Whitepaper. Citrix NetScaler: een goede verdediging tegen DoS-aanvallen. citrix.nl
|
|
- Renske van den Berg
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Citrix NetScaler: een goede verdediging tegen DoS-aanvallen
2 Het aantal Denial of Service- oftewel DoS-aanvallen is de voorbije paar jaar fors toegenomen. Dat dit type aanval tegen de beschikbaarheid opnieuw is opgedoken op de radar van de beveiligingsteams, is al verontrustend genoeg. Maar er is meer: de aard van deze aanvallen is veranderd. DoS-aanvallen zijn niet meer in hoofdzaak gericht tegen grote internetbedrijven. Tegenwoordig is elke organisatie in gevaar, ongeacht grootte of sector. Het is ook veel moeilijker dan vroeger om deze aanvallen te detecteren. Tegenwoordig zijn het beperkte, kleinschalige aanvallen op de applicatielaag en de achterliggende systemen, naast de bekende grootschalige aanvallen van vroeger, die bedoeld zijn om de netwerkverbinding te overbelasten of om kritieke netwerksystemen/-diensten omver te laten vallen. In deze whitepaper kijken we naar het huidige DoS-landschap en bespreken we hoe met het hedendaagse DoS-gevaar kan worden omgegaan. Uitgelegd wordt hoe Citrix NetScaler als Application Delivery Controller of ADC een even robuuste als betaalbare basis kan zijn om de organisatie tegen DoSaanvallen te beschermen. Voordelen van NetScaler: Uitgebreide beveiligingsmechanismen die een doeltreffende bescherming bieden tegen DoSaanvallen in alle lagen van de computingstack. Innovatieve, gevoelige technieken voor de meest verraderlijke soorten DoS-aanvallen zonder onnodig in de weg te zitten van legitieme transacties. Gebruik van dezelfde NetScaler-footprint om de starre datacenters van vroeger om te vormen tot schaalbare en flexibele enterprise-cloudnetwerken van nu. Inzicht in het DoS-landschap Vroeger werden DoS-aanvallen door hackers gebruikt om de grootste internetvoorzieningen plat te leggen. Later kwamen DoS-aanvallen meer op de achtergrond te staan. Aanvallen uit financiële motieven kwamen ervoor in de plaats. Voor deze laatste categorie aanvallen waren technieken nodig die minder opvielen. Belangrijke gegevens kun je immers alleen stelen als je niet wordt opgemerkt. In die periode werden DoS-aanvallen vooral gebruikt als chantagemiddel. De boeven dreigen met een DoS-aanval, tenzij ze vóór die en die dag een bepaald bedrag krijgen. Als je betaalt, krijg je keurig een tje met bedankt. Betaal je niet, dan merk je het vanzelf. 2
3 Terugkeer van de DoS-aanval De afgelopen paar jaar is de DoS-aanval terug. En hoe! Deze ontwikkeling kan vooral worden toegeschreven aan het feit dat de DoS-aanval de favoriete techniek is geworden bij sociaal en politiek gemotiveerde aanvallen. Objectief bekeken zijn ze perfect geschikt voor dergelijke gevallen. Het gaat de aanvallers niet om belangrijke gegevens, ze zijn alleen uit op aandacht van het doelwit en, nog belangrijker, van het grote publiek. Een opmerkelijk nevenproduct van dit hacktivisme was de release van (bijna) gratis toolkits voor het maken van DoS-aanvallen. Door deze toolkits en de toegankelijkheid van botnets staan DoSaanvallen nu weer in het middelpunt van de belangstelling. Ze liggen bovendien aan de basis van enkele specifieke kenmerken van het huidige DoS-landschap. Ten eerste zijn er nagenoeg geen technische of financiële belemmeringen meer. Iedereen kan tegenwoordig een DoS-aanval op poten zetten. Ten tweede kunnen DoS-technieken (mede om dezelfde redenen) nu ook worden gebruikt voor financieel gemotiveerde aanvallen. Via deze aanvallen kan een concurrent worden platgelegd of kan een rookgordijn worden gecreëerd voor een multivectoraanval die uiteindelijk bedoeld is om belangrijke gegevens te stelen. Het belangrijkste om hierbij op te merken is dat elke organisatie nu een mogelijk DoS-doelwit is, ongeacht grootte, branche of agenda. Evolutie van de DoS-aanval Het gemak waarmee een DoS-aanval tegenwoordig kan worden uitgevoerd, heeft tot de terugkeer van de DoS-aanval geleid. Maar er heeft nog een belangrijke verandering plaatsgevonden en kennis daarvan is nodig om een goede beveiliging mogelijk te maken. DoS-aanvallen verplaatsen zich, net als andere soorten aanvallen, omhoog in de computingstack. Verplaatsen is eigenlijk het verkeerde woord, omdat dat suggereert dat ze hun oorspronkelijke positie verlaten. Wat ze eigenlijk doen, is gewoon nieuwe trucjes aan het arsenaal toevoegen. Opvallende, grootschalige netwerkgerichte DoS-aanvallen zijn niet per se iets van het verleden. Er komt gewoon een nieuw soort DoS-aanvallen bij, via de hogere lagen van de stack. Een grote uitdaging bij deze nieuwe aanvallen is dat ze vaak een afspiegeling zijn van legitieme sessies of transacties. Zo komen ze ongehinderd door allerlei vormen van beveiliging heen, zoals door firewalls en andere systemen die indringers moeten tegenhouden. 3
4 Afbeelding 1: Asymmetrische DoS-aanval Een tweede probleem is dat DoS-aanvallen steeds asymmetrischer worden (zie afbeelding 1). Technisch bekeken betekent dit dat er maar een relatief klein aantal applicatie-requests en/of een klein beetje bandbreedte nodig is om een onevenredig groot beslag op backend-bronnen te leggen. Meer praktisch bekeken betekent dit opnieuw dat de aanval moeilijker te detecteren is, aangezien er geen onverwachte pieken in het aantal transacties of de hoeveelheid netwerkverkeer meer zijn die hun aanwezigheid verraden. Ondanks alle veranderingen blijven DoS-aanvallen erop gericht om ergens in de keten resources te overbelasten. Dit kunnen de netwerkpijpen zijn, de statustabellen van netwerkdevices en server, of de verwerkingscapaciteit van de applicatiehosts. Dit mag nooit worden vergeten, want alleen dan is een succesvolle strategie tegen DoS-aanvallen mogelijk. High-level strategieën tegen DoS-aanvallen Oplossingen tegen DoS-aanvallen kunnen in twee categorieën worden onderverdeeld: devices die bij de klant zelf staan en diensten die worden aangeboden via de cloud. Binnen deze categorieën zijn er de meest uiteenlopende opties, elk met specifieke voor- en nadelen. Devices bij de klant De eerste optie om DoS-aanvallen te bestrijden is een optie die ook meteen weer mag worden vergeten: de firewall of het intrusion prevention system. Deze devices beschikken wel over een aantal beveiligingsmechanismen tegen DoS-aanvallen (het ene systeem meer dan het andere), maar meestal zijn ze te beperkt om tegen het netwerk gerichte DoS-aanvallen af te weren. Ook bieden ze geen enkele bescherming tegen aanvallen op de hogere lagen. Bovendien zijn deze devices inherent stateful. Ze moeten de status van pakketten en de dataflow in de gaten houden, waardoor ze zelf doelwit kunnen zijn van DoS-aanvallen. 4
5 Speciale devices tegen DoS-aanvallen zijn een tweede mogelijkheid. Meestal bieden deze een behoorlijk uitgebreide bescherming tegen multilayer-dos-aanvallen, maar ook zij hebben hun tekortkomingen. Zo hebben ze last van dezelfde beperkingen als alle andere on-site oplossingen: ze zijn volstrekt nutteloos als de aanval de internetverbinding(en) overbelast, want in zo n geval bereikt het verkeer dergelijke systemen überhaupt niet meer. Ook zijn ze erg gevoelig voor SSLgebaseerde aanvallen, die een ware aanslag vormen op de verwerkingscapaciteit, zeker wanneer er geen speciale hardware is voor SSL-terminatie en -inspectie. Een ander punt om rekening mee te houden is de mate waarin elk afzonderlijk DoS-beveiligingsmechanisme het overbodig maakt om weer een device aan te schaffen voor elke belangrijke internetverbinding. De derde, vaak meest ideale optie is een moderne ADC, die toch al vaak wordt gebruikt op strategische punten in de meeste netwerken. Toonaangevende ADC s als NetScaler bieden een uitgebreide bescherming tegen DoS-aanvallen voor alle lagen van de computingstack. Ze hebben zelfs support voor rekenintensieve SSL-gebaseerde DoS-aanvallen. Het resultaat is een oplossing met een aanzienlijke bescherming tegen DoS-aanvallen zonder installatie van andere aparte devices. Diensten in de cloud Het grote voordeel van DoS-bescherming in de cloud is dat er daarmee, in tegenstelling tot oplossingen bij de klant zelf, ook actie kan worden ondernomen tegen DoS-aanvallen die internetverbindingen platleggen. De twee mogelijkheden in deze categorie (aanbieders van Content Delivery Networks (CDN s) en aanbieders van anti-dos-diensten) werken met datacenters met een enorme bandbreedte. Hierdoor zijn deze oplossingen beter in staat om grootschalige aanvallen tegen te gaan. De bedrijven die dergelijke oplossingen aanbieden, hebben fors geïnvesteerd in allerlei technologieën tegen DoS-aanvallen. Een goede beveiliging is immers de bestaansreden van hun bedrijf. Er zijn echter enkele significante verschillen, én mogelijke tekortkomingen, om rekening mee te houden. Onder andere: Significante verschillen in de bescherming die wordt geboden tegen DoS-aanvallen in de hogere lagen. Dit is in zekere mate niet te vermijden. Er is namelijk geen enkele externe aanbieder die de features van uw applicaties beter begrijpt dan uzelf. Hoewel CDN s in principe altijd beschikbaar zijn, worden ze meestal maar gebruikt voor slechts een deel van de belangrijkste sites en applicaties die een organisatie heeft aan klantzijde. Zelfs dan zijn er manieren voor hackers om rond of door het CDN te gaan, bijvoorbeeld door de internetproviders te blijven aanvallen of door een enorm aantal requests te versturen, wat resulteert in cache-misses zodat uw eigen infrastructuur in actie moet komen. Datacenters met anti-dos-bescherming kunnen al het verkeer van de organisatie aan, maar ze zijn niet altijd beschikbaar (dit kan te duur zijn). In plaats daarvan worden ze selectief door de klant ingezet wanneer een aanval wordt gedetecteerd. Hierdoor is dit een slechte oplossing voor DoSaanvallen in de hogere lagen. Die gaan immers niet altijd gepaard met brute kracht en zijn daarom niet altijd even gemakkelijk te detecteren. 5
6 Het antwoord: Defense-in-Depth De ideale aanpak is dan ook een Defense-in-Depth-strategie, waarbij een dienst in de cloud en on-site device elkaar aanvullen. Gezien de opkomst van aanvallen op de applicatielaag kan een on-site oplossing, met name een ADC, de grootste impact bieden. De meeste organisaties kunnen het beste hiermee beginnen. Ze mogen echter niet te lang wachten met een DoS scrubbing service die grootschalige aanvallen tegen het netwerk kan tegenhouden. Zeker voor high-profile targets is dit belangrijk. NetScaler tegen DoS-aanvallen NetScaler is in elk opzicht een moderne ADC, met een degelijke bescherming tegen de klassieke DoS-aanvallen op de netwerklaag, maar ook tegen de meer geavanceerde en steeds vaker voorkomende aanvallen tegen de sessie- en applicatielaag, waaronder zeer kleinschalige, asymmetrische aanvallen. NetScaler pakt DoS-aanvallen op dezelfde manier aan als alle andere gevaren, met een gelaagd beveiligingsmodel. Dit maakt dat NetScaler geen enkele moeite heeft met DoS-aanvallen waar dan ook in de computingstack. Aanvallen Oplossing van NetScaler Detectie steeds moeilijker Applicatie Verbinding en sessie Netwerk GET- en POST-floods; slowloris, Slow POST en andere kleinschalige varianten Flooding van verbindingen, SSL-floods, DNSfloods (udp, query, nxdomain) Syn-, UDP-, ICMP-, PUSH- en ACK-floods; LAND-, smurf- en teardrop-aanvallen Validatie van het applicatieprotocol, surge protection, priority queuing, bescherming tegen HTTP-floods, bescherming tegen kleine HTTPaanvallen Volwaardige proxyarchitectuur, high-performance design, intelligent geheugen, uitgebreide DNSbescherming Geïntegreerde beveiligingsmaatregelen, default deny, protocolvalidatie, afknijpen Afbeelding 2: De oplossingen van NetScaler tegen DoS-aanvallen Opmerking: een belangrijk deel van de maatregelen van afbeelding 2 kan bescherming bieden tegen DoS-aanvallen in verschillende lagen. Als ADC is NetScaler ontwikkeld om hoge prestaties neer te zetten, met een model van default deny en een volwaardige proxyarchitectuur, wat allemaal aspecten zijn die gelden voor alle lagen van de computingstack. Om een en ander niet te ver te leiden worden ze maar op één plaats vermeld. Beveiliging van de netwerklaag Bij een DoS-aanval op de netwerklaag wordt meestal de netwerkinfrastructuur van een organisatie aan klantzijde overbelast met een enorme hoeveelheid verkeer of speciaal samengestelde pakketten die netwerkdevices aan het wankelen brengen. Features van NetScaler om aanvallen op deze laag af te weren: Geïntegreerde verdedigingsmechanismen. NetScaler heeft een krachtige TCP/IP-stack die aan de normen voldoet en verbeteringen biedt die speciaal bedoeld zijn om tal van low-level DoS-aanvallen tegen te gaan. Een voorbeeld daarvan is een implementatie van SYN-cookies (een bekende manier om SYN-floods te bestrijden). Deze implementatie is gericht op optimale prestaties (om toegestane verbindingen een maximale throughput te geven) en op een betere beveiliging (om vervalste verbindingen tegen te gaan). Andere DoS-aanvallen die op dezelfde manier of door middel van de standaardconfiguratie worden bestreden, zijn teardrop-, LAND-, ping of death-, smurf- en fraggle-attacks. 6
7 Default deny. Default deny lijkt misschien een relatief eenvoudig beveiligingsmechanisme, qua concept tenminste, maar dan wel een heel krachtig mechanisme. Packets die niet expliciet zijn toegestaan of die niet bij een toegestane flow horen, worden automatisch gedropt. NetScaler is daarmee in staat om diverse aanvallen tegen te houden, waaronder generieke UDP-, ACK- en PUSH-floods. Protocolvalidatie. Bij een bijzonder vervelend type DoS-aanval worden allerlei verkeerde gegevens verzonden, zoals packets met een ongeldige combinatie van vlaggen, onvolledige fragmenten of anderszins verkeerde headers. Een goed voorbeeld voor de netwerklaag is de zogenaamde Christmas tree, waarbij de verkeerde packets oplichten (vandaar de naam) met alle mogelijke TCP-flags ingeschakeld. NetScaler pakt deze subklasse aan door ervoor te zorgen dat communicatieprotocollen strikt volgens de specificaties worden gebruikt en door combinaties die technisch misschien wel toegestaan maar toch gevaarlijk zijn, te voorkomen. Hiermee biedt NetScaler een complete bescherming, aangezien dit verdedigingsmechanisme geldt voor alle ondersteunde protocollen, waaronder TCP, UDP, DNS, RADIUS, Diameter, HTTP, SSL, TFTP en SIP. Beperking van de snelheid (afknijpen). DoS-aanvallen kunnen ook worden tegengegaan door overbelasting van netwerkverbindingen en servers te voorkomen door verkeer boven een bepaalde limiet af te knijpen of om te leiden. Met NetScaler kan dit heel fijnmazig worden geregeld in de vorm van AppExpert Rate Controls. Hiermee kunnen de systeembeheerders vastleggen hoe NetScaler moet reageren bij het bereiken van bepaalde configureerbare drempelwaarden voor de bandbreedte of het aantal verbindingen of requests naar of van een bepaald onderdeel, zoals virtuele servers, domeinen en URL s. Dit mechanisme moet echter wel met de nodige zorg worden toegepast, want het is tenslotte niet de bedoeling om de wel toegestane communicatie in de weg te zitten. Bescherming tegen DoS-aanvallen op de verbindings- en sessielaag DoS-aanvallen die gericht zijn tegen de verbinding proberen de statustabellen van de devices te overbelasten, terwijl DoS-aanvallen tegen de tussenliggende lagen van de stack meestal gericht zijn op het verstoren van DNS- of SSL-functionaliteit. Features van NetScaler die gericht zijn tegen deze twee typen aanvallen zijn: Volwaardige proxyarchitectuur. Als volwaardige proxyoplossing maakt NetScaler actief deel uit van de verkeersstroom. NetScaler is dus geen passieve component die wel ziet wat er gebeurt maar daar geen invloed op kan uitoefenen. NetScaler vangt alle inkomende sessies op en creëert daarmee afstand tussen de externe en interne bronnen. Tegelijk wordt het hierdoor mogelijk om het verkeer te inspecteren en desgewenst te manipuleren voordat het wordt doorgestuurd naar de bestemming. Op deze manier kunnen diverse schadelijke elementen meteen worden weggefilterd en wordt tegelijk een basis geboden voor de geavanceerde inspecties die verder nog nodig zijn om de resterende schadelijke elementen te verwijderen. Bovendien kan NetScaler dienst doen als buffer voor de achterliggende bronnen en bescherming bieden tegen diverse gevaren, zoals veel soorten DoS-aanvallen. High-performance design. NetScaler als doeltreffende buffer voor de achterliggende bronnen betekent dat er veel kracht nodig is. Als dit niet zo zou zijn, zou NetScaler gewoon een extra point of failure worden bij een DoS-aanval. NetScaler heeft een speciaal ontwikkeld platform waarop zowel de hardware als de systeemsoftware zijn ontworpen en geoptimaliseerd, speciaal voor de NetScaler-workload. Als specifieke features kunnen we het speciale besturingssysteem noemen (voor deterministische, low-latency processing), de geoptimaliseerde netwerkstack, de intelligente HTTPparsing-engine en het selectieve gebruik van functiespecifieke hardware-accelerators. Om SSL-floods tegen te gaan zijn speciale SSL-accelerators, die samen met een volwaardige proxy in staat zijn om lege SSL-verbindingen of SSL-verbindingen met slechte bedoelingen te identificeren en te verwijderen, erg belangrijk. 7
8 Prestatiescore NetScaler (MPX serie) TCP-verbindingen per seconde: HTTP-requests per seconde: HTTP-throughput: 8,5 miljoen 4,7 miljoen 120 Gbps SSL-transacties per seconde SYN-aanvallen per seconde DNS-requests per seconde: Gelijktijdige SSL-sessies Gelijktijdige TCP-sessies 38 miljoen 35 miljoen 7,5 miljoen 75 miljoen Intelligent geheugengebruik. NetScaler gaat flooding van verbindingen ook tegen door geheugenloze technieken toe te passen bij het onderhandelen over de verbinding. Deze technieken worden gebruikt op diverse lagen in de stack, ook voor de TCP- en HTTP-setup, en zorgen ervoor dat NetScaler pas bronnen hoeft toe te wijzen wanneer een nieuwe verbinding volledig is gevalideerd of wanneer een concreet verzoek van een applicatie wordt verzonden. Op deze manier worden extreem grote verbindingstabellen voorkomen en zijn veel reapingroutines niet meer nodig. In andere gevallen wordt reaping nog wel toegepast voor intelligent geheugenbeheer, bijvoorbeeld door bij een tekort aan geheugen de eliminatie van fragmenten te prioriteren, en om bepaalde langzame aanvallen op de applicatielaag, zoals later besproken, tegen te gaan. Dit alles leidt ertoe dat NetScaler zelf beter bestand wordt tegen DoS-aanvallen en de achterliggende systemen beter worden gebufferd. Uitgebreide DNS-bescherming. DoS-aanvallen tegen DNS, een essentiële service in de infrastructuur van het moderne datacenter, zijn noch nieuw, noch ongebruikelijk. De aanvallen kunnen gewone UDP-floods zijn, maar ook query-gebaseerde floods waarbij de meest uiteenlopende trucs worden gebruikt, zoals het opvragen van records voor niet-bestaande hosts, om de DNS-servers te overbelasten. Voor de bestrijding van deze aanvallen ondersteunt NetScaler twee verschillende modi: 1) de DNS proxy mode, waarbij loadbalancing wordt toegepast voor de interne DNS-servers van de organisatie en 2) de authoritative mode, waarbij NetScaler de directe oplossing van de organisatie is voor naamen IP-omzetting. Verdedigingsmechanismen die op een van deze modi of beide modi betrekking hebben, zijn de volwaardige proxyarchitectuur en het high-performance design van NetScaler, de degelijke DNS-implementatie, de DNS-protocolvalidatie en het DNS-specifieke afknijpen. De support die NetScaler heeft voor DNSSEC maakt het mogelijk om aanvallen tegen te gaan die werken met vervalste en corrupte hostrecords om zich zo te kunnen verspreiden naar nieuwe doelwitten. Bescherming tegen DoS-aanvallen op de applicatielaag De nieuwste innovatie in DoS-aanvallen, de applicatielaag, is om diverse redenen problematisch. Om te beginnen zijn aanvallen tegen de applicatielaag minder breed van aard. Vaak zijn ze niet alleen specifiek gericht tegen een bepaald protocol in de applicatielaag (HTTP bijvoorbeeld), maar ook tegen een specifieke applicatie. De zaak wordt nog bemoeilijkt door het feit dat het aanvallende verkeer qua inhoud en volume vaak niet te onderscheiden is van het normale verkeer. Een klassiek voorbeeld is een qua bandbreedte zeer beperkte aanval die niets meer doet dan het versturen van een continue serie verzoeken naar een applicatie waarvan bekend is dat die verzoeken daarna veel rekenkracht kosten (een complexe berekening of zoekopdracht bijvoorbeeld). Beveiligingsdevices op een lager niveau, zoals netwerkfirewalls, staan grotendeels machteloos tegen dergelijke aanvallen. Zelfs devices op een hoger niveau zullen regelmatig moeten worden bijgesteld om nieuwe tactieken en applicatiespecifieke variabelen te kunnen ondersteunen. 8
9 Features van NetScaler om DoS-aanvallen tegen de applicatielaag te bestrijden: Validatie van het applicatieprotocol. RFC-compliance en best practices voor HTTP-gebruik afdwingen is een uitermate doeltreffende methode voor NetScaler om de meest uiteenlopende aanvallen uit te schakelen op basis van afwijkende aanvragen en ongeoorloofd HTTP-gedrag. Geïntegreerde contentfilters, reacties op maat en bidirectionele HTTP-rewrites maken het mogelijk om het beveiligingsbeleid verder uit te breiden. Surge protection en priority queuing. Een succesvolle bescherming tegen DoS-aanvallen beschermt de achterliggende servers tegen overbelasting en zorgt ervoor dat de clients een respons krijgen en dat kritisch verkeer geen last kan hebben van een aanval. Features van NetScaler die dit mogelijk maken, zijn surge protection and priority queuing. NetScaler handelt pieken in het verkeer keurig af door het tempo waarmee nieuwe verbindingen aan de server worden gepresenteerd te baseren op hun capaciteit. Belangrijk is dat er met dit mechanisme geen verbindingen worden gedropt. In plaats daarvan worden ze door NetScaler bijgehouden en alsnog aangeboden, in volgorde van ontvangst, aan de back-end-servers zodra die daar klaar voor zijn. Een kenmerk dat hier nauw verband mee houdt, priority queuing, biedt een schema dat kan dienen om de volgorde van verwerking van de wachtende requests te bepalen. Die volgorde hangt dan af van het relatieve belang van de desbetreffende applicaties. Gedrag van de server zonder surge protection Gedrag van de server met surge protection 9
10 Bescherming tegen HTTP-floods. HTTP GET-floods kunnen op een innovatieve manier worden ondervangen. Wanneer een aanval wordt geconstateerd (op basis van een configureerbare drempelwaarde voor het aantal wachtende verzoeken), stuurt NetScaler een instelbaar percentage clients een simpele uitdaging toe. Deze uitdaging is zo gemaakt dat legitieme clients er gemakkelijk op kunnen reageren, terwijl domme DoS-drones dit niet kunnen. Met deze informatie kan NetScaler valse aanvragen onderscheiden en laten vallen. De verzoeken die worden verzonden door legitieme gebruikers, blijven behouden. Soortgelijke technieken, gecombineerd met rate limiting op applicatieniveau, worden gebruikt om HTTP POST- en recursive GET-floods te bestrijden. Bescherming tegen kleine HTTP-aanvallen. NetScaler houdt slowloris-aanvallen automatisch tegen. Dit type aanvallen biedt HTTP-headers bij stukjes en beetjes aan de server aan, net onder de time-outlimiet, waarbij een geldige verbinding net nooit wordt bevestigd. Slow POST-aanvallen bestrijden, die de HTTP-data maar heel langzaam aan de server doorgeven, is iets moeilijker, maar niet onmogelijk. In deze gevallen gebruikt NetScaler speciaal ontwikkelde algoritmen om de condities op het niveau van de applicatieverzoeken te bewaken. Het aantal langzame verbindingen dat wordt aangeboden wordt beperkt en het overschot aan langzame verbindingen in het geheugen wordt proactief opgeschoond. Nieuwe kleinschalige DoS-varianten kunnen ook worden bestreden door het prestatievermogen van de server in de gaten te houden en door met speciale afknijpregels te werken. Besluit DoS-aanvallen die de beschikbaarheid in gevaar brengen zijn de afgelopen jaren steeds talrijker en slimmer geworden. De meeste organisaties die zich tegen deze klasse van aanvallen willen beschermen, hebben een combinatie nodig van scrubbing services in de cloud en on-site technologie. Als on-site oplossing bij de klant is Citrix NetScaler de ideale keuze. Met NetScaler gebruikt een organisatie het platform dat de starre computeromgeving van vroeger omvormt tot bijzonder flexibele datacenters in de cloud ook om een robuuste multi-layer-beveiliging te bieden tegen DoS-aanvallen die de normale bedrijfsvoering in gevaar kunnen brengen. Hoofdkantoor Fort Lauderdale, FL, Verenigde Staten India Development Center Bangalore, India Hoofdkantoor Latijns-Amerika Coral Gables, FL, Verenigde Staten Hoofdkantoor Silicon Valley Santa Clara, CA, Verenigde Staten Hoofdkantoor Online Division Santa Barbara, CA, Verenigde Staten UK Development Center Chalfont, Verenigd Koninkrijk Hoofdkantoor EMEA Schaffhausen, Zwitserland Hoofdkantoor Pacifisch gebied Hongkong, China Over Citrix Citrix (NASDAQ:CTXS) is marktleider op het gebied van mobile workspaces, en biedt met virtualisatie, mobility management, netwerken en cloudservices nieuwe manieren om beter te werken. Citrix-oplossingen maken zakelijke mobility mogelijk in de vorm van beveiligde, persoonlijke workspaces die mensen directe toegang bieden tot apps, desktops, data en communicatievoorzieningen op elk device, over elk netwerk en in elke cloud. Dit jaar viert Citrix 25 jaar innovatie, vereenvoudiging van de IT en verbetering van de productiviteit van medewerkers. Citrix boekte in 2013 een jaaromzet van 2,9 miljard dollar. Citrix-oplossingen worden gebruikt in meer dan organisaties en door meer dan 100 miljoen gebruikers wereldwijd. Meer informatie op Copyright 2015 Citrix Systems, Inc. Alle rechten voorbehouden. Citrix en NetScaler zijn handelsmerken van Citrix Systems, Inc. en/of een of meer van zijn dochterondernemingen. Ze kunnen geregistreerd zijn in de Verenigde Staten en in andere landen. Andere product- en bedrijfsnamen die hierin worden genoemd, kunnen handelsmerken zijn van hun respectievelijke bedrijven. 0115/PDF 10
Meer mogelijkheden voor mobiele medewerkers met secure app delivery
Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel
Nadere informatieWhitepaper. Verdedig uw internetsystemen tegen moderne gevaren met Citrix NetScaler. citrix.nl
Verdedig uw internetsystemen tegen moderne gevaren met Citrix NetScaler Het is nog nooit zo moeilijk geweest om de internetsystemen van uw organisatie te beschermen. Vroeger had de IT hooguit een paar
Nadere informatieWhitepaper. Maak uw applicaties zichtbaar met NetScaler Insight Center. citrix.nl
Maak uw applicaties zichtbaar met NetScaler Insight Center De mogelijkheid bedrijfskritische applicaties te observeren, diagnoses te stellen en op basis daarvan de performance van die applicaties te verbeteren,
Nadere informatieWat ontbreekt in uw BYOD-strategie?
Wat ontbreekt in uw BYOD-strategie? voor BYOD, CYOD of COPE In de begindagen van mobility wilden veel organisaties een BYOD-programma (Bring Your Own Device) invoeren om medewerkers hun eigen devices te
Nadere informatiePartners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
Nadere informatieComputernetwerken Deel 2
Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker
Nadere informatieZes must-haves voor application delivery in hybride en multicloudomgevingen
Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol
Nadere informatieExterne toegang waar uw gebruikers dol op zullen zijn
Externe toegang waar uw gebruikers dol op zullen zijn Eenvoudige, veilige manieren om een geweldige ervaring te bieden voor gebruikers op afstand. 2 Nu mobiele werkstijlen de manier waarop mensen en bedrijven
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieDos en DDos. Whitepaper. Beleid Techniek Mens
Whitepaper Dos en DDos Introductie 2 Wat is een DoS en DDoS aanval? 2 Dienstverleningsketen 2 DDoS-taxonomie 5 DDoS mitigatie 6 Ben ik goed voorbereid op een DDoS aanval? 9 In deze whitepaper wordt beschreven
Nadere informatieDe Nationale Wasstraat (NaWas)
De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieFactsheet KICKSTARTERS Mirabeau
Factsheet KICKSTARTERS Mirabeau KICKSTARTERS We lanceren binnen twee maanden een nieuw digitaal platform waarmee u in hoog tempo business value genereert. De digitale transformatie is in volle gang. Consumenten
Nadere informatieEen mobiele organisatie met Citrix XenMobile en Citrix NetScaler
Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler 2 Inleiding Mobiliteit en de consumerization van de IT stellen de IT-afdeling voor grote uitdagingen op het gebied van schaalbaarheid, beveiliging
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieProwise Pro Connect 2.0 Technische documentatie
Prowise Pro Connect 2.0 Technische documentatie 2012 Prowise Inhoudsopgave 3 Over Pro Connect 4 Gebruikte techniek voor Pro Connect 4 Pro Connect poorten 5 Automatische poort detectie 5 Flash Fallback
Nadere informatieZet de volgende stap in bedrijfsinnovatie met een Open Network Environment
Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die
Nadere informatieDDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve
DDoS distributed denial of service-aanval reëel gevaar voor IEdErE organisatie 2 3 Inhoud 1. Inleiding 1. Inleiding 3 2. Wat is een Distributed Denial of Service? 4 3. Hoe bescherm je je tegen een DDoS?
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieWindows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009
juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is
Nadere informatieHet flash datacenter: moderne uitdagingen opgelost
Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Inhoudsopgave Moderne datacenters, moderne uitdagingen De eindeloze mogelijkheden van virtualisatie
Nadere informatieEen veilige infrastructuur voor virtuele desktops met Citrix NetScaler
Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler 2 Moderne organisaties kiezen massaal voor desktopvirtualisatie. Ze willen daarmee hun bedrijfskosten verlagen, flexibele werkplekken
Nadere informatieWerkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Nadere informatieBring it Secure. Whitepaper
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieBeleef het nieuwe Klantverwijssysteem
Beleef het nieuwe Klantverwijssysteem BLOOM is een klantverwijssysteem ontwikkeld op basis van de laatste technologieën en behoeftes uit de markt. Bloom is een krachtig, slim en gebruiksvriendelijk klantverwijssysteem
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieOmarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s
Omarm de cloud Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Introductie Cloud computing symboliseert een grote verschuiving in de manier waarop ITdiensten worden geleverd binnen
Nadere informatieXerox Externe diensten Een stap in de goede richting
Xerox Externe diensten Een stap in de goede richting Problemen onderzoeken Apparaatgegevens beoordelen Problemen oplossen Beveiliging van klant gegarandeerd 701P41700 Overzicht Externe diensten Info over
Nadere informatiewww.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010
Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload
Nadere informatieRESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatie10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin...
10 gave dingen die je firewall moet doen Een firewall die bedreigingen tegenhoudt is slechts het begin... Inhoud Een volwassen firewall 1 De toepassingsfirewall 2 1e gave ding: Streaming video beheren
Nadere informatieOptimaliseer de performance van uw dienst
Whitepaper Optimaliseer de performance van uw dienst Succes van uw online applicatie hangt mede af van de performance. Wat kunt u doen om de beste performance te behalen? INHOUD» Offline sites versus trage
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieAlles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten
Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten 1 Cloudcomputing is populair, en niet zonder reden. Clouddiensten
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatiePeelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Nadere informatiemobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency
Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving
Nadere informatieBIG DATA: OPSLAG IN DE CLOUD
BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieSchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.
SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele
Nadere informatieAerohive WiFi-netwerken
Maak kennis met: Aerohive WiFi-netwerken Inleiding De manier waarop WiFi wordt gebruikt en de eisen die worden gesteld aan een WiFi-netwerk voor organisaties zijn fundamenteel aan het veranderen. Een nieuwe
Nadere informatieSchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.
SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het
Nadere informatieDemonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieCitrix NetScaler: de basis voor datacenterbeveiliging. de volgende generatie
Citrix NetScaler: de basis voor datacenterbeveiliging van de volgende generatie 2 Inleiding De behoefte aan een betrouwbare datacenterbeveiliging is nog nooit zo groot geweest. De traditionele uitdagingen
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieProductiviteit voor de onderneming
Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd
Nadere informatieKaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen
Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed
Nadere informatieIT-GIDS VOOR DE ZORG
IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken
Nadere informatieNSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe
Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen
Nadere informatieTotaal overzicht met een alarm webgebaseerde servicecentrale.
ALARM COMMUNICATIEDIENSTEN EagleEye Totaal overzicht met een alarm webgebaseerde servicecentrale. EagleEye is een cloud-gebaseerde dienst met een centrale, moderne en krachtige functie voor toezicht en
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieBlackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE
Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard
Nadere informatieGOEDE ZORG VOOR ONDERZOEKSDATA.
GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.
Nadere informatieEnabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties
Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van
Nadere informatieVERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit.
VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit. Om competitief te blijven in een sterk veranderend bedrijfsklimaat, zet u als vooruitstrevende
Nadere informatieF5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager
F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence
Nadere informatieRACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting
RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieWorkflows voor SharePoint met forms en data K2 VOOR SHAREPOINT
Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint
Nadere informatieApplication Hosting : Intelligent Hosting
Application Hosting : Intelligent Hosting Januari 2012 [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieFors besparen op uw hostingkosten
Whitepaper Fors besparen op uw hostingkosten Hoe kunt u een kostenvoordeel behalen zonder dat dat ten koste gaat van de kwaliteit van uw dienstverlening? INHOUD» De hostingmarkt» Cloud technologie» Uitbesteden
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatieUw IT, onze business
Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs
Nadere informatieMitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015
Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur
Nadere informatieUbuntu Release Party welkom @ XTG 11/23/12 1
Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru
Nadere informatieVeiligheid van de mobiele werkplek Een white paper van RAM Mobile Data
Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Schrijver: Hans Heising 24-07-2008 Copyright RAM Mobile Data B.V. 1 Copyright RAM Mobile Data B.V. 2 Inhoudsopgave Mobiele datacommunicatie
Nadere informatieDatadiefstal: Gone in 60 Seconds!
Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieHandleiding Back-up Online voor Servers Versie maart 2016
Handleiding Back-up Online voor Servers Versie maart 2016 Inhoudsopgave Hoofdstuk 1. Inleiding 2 1.1 Wat doet Back-up Online voor Servers 2 1.2 Ondersteunde besturingssystemen 2 1.3 Opslagruimte vergroten
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatieSymantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen
Nadere informatiempix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8
mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieBeleef het nieuwe Klantverwijssysteem
Beleef het nieuwe Klantverwijssysteem BLOOM is een klantverwijssysteem ontwikkeld op basis van de laatste technologieën en behoeftes uit de markt. Bloom is een krachtig, slim en gebruiksvriendelijk klantverwijssysteem
Nadere informatieWhitepaper Hybride Cloud Met z n allen naar de cloud.
Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieUw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen
SOLUTION BRIEF: UW VIRTUELE SYSTEMEN IN DRIE STAPPEN BESCHERMEN........................................ Uw virtuele systemen in drie stappen beschermen Who should read this paper Bedrijven die advies willen
Nadere informatieBRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant
BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieDDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter
DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!
Nadere informatieIC Mail Gateway Gebruikershandleiding
IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing
Nadere informatieBEWEZEN PERIMETER BEVEILIGING. ÉÉN PLATFORM VOOR MEERDERE DETECTIE SYSTEMEN.
SLIMMERE PERIMETER DETECTIE SYSTEMEN Hek Detectie systeem Gronddetectie systeem Digitale Radar detectie BEWEZEN PERIMETER BEVEILIGING. ÉÉN PLATFORM VOOR MEERDERE DETECTIE SYSTEMEN. ONZE INTELLIGENTE SENSORS
Nadere informatieSim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Nadere informatieCloud Services Uw routekaart naar heldere IT oplossingen
Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en
Nadere informatie