Proof of Concept SIEM
|
|
- Clara van Wijk
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven toe om zich meer en meer te focussen op de kernprocessen van de organisatie. Men moet zich telkens de vraag stellen of bepaalde ICT-activiteiten nog wel door eigen medewerkers uitgevoerd moet of kan worden. Aan de andere kant wordt het belang van betrouwbare informatie in onze samenleving en organisaties steeds groter waardoor ook een toenemende wet- en regelgeving op dit gebied ontstaat. Bij deze ontwikkelingen worden een aantal aspecten van Informatiebeveiliging steeds belangrijker: Wie gebruikt uw informatie?; Blijft de informatie bij transport en gebruik integer en vertrouwelijk?; Hoe regelt u de toegang tot uw informatie?; Is de organisatie gebonden aan regelgeving waarbij eisen aan de fysieke beveiliging van Informatiebeveiliging oplossingen worden gesteld?; Heeft u goed inzicht in de optredende risico s. Dit alles stelt niet alleen veranderende eisen aan uw security-visie en security oplossingen maar ook aan uw leveranciers. Een ontwikkeling die daarbij steeds meer onder de aandacht komt is het zichtbaar maken van de security informatie binnen uw netwerk. ZICHTBAARHEID Alle organisaties hebben inmiddels maatregelen genomen om de risico s met betrekking tot informatiebeveiliging te beperken. Er zijn firewalls geplaatst, Antivirus software geïnstalleerd, er zijn regels voor toegangscontrole ingevoerd, Servers en applicaties zijn dichtgetimmerd etc. etc. Bovendien is vaak op elk onderdeel van dit informatiebeveiligingsbolwerk een bepaalde mate van controle van toepassing. Echter door de diversiteit aan maatregelen en de hoeveelheid aan LOG-informatie die elk van de oplossing kan genereren, is het ondoenlijk om deze informatie goed te beoordelen op beveiligingsrisico s. Een systeem dat LOG-informatie van diverse componenten uit de infrastructuur verzameld (aggregatie) en ook nog eens gebeurtenissen met elkaar in verband brengt (correlatie) biedt zeer veel voordelen. Deze systemen vallen onder de noemer Security Information & Event Management.
2 Avensus levert haar oplossing op basis van de Security Threat Response Manager (STRM) producten van Juniper Networks. Dit kan op 2 manieren: Turn key oplossing waarbij het Security Dashboard wordt overgedragen aan uw eigen beheerorganisatie waarbij Avensus kan dienen als 3e lijns support; Managed Service waarbij het Security Dashboard (maar niet de data) door Avensus wordt beheerd. MEER DAN ALLEEN LOG MANAGEMENT In beide gevallen staat de Security Threat Response Manager aan de basis en dit levert enkele onderscheidende voordelen: Naast LOG aggregation en Correlation geeft STRM ook de onontbeerlijke NETWORK VISIBILITY via: o Toevoeging van Network Behaviour Anomaly Detection(NBAD) informatie. Dus er wordt gekeken naar de INFORMATIE van het netwerk-verkeer (dus niet naar de inhoud van dat verkeer). Zodoende krijgt men veel betere zichtbaarheid van het netwerk. De achterliggende technieken daarbij zijn o.m.sflow, NETFLOW, JFLOW, QFLOW; o User Integratie met user directories zodat gebruikersnamen gekoppeld kunnen worden aan incidenten; Appliance based; De LOG info wordt TAMPER PROOF opgeslagen; Geen expertise nodig voor bijvoorbeeld database tuning ; Informatie kan verrijkt worden met bv Vulnerability/Scanner informatie van o.m. Nessus of Qualys; Vele Compliancy Reporting templates waarmee een uitstekende rapportage is te verzorgen naar alle belanghebbende binnen de organisatie. Verder kan het STRM systeem uitgebreid worden met ondermeer: o Distributed Intrusion Prevention systemen; o Compliancy systemen; o Een workflow / helpdesk ticket systeem;
3 PROOF OF CONCEPT Avensus is gewend om bepaalde oplossingen in een Proof of Concept aan te bieden bij onze klanten. Een Proof of Concept (PoC) leent zich bij uitstek om de waarde van de oplossing voor de organisatie en de impact daarvan aan te tonen tegen minimale investeringen. Voor POC- zijn een aantal uitgangspunten gedefinieerd die in onderstaand schema zijn gevisualiseerd:
4 Device ondersteuning: 2 firewalls 1 Antivirus management server 5 netwerk devices (router/switch) 5 Servers (Windows/Linux) PoC diensten: -inrichting (3dg) Plaatsing en configuratie van STRM appliance en LOG collector; Inregelen van EVENTS en FLOWS; Definities inbrengen van alle assets (netwerken, servers, etc.); Tuning van standaard ruleset; Inrichting Security Dashboard; Bouw van standaard rapportages; Tuning en review (3 x ½ dag); Evaluatie en afbouw (½ dag). Doorloop: 4 weken Specificaties normale proefomgeving: STRM devices (uitbreidbaar tot maximaal ); 250 events per seconden (uitbreidbaar tot 500); 7500 Flows per seconden (uitbreidbaar tot 15000); Full Threat Management correlatie; Security Console (dashboard); LOG collector (Windows Server; fysiek of als virtueel image) Kostenindicatie: Eenmalig: 9.900,= Jaarlijks: 2.000,= Specificaties grote proefomgeving: STRM devices (uitbreidbaar tot maximaal ); 1250 events per seconden (uitbreidbaar tot 2500); Flows per seconden (uitbreidbaar tot 50000); Full Threat Management correlatie; Security Console (dashboard); LOG collector (Windows Server; fysiek of als virtueel image) Kostenindicatie: Eenmalig: ,= Jaarlijks: 8.000,=
5 Randvoorwaarden: SYSLOG verkeer vanaf netwerk devices; Connectie tussen LOG Collector en Windows servers; Windows server voor collector op basis van bv VMWare. Additioneel: QFlow collector (NetFlow informatie op applicatie niveau); Vulnerability Scanning (Qualys); IPS (TIPPINGPOINT-loan). Kosten Proof of Concept De PoC is gebaseerd op het tijdelijk gratis ter beschikking stellen van de benodigde hardware; alleen de ondersteunende diensten zullen op basis van nacalculatie en conform onze leveringsvoorwaarden, worden verrekend.
BootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieOptimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieVMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl
VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen
Nadere informatieWHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Nadere informatieEen volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing
Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 security@axians.com THE BEST OF
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatie7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management
Security 7/8 Compliance 7/8.1 Sentinel security op het niveau van het management 7/8.1.1 Inleiding Een van de onderdelen van netwerken en systeembeheer dat heel lang heeft gelegen waar het volgens veel
Nadere informatieTSf@-OTRS Documentatie
TSf@-OTRS Documentatie Inhoudstafel 1 Inleiding - OTRS... 2 2 TSf@-OTRS... 3 2.1 Cloud... 3 2.2 Klanten van klant... 3 2.3 Opsteller van ticket... 3 2.4 Applicatie... 3 2.5 Helpdesk medewerker... 3 2.6
Nadere informatieMANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box
MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6
Nadere informatieWorkflow Management. People + Process perfectly in sync
Workflow Management People + Process perfectly in sync SCANNEN CAPTURE WORKFLOW APPROVE SCANNEN CAPTURE WORKFLOW APPROVE WORKFLOW MANAGEMENT Welke oplossing biedt Glyder Workflow De Glyder-Workflow oplossing
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieEnabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com
Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
Nadere informatieMFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point
MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point I nhoudsopgave 1 Inleiding...2 2 Algemeen...2 2.1 Achtergond...2 2.2 Extra dienst, extra veiligheid...2 2.3 Allen in combinatie met
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieBijlage 11 Programma van Eisen
Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieVERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK
VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement
Nadere informatieNetwerkvirtualisatie implementeren in VMware-omgevingen met NSX
Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieDroom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate
Nadere informatieScope Of Work: Sourcefire Proof Of Concept
Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieRESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Nadere informatieTechnische architectuur Beschrijving
A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieBijeenkomst ICT & Onderwijs 14-11-2013
Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieWerkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Nadere informatieGetting Started. AOX-319 PBX Versie 2.0
Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...
Nadere informatieEnd to End Virtualisation
End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht
Nadere informatieHMI s ontsluiten machines naar het WEB
HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieEen dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani
Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een
Nadere informatieUpdate branche RI&E Waterschappen
Update branche RI&E Waterschappen 30 november 2015 IT&Care Contact Annabel Eigenhuis Accountmanager a.eigenhuis@itandcare.nl 040 260 1228 Mirella de Vries Product Owner en Informatieanalist m.de.vries@itandcare.nl
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieHP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL
U aangeboden door HP & Intel HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL Ready... Set... Done! Een gevirtualiseerde datacenter omgeving in 15 min. met de Hyper-Converged systemen van HP Server- en
Nadere informatieFunctionele beschrijving: scannen naar van Brug software.
Functionele beschrijving: scannen naar van Brug software. Algemeen Met de KYOCERA scannen naar van Brug Software beschikt u over een efficiënte oplossing om uw documenten te scannen naar het Notarieel
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieLync Call Appliance Zijn er dan nog variabele kosten? Beheer interface
Met de implementatie ervaring van de vele Microsoft UC projecten die Communicativ heeft uitgevoerd binnen de groot zakelijke markt zijn wij gaan kijken naar de mogelijkheden om gelijkwaardige functionaliteit
Nadere informatieHET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA
HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA EVEN VOORSTELLEN AnneJent Hoekstra Teamleider/ Projectleider/Consultant SMART IT Services / CSN Groep Frieschepalen 45 reizen/fotografie
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieGERACC.net suite Systeemsoftware- en hardwarevereisten
suite 1. Hardware/Software eisen voor de installatie van de suite 1.1 PC Clients Processor: Processor snelheid: Dual Core 2.4 GHz of sneller Besturingssysteem: Windows XP SP3 of hoger (let op: raadpleeg
Nadere informatieHenri de Joode Directeur Infra Services PinkRoccade Local Government
Henri de Joode Directeur Infra Services PinkRoccade Local Government Total Specific Solutions (TSS) Visie & Strategie TSS: Specialisten; geen generalisten 'best-in-class' bedrijfsoplossingen Gedelegeerd
Nadere informatieSecurity Management Solution INNOVATORS IN SECURITY
Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieDienstbeschrijving. Efficon Shared Services
Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: support@4minds.nl Website: www.4minds.nl Support: 030-221
Nadere informatieControl driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieService Level Agreement. mijndienstrooster
Service Level Agreement mijndienstrooster versie 1.4 juli 2019 Inhoudsopgave Inleiding...3 Helpdesk...3 Support levels...3 Hosting...4 Onderhoud en Beschikbaarheid...4 Gegevensbeveiliging...5 Geheimhoudingsplicht...6
Nadere informatieInteractief, real time security management
P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security
Nadere informatieSecurity- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services
Security- en Compliance-monitoring Remco van der Lans Senior Solutions Consultant KPN Security Services Observaties Inzet verschillende aanvals- en distributiemethoden (Spear) Phishing Besmette bijlagen
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieProject Portfolio Management Altijd en overal inzicht PMO
Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel
Nadere informatieComPromise Cross Info Event 7 november 2013
ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen
Nadere informatieAltijd, overal en met ieder device aan de slag
WORKSPACE Altijd, overal en met ieder device aan de slag Geef medewerkers de vrijheid om te werken en behoud grip op IT De ideale digitale werkplek om medewerkers overal en altijd toegang te geven tot
Nadere informatieBeheerVisie ondersteunt StUF-ZKN 3.10
Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk
Nadere informatieReleasenotes versie 1.1 VERSIE A
Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten
Nadere informatieService Level Agreement
Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat
Nadere informatieElke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service
Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets
Nadere informatieEVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?
EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: geert.verloigne@realdolmen.com #UC: +32 2 801 51 81 Company:
Nadere informatieVMware vsphere 5. What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken
VMware vsphere 5 What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken ESXi firewall Hardware versie 8 Limieten weer hoger: 32 vcpu s (Multi-core Virtual CPU Support) Max 1TB ram HD Audio USB 3.0
Nadere informatiePrivate Cloud: Virtuele servers op basis van Windows Azure Pack
Private Cloud: Virtuele servers op basis van Windows Azure Pack Virtuele servers op basis van Windows Azure Pack De Private Cloud oplossing van 2tCloud is gebaseerd op de geavanceerde Windows Azure Pack
Nadere informatieONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is
Nadere informatieMonitoring as a Service
Monitoring as a Service APERTOSO NV Guido Gezellaan 16 9800 Deinze Tel.: +32 9 381 64 50 Probleemstelling IT diensten kampen vaak met het probleem van een gebrek aan een duidelijke, allesomvattende monitoringoplossing.
Nadere informatieFunctionele beschrijving: Scannen naar Pro Management
Functionele beschrijving: Scannen naar Pro Management Algemeen Met de KYOCERA scannen naar oplossing beschikt u over een efficiënte oplossing om uw documenten te scannen naar Pro Management. Met deze oplossing
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieLaat u zich ook leiden door angst als het gaat om veilig zakelijk internet?
AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieVirtueel of Fysiek. Uitdagingen bij migratie naar Windows 7
Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieDIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Nadere informatieFunctionele beschrijving: Scannen naar AFAS Profit.
Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing
Nadere informatieBackup bestaat niet meer
Backup bestaat niet meer Reno van der Looij Account Manager De Ictivity Groep Dennis Zuiderwijk Channel Manager Benelux Seagate Cloud systems & Solutions Backup bestaat niet meer! Backup bestaat niet meer
Nadere informatieeen besparing van 20% tot 65% in veel gevallen mogelijk is!
Heeft u wèl inzicht in de ICT kosten? De laatste jaren vragen organisaties zich steeds vaker af waarom ICT toch altijd duurder uitvalt dan gedacht, en wat men daar als organisatie aan kan doen. Daarom
Nadere informatieVirtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer
Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases
Nadere informatieCTI Installatie & Configuratie
CTI Installatie & Configuratie Nimava Group BV Huis ter Heideweg 20 3705 LZ Zeist Inhoudsopgave InhoudsopgaveOfficeServLink (O.S.L.)... 1 OfficeServLink (O.S.L.)... 2 Wat is de OfficeServLink?... 3 Wanneer
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieWindows Basics. yvan vander sanden. 22 februari 2015
Windows Basics yvan vander sanden 22 februari 2015 Windows is nog altijd een veel gebruikt operating system. Als technicus moet je bekend zijn met het Windows operating system om gebruikers te kunnen helpen,
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieInkopen van ICT. Inkopen Complexe Techniek? 20 april 2009
: Inkopen Complexe Techniek? 20 april 2009 Ir. Richard Heijne den Bak MTD Teamleider IT-inkoop/pakketselectie Mitopics Docent Nevi Inkoopacademie Inhoud Voorstellen Context IT-inkoop Omgaan met complexiteit
Nadere informatieEn 15 maart 2016 Simply.Flexible
En 15 maart 2016 Simply.Flexible Agenda Even voorstellen Quadira Dennis Wolf Waarom Output Management met Advanced-Forms o Met Dynamics NAV Even voorstellen Advanced-Forms Advanced-Forms in de praktijk
Nadere informatieEfficiëntie? Dat is werken
Efficiëntie? Dat is werken met actuele informatie. Punt. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Hoe efficiënt werkt u vandaag? Vandaag is het uitwisselen van bestanden tussen Isabel
Nadere informatieDefend your organization and keep attackers at bay with Security Intelligence. Peter Mesker, SecureLink
Defend your organization and keep attackers at bay with Security Intelligence Nico de Smidt, IBM Security Peter Mesker, SecureLink IBM Security Framework (ISF) ISF recognises 6 security domains. Software
Nadere informatiePosition Paper. Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0
Position Paper Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0 De Rijks Application Store (RAS) is één van de onderdelen uit de I-infrastructuur
Nadere informatie