/11/2014 Naar een veilige integratie

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Position Paper. Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0

Position Paper. Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0 Position Paper Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0 De Rijks Application Store (RAS) is één van de onderdelen uit de I-infrastructuur

Nadere informatie

WinGuard Total security management

WinGuard Total security management WinGuard Total security management 25/09/2013 Michel Noort General Manager Advancis Nederland B.V. Michel Noort General Manager Advancis Nederland B.V. Wat is PSIM Software? Belangrijkste onderdelen van

Nadere informatie

Backup bestaat niet meer

Backup bestaat niet meer Backup bestaat niet meer Reno van der Looij Account Manager De Ictivity Groep Dennis Zuiderwijk Channel Manager Benelux Seagate Cloud systems & Solutions Backup bestaat niet meer! Backup bestaat niet meer

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Virtual Desktop Infrastructure in het Onderwijs

Virtual Desktop Infrastructure in het Onderwijs Virtual Desktop Infrastructure in het Onderwijs Sprekers: Penta college CSG MDCS Demo Scense Leo Smit Raymond Drielinger Dennis van Eijk Agenda Het PENTA college CSG Huidige situatie Toekomst van het

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved. 1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

BEVEILIGING VAN EPD SERVER TOT TOESTEL VAN DE ARTS

BEVEILIGING VAN EPD SERVER TOT TOESTEL VAN DE ARTS BEVEILIGING VAN EPD SERVER TOT TOESTEL VAN DE ARTS oktober 2016 Auteur: Ronald Reerds Duwboot 20, 3991 CD Houten 088 001 8345 hello@blaud.com www.blaud.com BEVEILIGING VAN EPD SERVER TOT TOESTEL VAN DE

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

CTI Installatie & Configuratie

CTI Installatie & Configuratie CTI Installatie & Configuratie Nimava Group BV Huis ter Heideweg 20 3705 LZ Zeist Inhoudsopgave InhoudsopgaveOfficeServLink (O.S.L.)... 1 OfficeServLink (O.S.L.)... 2 Wat is de OfficeServLink?... 3 Wanneer

Nadere informatie

Service Level Agreement (SLA) Managed VPS: Premium

Service Level Agreement (SLA) Managed VPS: Premium Service Level Agreement (SLA) Managed VPS: Premium Met een managed VPS van Cyberfusion bent u verzekerd van het beste serviceniveau. In dit document vind u onze SLA waar u te allen tijde beroep op kunt

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie