Whitepaper. Citrix NetScaler: een goede verdediging tegen DoS-aanvallen. citrix.nl

Maat: px
Weergave met pagina beginnen:

Download "Whitepaper. Citrix NetScaler: een goede verdediging tegen DoS-aanvallen. citrix.nl"

Transcriptie

1 Citrix NetScaler: een goede verdediging tegen DoS-aanvallen

2 Het aantal Denial of Service- oftewel DoS-aanvallen is de voorbije paar jaar fors toegenomen. Dat dit type aanval tegen de beschikbaarheid opnieuw is opgedoken op de radar van de beveiligingsteams, is al verontrustend genoeg. Maar er is meer: de aard van deze aanvallen is veranderd. DoS-aanvallen zijn niet meer in hoofdzaak gericht tegen grote internetbedrijven. Tegenwoordig is elke organisatie in gevaar, ongeacht grootte of sector. Het is ook veel moeilijker dan vroeger om deze aanvallen te detecteren. Tegenwoordig zijn het beperkte, kleinschalige aanvallen op de applicatielaag en de achterliggende systemen, naast de bekende grootschalige aanvallen van vroeger, die bedoeld zijn om de netwerkverbinding te overbelasten of om kritieke netwerksystemen/-diensten omver te laten vallen. In deze whitepaper kijken we naar het huidige DoS-landschap en bespreken we hoe met het hedendaagse DoS-gevaar kan worden omgegaan. Uitgelegd wordt hoe Citrix NetScaler als Application Delivery Controller of ADC een even robuuste als betaalbare basis kan zijn om de organisatie tegen DoSaanvallen te beschermen. Voordelen van NetScaler: Uitgebreide beveiligingsmechanismen die een doeltreffende bescherming bieden tegen DoSaanvallen in alle lagen van de computingstack. Innovatieve, gevoelige technieken voor de meest verraderlijke soorten DoS-aanvallen zonder onnodig in de weg te zitten van legitieme transacties. Gebruik van dezelfde NetScaler-footprint om de starre datacenters van vroeger om te vormen tot schaalbare en flexibele enterprise-cloudnetwerken van nu. Inzicht in het DoS-landschap Vroeger werden DoS-aanvallen door hackers gebruikt om de grootste internetvoorzieningen plat te leggen. Later kwamen DoS-aanvallen meer op de achtergrond te staan. Aanvallen uit financiële motieven kwamen ervoor in de plaats. Voor deze laatste categorie aanvallen waren technieken nodig die minder opvielen. Belangrijke gegevens kun je immers alleen stelen als je niet wordt opgemerkt. In die periode werden DoS-aanvallen vooral gebruikt als chantagemiddel. De boeven dreigen met een DoS-aanval, tenzij ze vóór die en die dag een bepaald bedrag krijgen. Als je betaalt, krijg je keurig een tje met bedankt. Betaal je niet, dan merk je het vanzelf. 2

3 Terugkeer van de DoS-aanval De afgelopen paar jaar is de DoS-aanval terug. En hoe! Deze ontwikkeling kan vooral worden toegeschreven aan het feit dat de DoS-aanval de favoriete techniek is geworden bij sociaal en politiek gemotiveerde aanvallen. Objectief bekeken zijn ze perfect geschikt voor dergelijke gevallen. Het gaat de aanvallers niet om belangrijke gegevens, ze zijn alleen uit op aandacht van het doelwit en, nog belangrijker, van het grote publiek. Een opmerkelijk nevenproduct van dit hacktivisme was de release van (bijna) gratis toolkits voor het maken van DoS-aanvallen. Door deze toolkits en de toegankelijkheid van botnets staan DoSaanvallen nu weer in het middelpunt van de belangstelling. Ze liggen bovendien aan de basis van enkele specifieke kenmerken van het huidige DoS-landschap. Ten eerste zijn er nagenoeg geen technische of financiële belemmeringen meer. Iedereen kan tegenwoordig een DoS-aanval op poten zetten. Ten tweede kunnen DoS-technieken (mede om dezelfde redenen) nu ook worden gebruikt voor financieel gemotiveerde aanvallen. Via deze aanvallen kan een concurrent worden platgelegd of kan een rookgordijn worden gecreëerd voor een multivectoraanval die uiteindelijk bedoeld is om belangrijke gegevens te stelen. Het belangrijkste om hierbij op te merken is dat elke organisatie nu een mogelijk DoS-doelwit is, ongeacht grootte, branche of agenda. Evolutie van de DoS-aanval Het gemak waarmee een DoS-aanval tegenwoordig kan worden uitgevoerd, heeft tot de terugkeer van de DoS-aanval geleid. Maar er heeft nog een belangrijke verandering plaatsgevonden en kennis daarvan is nodig om een goede beveiliging mogelijk te maken. DoS-aanvallen verplaatsen zich, net als andere soorten aanvallen, omhoog in de computingstack. Verplaatsen is eigenlijk het verkeerde woord, omdat dat suggereert dat ze hun oorspronkelijke positie verlaten. Wat ze eigenlijk doen, is gewoon nieuwe trucjes aan het arsenaal toevoegen. Opvallende, grootschalige netwerkgerichte DoS-aanvallen zijn niet per se iets van het verleden. Er komt gewoon een nieuw soort DoS-aanvallen bij, via de hogere lagen van de stack. Een grote uitdaging bij deze nieuwe aanvallen is dat ze vaak een afspiegeling zijn van legitieme sessies of transacties. Zo komen ze ongehinderd door allerlei vormen van beveiliging heen, zoals door firewalls en andere systemen die indringers moeten tegenhouden. 3

4 Afbeelding 1: Asymmetrische DoS-aanval Een tweede probleem is dat DoS-aanvallen steeds asymmetrischer worden (zie afbeelding 1). Technisch bekeken betekent dit dat er maar een relatief klein aantal applicatie-requests en/of een klein beetje bandbreedte nodig is om een onevenredig groot beslag op backend-bronnen te leggen. Meer praktisch bekeken betekent dit opnieuw dat de aanval moeilijker te detecteren is, aangezien er geen onverwachte pieken in het aantal transacties of de hoeveelheid netwerkverkeer meer zijn die hun aanwezigheid verraden. Ondanks alle veranderingen blijven DoS-aanvallen erop gericht om ergens in de keten resources te overbelasten. Dit kunnen de netwerkpijpen zijn, de statustabellen van netwerkdevices en server, of de verwerkingscapaciteit van de applicatiehosts. Dit mag nooit worden vergeten, want alleen dan is een succesvolle strategie tegen DoS-aanvallen mogelijk. High-level strategieën tegen DoS-aanvallen Oplossingen tegen DoS-aanvallen kunnen in twee categorieën worden onderverdeeld: devices die bij de klant zelf staan en diensten die worden aangeboden via de cloud. Binnen deze categorieën zijn er de meest uiteenlopende opties, elk met specifieke voor- en nadelen. Devices bij de klant De eerste optie om DoS-aanvallen te bestrijden is een optie die ook meteen weer mag worden vergeten: de firewall of het intrusion prevention system. Deze devices beschikken wel over een aantal beveiligingsmechanismen tegen DoS-aanvallen (het ene systeem meer dan het andere), maar meestal zijn ze te beperkt om tegen het netwerk gerichte DoS-aanvallen af te weren. Ook bieden ze geen enkele bescherming tegen aanvallen op de hogere lagen. Bovendien zijn deze devices inherent stateful. Ze moeten de status van pakketten en de dataflow in de gaten houden, waardoor ze zelf doelwit kunnen zijn van DoS-aanvallen. 4

5 Speciale devices tegen DoS-aanvallen zijn een tweede mogelijkheid. Meestal bieden deze een behoorlijk uitgebreide bescherming tegen multilayer-dos-aanvallen, maar ook zij hebben hun tekortkomingen. Zo hebben ze last van dezelfde beperkingen als alle andere on-site oplossingen: ze zijn volstrekt nutteloos als de aanval de internetverbinding(en) overbelast, want in zo n geval bereikt het verkeer dergelijke systemen überhaupt niet meer. Ook zijn ze erg gevoelig voor SSLgebaseerde aanvallen, die een ware aanslag vormen op de verwerkingscapaciteit, zeker wanneer er geen speciale hardware is voor SSL-terminatie en -inspectie. Een ander punt om rekening mee te houden is de mate waarin elk afzonderlijk DoS-beveiligingsmechanisme het overbodig maakt om weer een device aan te schaffen voor elke belangrijke internetverbinding. De derde, vaak meest ideale optie is een moderne ADC, die toch al vaak wordt gebruikt op strategische punten in de meeste netwerken. Toonaangevende ADC s als NetScaler bieden een uitgebreide bescherming tegen DoS-aanvallen voor alle lagen van de computingstack. Ze hebben zelfs support voor rekenintensieve SSL-gebaseerde DoS-aanvallen. Het resultaat is een oplossing met een aanzienlijke bescherming tegen DoS-aanvallen zonder installatie van andere aparte devices. Diensten in de cloud Het grote voordeel van DoS-bescherming in de cloud is dat er daarmee, in tegenstelling tot oplossingen bij de klant zelf, ook actie kan worden ondernomen tegen DoS-aanvallen die internetverbindingen platleggen. De twee mogelijkheden in deze categorie (aanbieders van Content Delivery Networks (CDN s) en aanbieders van anti-dos-diensten) werken met datacenters met een enorme bandbreedte. Hierdoor zijn deze oplossingen beter in staat om grootschalige aanvallen tegen te gaan. De bedrijven die dergelijke oplossingen aanbieden, hebben fors geïnvesteerd in allerlei technologieën tegen DoS-aanvallen. Een goede beveiliging is immers de bestaansreden van hun bedrijf. Er zijn echter enkele significante verschillen, én mogelijke tekortkomingen, om rekening mee te houden. Onder andere: Significante verschillen in de bescherming die wordt geboden tegen DoS-aanvallen in de hogere lagen. Dit is in zekere mate niet te vermijden. Er is namelijk geen enkele externe aanbieder die de features van uw applicaties beter begrijpt dan uzelf. Hoewel CDN s in principe altijd beschikbaar zijn, worden ze meestal maar gebruikt voor slechts een deel van de belangrijkste sites en applicaties die een organisatie heeft aan klantzijde. Zelfs dan zijn er manieren voor hackers om rond of door het CDN te gaan, bijvoorbeeld door de internetproviders te blijven aanvallen of door een enorm aantal requests te versturen, wat resulteert in cache-misses zodat uw eigen infrastructuur in actie moet komen. Datacenters met anti-dos-bescherming kunnen al het verkeer van de organisatie aan, maar ze zijn niet altijd beschikbaar (dit kan te duur zijn). In plaats daarvan worden ze selectief door de klant ingezet wanneer een aanval wordt gedetecteerd. Hierdoor is dit een slechte oplossing voor DoSaanvallen in de hogere lagen. Die gaan immers niet altijd gepaard met brute kracht en zijn daarom niet altijd even gemakkelijk te detecteren. 5

6 Het antwoord: Defense-in-Depth De ideale aanpak is dan ook een Defense-in-Depth-strategie, waarbij een dienst in de cloud en on-site device elkaar aanvullen. Gezien de opkomst van aanvallen op de applicatielaag kan een on-site oplossing, met name een ADC, de grootste impact bieden. De meeste organisaties kunnen het beste hiermee beginnen. Ze mogen echter niet te lang wachten met een DoS scrubbing service die grootschalige aanvallen tegen het netwerk kan tegenhouden. Zeker voor high-profile targets is dit belangrijk. NetScaler tegen DoS-aanvallen NetScaler is in elk opzicht een moderne ADC, met een degelijke bescherming tegen de klassieke DoS-aanvallen op de netwerklaag, maar ook tegen de meer geavanceerde en steeds vaker voorkomende aanvallen tegen de sessie- en applicatielaag, waaronder zeer kleinschalige, asymmetrische aanvallen. NetScaler pakt DoS-aanvallen op dezelfde manier aan als alle andere gevaren, met een gelaagd beveiligingsmodel. Dit maakt dat NetScaler geen enkele moeite heeft met DoS-aanvallen waar dan ook in de computingstack. Aanvallen Oplossing van NetScaler Detectie steeds moeilijker Applicatie Verbinding en sessie Netwerk GET- en POST-floods; slowloris, Slow POST en andere kleinschalige varianten Flooding van verbindingen, SSL-floods, DNSfloods (udp, query, nxdomain) Syn-, UDP-, ICMP-, PUSH- en ACK-floods; LAND-, smurf- en teardrop-aanvallen Validatie van het applicatieprotocol, surge protection, priority queuing, bescherming tegen HTTP-floods, bescherming tegen kleine HTTPaanvallen Volwaardige proxyarchitectuur, high-performance design, intelligent geheugen, uitgebreide DNSbescherming Geïntegreerde beveiligingsmaatregelen, default deny, protocolvalidatie, afknijpen Afbeelding 2: De oplossingen van NetScaler tegen DoS-aanvallen Opmerking: een belangrijk deel van de maatregelen van afbeelding 2 kan bescherming bieden tegen DoS-aanvallen in verschillende lagen. Als ADC is NetScaler ontwikkeld om hoge prestaties neer te zetten, met een model van default deny en een volwaardige proxyarchitectuur, wat allemaal aspecten zijn die gelden voor alle lagen van de computingstack. Om een en ander niet te ver te leiden worden ze maar op één plaats vermeld. Beveiliging van de netwerklaag Bij een DoS-aanval op de netwerklaag wordt meestal de netwerkinfrastructuur van een organisatie aan klantzijde overbelast met een enorme hoeveelheid verkeer of speciaal samengestelde pakketten die netwerkdevices aan het wankelen brengen. Features van NetScaler om aanvallen op deze laag af te weren: Geïntegreerde verdedigingsmechanismen. NetScaler heeft een krachtige TCP/IP-stack die aan de normen voldoet en verbeteringen biedt die speciaal bedoeld zijn om tal van low-level DoS-aanvallen tegen te gaan. Een voorbeeld daarvan is een implementatie van SYN-cookies (een bekende manier om SYN-floods te bestrijden). Deze implementatie is gericht op optimale prestaties (om toegestane verbindingen een maximale throughput te geven) en op een betere beveiliging (om vervalste verbindingen tegen te gaan). Andere DoS-aanvallen die op dezelfde manier of door middel van de standaardconfiguratie worden bestreden, zijn teardrop-, LAND-, ping of death-, smurf- en fraggle-attacks. 6

7 Default deny. Default deny lijkt misschien een relatief eenvoudig beveiligingsmechanisme, qua concept tenminste, maar dan wel een heel krachtig mechanisme. Packets die niet expliciet zijn toegestaan of die niet bij een toegestane flow horen, worden automatisch gedropt. NetScaler is daarmee in staat om diverse aanvallen tegen te houden, waaronder generieke UDP-, ACK- en PUSH-floods. Protocolvalidatie. Bij een bijzonder vervelend type DoS-aanval worden allerlei verkeerde gegevens verzonden, zoals packets met een ongeldige combinatie van vlaggen, onvolledige fragmenten of anderszins verkeerde headers. Een goed voorbeeld voor de netwerklaag is de zogenaamde Christmas tree, waarbij de verkeerde packets oplichten (vandaar de naam) met alle mogelijke TCP-flags ingeschakeld. NetScaler pakt deze subklasse aan door ervoor te zorgen dat communicatieprotocollen strikt volgens de specificaties worden gebruikt en door combinaties die technisch misschien wel toegestaan maar toch gevaarlijk zijn, te voorkomen. Hiermee biedt NetScaler een complete bescherming, aangezien dit verdedigingsmechanisme geldt voor alle ondersteunde protocollen, waaronder TCP, UDP, DNS, RADIUS, Diameter, HTTP, SSL, TFTP en SIP. Beperking van de snelheid (afknijpen). DoS-aanvallen kunnen ook worden tegengegaan door overbelasting van netwerkverbindingen en servers te voorkomen door verkeer boven een bepaalde limiet af te knijpen of om te leiden. Met NetScaler kan dit heel fijnmazig worden geregeld in de vorm van AppExpert Rate Controls. Hiermee kunnen de systeembeheerders vastleggen hoe NetScaler moet reageren bij het bereiken van bepaalde configureerbare drempelwaarden voor de bandbreedte of het aantal verbindingen of requests naar of van een bepaald onderdeel, zoals virtuele servers, domeinen en URL s. Dit mechanisme moet echter wel met de nodige zorg worden toegepast, want het is tenslotte niet de bedoeling om de wel toegestane communicatie in de weg te zitten. Bescherming tegen DoS-aanvallen op de verbindings- en sessielaag DoS-aanvallen die gericht zijn tegen de verbinding proberen de statustabellen van de devices te overbelasten, terwijl DoS-aanvallen tegen de tussenliggende lagen van de stack meestal gericht zijn op het verstoren van DNS- of SSL-functionaliteit. Features van NetScaler die gericht zijn tegen deze twee typen aanvallen zijn: Volwaardige proxyarchitectuur. Als volwaardige proxyoplossing maakt NetScaler actief deel uit van de verkeersstroom. NetScaler is dus geen passieve component die wel ziet wat er gebeurt maar daar geen invloed op kan uitoefenen. NetScaler vangt alle inkomende sessies op en creëert daarmee afstand tussen de externe en interne bronnen. Tegelijk wordt het hierdoor mogelijk om het verkeer te inspecteren en desgewenst te manipuleren voordat het wordt doorgestuurd naar de bestemming. Op deze manier kunnen diverse schadelijke elementen meteen worden weggefilterd en wordt tegelijk een basis geboden voor de geavanceerde inspecties die verder nog nodig zijn om de resterende schadelijke elementen te verwijderen. Bovendien kan NetScaler dienst doen als buffer voor de achterliggende bronnen en bescherming bieden tegen diverse gevaren, zoals veel soorten DoS-aanvallen. High-performance design. NetScaler als doeltreffende buffer voor de achterliggende bronnen betekent dat er veel kracht nodig is. Als dit niet zo zou zijn, zou NetScaler gewoon een extra point of failure worden bij een DoS-aanval. NetScaler heeft een speciaal ontwikkeld platform waarop zowel de hardware als de systeemsoftware zijn ontworpen en geoptimaliseerd, speciaal voor de NetScaler-workload. Als specifieke features kunnen we het speciale besturingssysteem noemen (voor deterministische, low-latency processing), de geoptimaliseerde netwerkstack, de intelligente HTTPparsing-engine en het selectieve gebruik van functiespecifieke hardware-accelerators. Om SSL-floods tegen te gaan zijn speciale SSL-accelerators, die samen met een volwaardige proxy in staat zijn om lege SSL-verbindingen of SSL-verbindingen met slechte bedoelingen te identificeren en te verwijderen, erg belangrijk. 7

8 Prestatiescore NetScaler (MPX serie) TCP-verbindingen per seconde: HTTP-requests per seconde: HTTP-throughput: 8,5 miljoen 4,7 miljoen 120 Gbps SSL-transacties per seconde SYN-aanvallen per seconde DNS-requests per seconde: Gelijktijdige SSL-sessies Gelijktijdige TCP-sessies 38 miljoen 35 miljoen 7,5 miljoen 75 miljoen Intelligent geheugengebruik. NetScaler gaat flooding van verbindingen ook tegen door geheugenloze technieken toe te passen bij het onderhandelen over de verbinding. Deze technieken worden gebruikt op diverse lagen in de stack, ook voor de TCP- en HTTP-setup, en zorgen ervoor dat NetScaler pas bronnen hoeft toe te wijzen wanneer een nieuwe verbinding volledig is gevalideerd of wanneer een concreet verzoek van een applicatie wordt verzonden. Op deze manier worden extreem grote verbindingstabellen voorkomen en zijn veel reapingroutines niet meer nodig. In andere gevallen wordt reaping nog wel toegepast voor intelligent geheugenbeheer, bijvoorbeeld door bij een tekort aan geheugen de eliminatie van fragmenten te prioriteren, en om bepaalde langzame aanvallen op de applicatielaag, zoals later besproken, tegen te gaan. Dit alles leidt ertoe dat NetScaler zelf beter bestand wordt tegen DoS-aanvallen en de achterliggende systemen beter worden gebufferd. Uitgebreide DNS-bescherming. DoS-aanvallen tegen DNS, een essentiële service in de infrastructuur van het moderne datacenter, zijn noch nieuw, noch ongebruikelijk. De aanvallen kunnen gewone UDP-floods zijn, maar ook query-gebaseerde floods waarbij de meest uiteenlopende trucs worden gebruikt, zoals het opvragen van records voor niet-bestaande hosts, om de DNS-servers te overbelasten. Voor de bestrijding van deze aanvallen ondersteunt NetScaler twee verschillende modi: 1) de DNS proxy mode, waarbij loadbalancing wordt toegepast voor de interne DNS-servers van de organisatie en 2) de authoritative mode, waarbij NetScaler de directe oplossing van de organisatie is voor naamen IP-omzetting. Verdedigingsmechanismen die op een van deze modi of beide modi betrekking hebben, zijn de volwaardige proxyarchitectuur en het high-performance design van NetScaler, de degelijke DNS-implementatie, de DNS-protocolvalidatie en het DNS-specifieke afknijpen. De support die NetScaler heeft voor DNSSEC maakt het mogelijk om aanvallen tegen te gaan die werken met vervalste en corrupte hostrecords om zich zo te kunnen verspreiden naar nieuwe doelwitten. Bescherming tegen DoS-aanvallen op de applicatielaag De nieuwste innovatie in DoS-aanvallen, de applicatielaag, is om diverse redenen problematisch. Om te beginnen zijn aanvallen tegen de applicatielaag minder breed van aard. Vaak zijn ze niet alleen specifiek gericht tegen een bepaald protocol in de applicatielaag (HTTP bijvoorbeeld), maar ook tegen een specifieke applicatie. De zaak wordt nog bemoeilijkt door het feit dat het aanvallende verkeer qua inhoud en volume vaak niet te onderscheiden is van het normale verkeer. Een klassiek voorbeeld is een qua bandbreedte zeer beperkte aanval die niets meer doet dan het versturen van een continue serie verzoeken naar een applicatie waarvan bekend is dat die verzoeken daarna veel rekenkracht kosten (een complexe berekening of zoekopdracht bijvoorbeeld). Beveiligingsdevices op een lager niveau, zoals netwerkfirewalls, staan grotendeels machteloos tegen dergelijke aanvallen. Zelfs devices op een hoger niveau zullen regelmatig moeten worden bijgesteld om nieuwe tactieken en applicatiespecifieke variabelen te kunnen ondersteunen. 8

9 Features van NetScaler om DoS-aanvallen tegen de applicatielaag te bestrijden: Validatie van het applicatieprotocol. RFC-compliance en best practices voor HTTP-gebruik afdwingen is een uitermate doeltreffende methode voor NetScaler om de meest uiteenlopende aanvallen uit te schakelen op basis van afwijkende aanvragen en ongeoorloofd HTTP-gedrag. Geïntegreerde contentfilters, reacties op maat en bidirectionele HTTP-rewrites maken het mogelijk om het beveiligingsbeleid verder uit te breiden. Surge protection en priority queuing. Een succesvolle bescherming tegen DoS-aanvallen beschermt de achterliggende servers tegen overbelasting en zorgt ervoor dat de clients een respons krijgen en dat kritisch verkeer geen last kan hebben van een aanval. Features van NetScaler die dit mogelijk maken, zijn surge protection and priority queuing. NetScaler handelt pieken in het verkeer keurig af door het tempo waarmee nieuwe verbindingen aan de server worden gepresenteerd te baseren op hun capaciteit. Belangrijk is dat er met dit mechanisme geen verbindingen worden gedropt. In plaats daarvan worden ze door NetScaler bijgehouden en alsnog aangeboden, in volgorde van ontvangst, aan de back-end-servers zodra die daar klaar voor zijn. Een kenmerk dat hier nauw verband mee houdt, priority queuing, biedt een schema dat kan dienen om de volgorde van verwerking van de wachtende requests te bepalen. Die volgorde hangt dan af van het relatieve belang van de desbetreffende applicaties. Gedrag van de server zonder surge protection Gedrag van de server met surge protection 9

10 Bescherming tegen HTTP-floods. HTTP GET-floods kunnen op een innovatieve manier worden ondervangen. Wanneer een aanval wordt geconstateerd (op basis van een configureerbare drempelwaarde voor het aantal wachtende verzoeken), stuurt NetScaler een instelbaar percentage clients een simpele uitdaging toe. Deze uitdaging is zo gemaakt dat legitieme clients er gemakkelijk op kunnen reageren, terwijl domme DoS-drones dit niet kunnen. Met deze informatie kan NetScaler valse aanvragen onderscheiden en laten vallen. De verzoeken die worden verzonden door legitieme gebruikers, blijven behouden. Soortgelijke technieken, gecombineerd met rate limiting op applicatieniveau, worden gebruikt om HTTP POST- en recursive GET-floods te bestrijden. Bescherming tegen kleine HTTP-aanvallen. NetScaler houdt slowloris-aanvallen automatisch tegen. Dit type aanvallen biedt HTTP-headers bij stukjes en beetjes aan de server aan, net onder de time-outlimiet, waarbij een geldige verbinding net nooit wordt bevestigd. Slow POST-aanvallen bestrijden, die de HTTP-data maar heel langzaam aan de server doorgeven, is iets moeilijker, maar niet onmogelijk. In deze gevallen gebruikt NetScaler speciaal ontwikkelde algoritmen om de condities op het niveau van de applicatieverzoeken te bewaken. Het aantal langzame verbindingen dat wordt aangeboden wordt beperkt en het overschot aan langzame verbindingen in het geheugen wordt proactief opgeschoond. Nieuwe kleinschalige DoS-varianten kunnen ook worden bestreden door het prestatievermogen van de server in de gaten te houden en door met speciale afknijpregels te werken. Besluit DoS-aanvallen die de beschikbaarheid in gevaar brengen zijn de afgelopen jaren steeds talrijker en slimmer geworden. De meeste organisaties die zich tegen deze klasse van aanvallen willen beschermen, hebben een combinatie nodig van scrubbing services in de cloud en on-site technologie. Als on-site oplossing bij de klant is Citrix NetScaler de ideale keuze. Met NetScaler gebruikt een organisatie het platform dat de starre computeromgeving van vroeger omvormt tot bijzonder flexibele datacenters in de cloud ook om een robuuste multi-layer-beveiliging te bieden tegen DoS-aanvallen die de normale bedrijfsvoering in gevaar kunnen brengen. Hoofdkantoor Fort Lauderdale, FL, Verenigde Staten India Development Center Bangalore, India Hoofdkantoor Latijns-Amerika Coral Gables, FL, Verenigde Staten Hoofdkantoor Silicon Valley Santa Clara, CA, Verenigde Staten Hoofdkantoor Online Division Santa Barbara, CA, Verenigde Staten UK Development Center Chalfont, Verenigd Koninkrijk Hoofdkantoor EMEA Schaffhausen, Zwitserland Hoofdkantoor Pacifisch gebied Hongkong, China Over Citrix Citrix (NASDAQ:CTXS) is marktleider op het gebied van mobile workspaces, en biedt met virtualisatie, mobility management, netwerken en cloudservices nieuwe manieren om beter te werken. Citrix-oplossingen maken zakelijke mobility mogelijk in de vorm van beveiligde, persoonlijke workspaces die mensen directe toegang bieden tot apps, desktops, data en communicatievoorzieningen op elk device, over elk netwerk en in elke cloud. Dit jaar viert Citrix 25 jaar innovatie, vereenvoudiging van de IT en verbetering van de productiviteit van medewerkers. Citrix boekte in 2013 een jaaromzet van 2,9 miljard dollar. Citrix-oplossingen worden gebruikt in meer dan organisaties en door meer dan 100 miljoen gebruikers wereldwijd. Meer informatie op Copyright 2015 Citrix Systems, Inc. Alle rechten voorbehouden. Citrix en NetScaler zijn handelsmerken van Citrix Systems, Inc. en/of een of meer van zijn dochterondernemingen. Ze kunnen geregistreerd zijn in de Verenigde Staten en in andere landen. Andere product- en bedrijfsnamen die hierin worden genoemd, kunnen handelsmerken zijn van hun respectievelijke bedrijven. 0115/PDF 10

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Whitepaper. Verdedig uw internetsystemen tegen moderne gevaren met Citrix NetScaler. citrix.nl

Whitepaper. Verdedig uw internetsystemen tegen moderne gevaren met Citrix NetScaler. citrix.nl Verdedig uw internetsystemen tegen moderne gevaren met Citrix NetScaler Het is nog nooit zo moeilijk geweest om de internetsystemen van uw organisatie te beschermen. Vroeger had de IT hooguit een paar

Nadere informatie

Whitepaper. Maak uw applicaties zichtbaar met NetScaler Insight Center. citrix.nl

Whitepaper. Maak uw applicaties zichtbaar met NetScaler Insight Center. citrix.nl Maak uw applicaties zichtbaar met NetScaler Insight Center De mogelijkheid bedrijfskritische applicaties te observeren, diagnoses te stellen en op basis daarvan de performance van die applicaties te verbeteren,

Nadere informatie

Wat ontbreekt in uw BYOD-strategie?

Wat ontbreekt in uw BYOD-strategie? Wat ontbreekt in uw BYOD-strategie? voor BYOD, CYOD of COPE In de begindagen van mobility wilden veel organisaties een BYOD-programma (Bring Your Own Device) invoeren om medewerkers hun eigen devices te

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Zes must-haves voor application delivery in hybride en multicloudomgevingen

Zes must-haves voor application delivery in hybride en multicloudomgevingen Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol

Nadere informatie

Externe toegang waar uw gebruikers dol op zullen zijn

Externe toegang waar uw gebruikers dol op zullen zijn Externe toegang waar uw gebruikers dol op zullen zijn Eenvoudige, veilige manieren om een geweldige ervaring te bieden voor gebruikers op afstand. 2 Nu mobiele werkstijlen de manier waarop mensen en bedrijven

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Dos en DDos. Whitepaper. Beleid Techniek Mens

Dos en DDos. Whitepaper. Beleid Techniek Mens Whitepaper Dos en DDos Introductie 2 Wat is een DoS en DDoS aanval? 2 Dienstverleningsketen 2 DDoS-taxonomie 5 DDoS mitigatie 6 Ben ik goed voorbereid op een DDoS aanval? 9 In deze whitepaper wordt beschreven

Nadere informatie

De Nationale Wasstraat (NaWas)

De Nationale Wasstraat (NaWas) De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Factsheet KICKSTARTERS Mirabeau

Factsheet KICKSTARTERS Mirabeau Factsheet KICKSTARTERS Mirabeau KICKSTARTERS We lanceren binnen twee maanden een nieuw digitaal platform waarmee u in hoog tempo business value genereert. De digitale transformatie is in volle gang. Consumenten

Nadere informatie

Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler

Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler 2 Inleiding Mobiliteit en de consumerization van de IT stellen de IT-afdeling voor grote uitdagingen op het gebied van schaalbaarheid, beveiliging

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Prowise Pro Connect 2.0 Technische documentatie

Prowise Pro Connect 2.0 Technische documentatie Prowise Pro Connect 2.0 Technische documentatie 2012 Prowise Inhoudsopgave 3 Over Pro Connect 4 Gebruikte techniek voor Pro Connect 4 Pro Connect poorten 5 Automatische poort detectie 5 Flash Fallback

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve DDoS distributed denial of service-aanval reëel gevaar voor IEdErE organisatie 2 3 Inhoud 1. Inleiding 1. Inleiding 3 2. Wat is een Distributed Denial of Service? 4 3. Hoe bescherm je je tegen een DDoS?

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is

Nadere informatie

Het flash datacenter: moderne uitdagingen opgelost

Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Inhoudsopgave Moderne datacenters, moderne uitdagingen De eindeloze mogelijkheden van virtualisatie

Nadere informatie

Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler

Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler 2 Moderne organisaties kiezen massaal voor desktopvirtualisatie. Ze willen daarmee hun bedrijfskosten verlagen, flexibele werkplekken

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Beleef het nieuwe Klantverwijssysteem

Beleef het nieuwe Klantverwijssysteem Beleef het nieuwe Klantverwijssysteem BLOOM is een klantverwijssysteem ontwikkeld op basis van de laatste technologieën en behoeftes uit de markt. Bloom is een krachtig, slim en gebruiksvriendelijk klantverwijssysteem

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Omarm de cloud Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Introductie Cloud computing symboliseert een grote verschuiving in de manier waarop ITdiensten worden geleverd binnen

Nadere informatie

Xerox Externe diensten Een stap in de goede richting

Xerox Externe diensten Een stap in de goede richting Xerox Externe diensten Een stap in de goede richting Problemen onderzoeken Apparaatgegevens beoordelen Problemen oplossen Beveiliging van klant gegarandeerd 701P41700 Overzicht Externe diensten Info over

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin...

10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin... 10 gave dingen die je firewall moet doen Een firewall die bedreigingen tegenhoudt is slechts het begin... Inhoud Een volwassen firewall 1 De toepassingsfirewall 2 1e gave ding: Streaming video beheren

Nadere informatie

Optimaliseer de performance van uw dienst

Optimaliseer de performance van uw dienst Whitepaper Optimaliseer de performance van uw dienst Succes van uw online applicatie hangt mede af van de performance. Wat kunt u doen om de beste performance te behalen? INHOUD» Offline sites versus trage

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten

Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten 1 Cloudcomputing is populair, en niet zonder reden. Clouddiensten

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele

Nadere informatie

Aerohive WiFi-netwerken

Aerohive WiFi-netwerken Maak kennis met: Aerohive WiFi-netwerken Inleiding De manier waarop WiFi wordt gebruikt en de eisen die worden gesteld aan een WiFi-netwerk voor organisaties zijn fundamenteel aan het veranderen. Een nieuwe

Nadere informatie

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Citrix NetScaler: de basis voor datacenterbeveiliging. de volgende generatie

Citrix NetScaler: de basis voor datacenterbeveiliging. de volgende generatie Citrix NetScaler: de basis voor datacenterbeveiliging van de volgende generatie 2 Inleiding De behoefte aan een betrouwbare datacenterbeveiliging is nog nooit zo groot geweest. De traditionele uitdagingen

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Productiviteit voor de onderneming

Productiviteit voor de onderneming Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd

Nadere informatie

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen

Nadere informatie

Totaal overzicht met een alarm webgebaseerde servicecentrale.

Totaal overzicht met een alarm webgebaseerde servicecentrale. ALARM COMMUNICATIEDIENSTEN EagleEye Totaal overzicht met een alarm webgebaseerde servicecentrale. EagleEye is een cloud-gebaseerde dienst met een centrale, moderne en krachtige functie voor toezicht en

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit.

VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit. VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit. Om competitief te blijven in een sterk veranderend bedrijfsklimaat, zet u als vooruitstrevende

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

Application Hosting : Intelligent Hosting

Application Hosting : Intelligent Hosting Application Hosting : Intelligent Hosting Januari 2012 [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Fors besparen op uw hostingkosten

Fors besparen op uw hostingkosten Whitepaper Fors besparen op uw hostingkosten Hoe kunt u een kostenvoordeel behalen zonder dat dat ten koste gaat van de kwaliteit van uw dienstverlening? INHOUD» De hostingmarkt» Cloud technologie» Uitbesteden

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015 Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur

Nadere informatie

Ubuntu Release Party welkom @ XTG 11/23/12 1

Ubuntu Release Party welkom @ XTG 11/23/12 1 Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru

Nadere informatie

Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data

Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Schrijver: Hans Heising 24-07-2008 Copyright RAM Mobile Data B.V. 1 Copyright RAM Mobile Data B.V. 2 Inhoudsopgave Mobiele datacommunicatie

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

Handleiding Back-up Online voor Servers Versie maart 2016

Handleiding Back-up Online voor Servers Versie maart 2016 Handleiding Back-up Online voor Servers Versie maart 2016 Inhoudsopgave Hoofdstuk 1. Inleiding 2 1.1 Wat doet Back-up Online voor Servers 2 1.2 Ondersteunde besturingssystemen 2 1.3 Opslagruimte vergroten

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Beleef het nieuwe Klantverwijssysteem

Beleef het nieuwe Klantverwijssysteem Beleef het nieuwe Klantverwijssysteem BLOOM is een klantverwijssysteem ontwikkeld op basis van de laatste technologieën en behoeftes uit de markt. Bloom is een krachtig, slim en gebruiksvriendelijk klantverwijssysteem

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen SOLUTION BRIEF: UW VIRTUELE SYSTEMEN IN DRIE STAPPEN BESCHERMEN........................................ Uw virtuele systemen in drie stappen beschermen Who should read this paper Bedrijven die advies willen

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017 Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

BEWEZEN PERIMETER BEVEILIGING. ÉÉN PLATFORM VOOR MEERDERE DETECTIE SYSTEMEN.

BEWEZEN PERIMETER BEVEILIGING. ÉÉN PLATFORM VOOR MEERDERE DETECTIE SYSTEMEN. SLIMMERE PERIMETER DETECTIE SYSTEMEN Hek Detectie systeem Gronddetectie systeem Digitale Radar detectie BEWEZEN PERIMETER BEVEILIGING. ÉÉN PLATFORM VOOR MEERDERE DETECTIE SYSTEMEN. ONZE INTELLIGENTE SENSORS

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie