Operational Whitepaper Wat doet RedSocks en hoe gaat RedSocks te werk

Maat: px
Weergave met pagina beginnen:

Download "Operational Whitepaper Wat doet RedSocks en hoe gaat RedSocks te werk"

Transcriptie

1 1 Operational Whitepaper Wat doet RedSocks en hoe gaat RedSocks te werk

2 Inhoudsopgave Introductie... 3 Wat is Malware?... 3 Hoe RedSocks MTD werkt... 3 De dode hoek in beveiliging... 4 Meldingen... 4 Lijsten van Schadelijke Indicators... 4 Constant waakzaam tegen malware... 5 RedSocks Malware Intelligence Team... 5 Grootschalige Malware Analyse... 5 Grootschalige malware controle... 6 Meer dan Malware Detectie... 6 Analyse van netwerkverkeer geschiedenis... 6 Academische onderzoeks projecten... 6 Kwaadaardig gedrag... 7 Diefstal van gegevens... 7 Misbruik van Resources... 7 Implementatie... 8 Overzicht... 8 Maximale Privacy... 8 Onmiddellijk effect... 8 Samenvatting redsocks

3 Introductie Dit document introduceert een aantal belangrijke concepten over malware en hoe de RedSocks Malicious Threat Detection (MTD) oplossing effectief malware kan detecteren die gevaren met zich meebrengt. Wat is Malware? Malware is software met kwaadaardige bedoelingen. Het kan hardware en software in uw netwerk infiltreren en beschadigen door activiteiten uit te voeren met de bedoeling om uw bedrijf processen te hinderen. Malware installeert zichzelf onmerkbaar op laptops, computers, servers en andere apparaten. De lijst van apparaten die gevaar lopen is extensief: tablets, smartphones, telefoon systemen, printers, netwerk-switches, webcams en netwerk routers; in feite kan elk aangesloten apparaat worden geïnfecteerd door malware. Off-premise gevirtualiseerde hosted services (zoals cloud-diensten) zijn ook vaak gevoelig voor malware-infecties. Malware is bijzonder gevaarlijk omdat het extreem onvoorspelbaar is. Net als een kameleon heeft malware de mogelijkheid om zijn eigen functionaliteit (de pay-load) per direct te veranderen. Dit kan op afstand per uur, dagelijks en wekelijks worden aangepast. De mogelijkheid van malware om zijn pay-load te veranderen maakt het onmogelijk om klassieke digitale vingerafdruk methoden, of statische analyse te gebruiken om de functionaliteit en activiteiten van malware te bepalen. Zodra malware wordt gedetecteerd op een apparaat waar het al actief is geweest, is het onmogelijk om te bepalen wat voor schade deze heeft aangericht. Om dit risico te beperken, moet malware gedetecteerd worden en zo snel mogelijk worden verwijderd. Hoe RedSocks MTD werkt Security producten proberen over het algemeen vaak om malware-infecties te voorkomen door het inspecteren van inkomende code, scripts en andere content. RedSocks, echter, maakt gebruik van een andere aanpak; RedSocks Malicious Threat Detection (MTD) richt zich op de communicatie kenmerken van malware die zich op uw apparaten heeft geïnstalleerd. Deze methode biedt direct een melding wanneer een apparaat wordt besmet en naar buiten communiceert. Terwijl andere security producten moeite hebben met het reinigen van bestaande geïnfecteerde omgevingen, heeft RedSocks dat niet. Zodra de RedSocks MTD geplaatst wordt in een nieuwe omgeving zal deze moeiteloos aanwezige malware opsporen. Om malware te detecteren, controleert RedSocks alle verbindingen die gemaakt worden met het internet. Om dit te doen heeft RedSocks een oplossing ontwikkeld die in te zetten is via hardware en software. Dit is een op maat gemaakte server die geplaatst wordt op de buitenste rand van het netwerk. De oplossing zorgt ervoor dat uitgaand netwerkverkeer wordt geanalyseerd op basis van meta-data (zogenaamde 3 redsocks

4 flowgegevens). Door het analyseren van meta-data wordt uw privacy gewaarborgd. RedSocks kijkt dus nooit naar de content van uw bestanden. Om kwaadaardig gedrag over een langere periode van tijd te detecteren, maakt RedSocks gebruik van heuristische analyse op basis van historische verkeersgegevens statistieken. Door deze functie is het mogelijk om uiterst nauwkeurig malware te detecteren die er bij traditionele beveiligingsproducten door heen glipt. De dode hoek in beveiliging Een onderscheidend aspect van RedSocks, is dat de MTD uitgaand netwerkverkeer controleert op schadelijke eigenschappen. Deze aanpak is compleet anders dan traditionele beveiliging, die doorgaans alleen inkomende netwerkverkeer controleert. Een firewall, bijvoorbeeld, keurt inkomend verkeer goed door inkomend verkeer te matchen aan een eerder uitgaand verkeer verzoek. Een anti-virus product keurt binnenkomend verkeer op basis van de inhoud. Beide methoden hebben echter dode hoeken vanwege hun enige afhankelijkheid van inkomend verkeer monitoring. Uitgaand netwerkverkeer onthuld altijd op welke manier, met welke volume, in welke landen en hoe frequent client-apparaten in contact staan met bestemmingen op het internet (dat wil zeggen, altijd detecteren van malware-activiteit). RedSocks MTD staat naast uw bestaande veiligheidsmaatregelen en fungeert als een aanvullende waarborg die in staat is alle dode hoeken die traditionele producten niet controleren, alsnog in kaart te brengen. Waar traditionele oplossingen falen, zal RedSocks uw systeem beschermen. Meldingen De RedSocks oplossing wordt op afstand beheerd via een uiterst beveiligde web interface. Deze interface geeft een handig overzicht van de meldingen met Indicators of Compromise. Een overzicht met waarschuwingen wordt weergegeven in een dashboard met lijsten die de herkomst en de bestemming van malware weergeven. Waarschuwingen kunnen ook via worden verzonden naar de juiste leden van uw IT team. Aanvullend kunnen waarschuwingen worden verzonden als syslog-berichten naar een passend systeem in uw infrastructuur (bijvoorbeeld een Security Information en Event Management (SIEM) systeem). Lijsten van Schadelijke Indicators Om zo snel mogelijk malware te detecteren wordt de MTD elk uur bijgewerkt met de nieuwste malware lijsten. Deze lijsten worden geproduceerd door RedSocks. Zodra netwerkverkeer overeenkomt met een indicator in deze lijst, wordt er meteen een waarschuwing gegeven. Meerdere lijsten worden voortdurend bijgewerkt, zoals IP Blacklists (gevaarlijke IP bestemmingen), kwaadaardige indicator lijsten (bekende malware risico's) en white-lists (beleids uitzonderingen voor bepaalde apparaten). 4 redsocks

5 Constant waakzaam tegen malware RedSocks Malware Intelligence Team Het RedSocks Malware Intelligence Team (RSMIT) is een groep van hoog opgeleide deskundigen die gespecialiseerd zijn in malware. Hun primaire taak is om risicoanalyses te ontwikkelen en het samenstellen van lijsten met kwaadaardige indicatoren op een 24/7 basis. De resultaten van hun malware onderzoek wordt continu geïmplementeerd in onze oplossing door middel van updates. Een belangrijk aspect van deze kwaadaardige indicatoren zijn items die bepaalde Internet IP-bestemmingen beschrijven; Helaas vertoont niet alle malware gedrag die af te stemmen is met IP adressen. Dergelijke gecamoufleerde malware kan alsnog door de MTD worden opgespoord door het gebruik van heuristische analyse. Deze detectiemethode gebruikt heuristics die worden opgenomen in de MTD om kwaadaardig gedrag, zelfs wanneer er geen IP-bestemmingen zijn, op te sporen. Deze heuristische analyse voegt een uitermate belangrijk laag van bescherming voor apparaten in uw netwerk. Het Malware Intelligence Team is de ruggengraat in onze strijd tegen malware. Het team verzameld niet alleen kwaadaardige indicatoren, maar het Intelligence Team schrijft ook algoritmen voor detectie van kwaadaardig gedrag. Met andere worden, RedSocks kan inteliligente malware ontdekken zelfs voordat gevaarlijke code is geschreven! Het team blijft altijd op de hoogte van de laatste IT trends en IT-risico's. Hierdoor is het Malware Intelligence Team in staat om malware voor te zijn en te blijven, terwijl uw infrastructuur 24/7 veilig blijft. Grootschalige Malware Analyse Automatisering in malware onderzoek is een belangrijk onderdeel om de snelheid en effectiviteit zo hoog mogelijk te houden. Dagelijks worden meer dan stukken malware automatisch geanalyseerd in de RedSocks Labs. Op deze manier houdt RedSocks nieuwe kwaadaardige trends nauwlettend in de gaten; Een voorbeeld hiervan zijn nieuwe methodes herkennen die worden gebruikt om specifieke apparaten te hacken. Nieuwe rassen van malware, worden in ons eigen lab vertaald in nieuwe algoritmes en op basis hiervan worden vervolgens nieuwe kwaadaardige indicatoren ontwikkeld en geïntrigeerd in ons product door middel van updates. Ongeveer gevaarlijke IP adressen worden per uur verzonden naar de MTD deze IP adressen worden in real-time verzameld door ons team. RedSocks zet zich ook extra in om gespecialiseerde malware te detecteren. Steeds meer criminelen en vijandige staten richten zich op specifieke bedrijven of bedrijfstakken met behulp van gespecialiseerde malware. Om u te helpen dit te bestrijden, hebben wij een groot netwerk van partners die continu updates biedt met de nieuwste malware samples. Deze collectie bevat vaak malware die zich richt op Nederlandse en andere West-Europese instanties, met name binnen bepaalde afdelingen zoals R&D, verkoop, financiën, bepaalde data-opslag instanties, productie en onderzoek instanties of overheidsdiensten. 5 redsocks

6 Omdat er vaak specifieke malware wordt geschreven, hebben malware acitiviteiten in dit gebied tijdelijk extra aandacht nodig. De RedSocks labs is vastbesloten snel te ontwikkelen en aanvullende algoritmes uit te voeren, zodat onze oplossing in staat is om effectief om te gaan met dit soort aanvallen. Grootschalige malware controle Samen met onze partners controleren wij continu tienduizenden botnets in real time. Wereldwijd, controleren wij ook miljoenen geïnfecteerde systemen die risico s bevatten. Het resultaat hiervan wordt geïmplementeerd in onze lijsten en in onze algoritmes. Meer dan Malware Detectie Analyse van netwerkverkeer geschiedenis De RedSocks oplossing is in staat om netwerkverkeer geschiedenis opnieuw te evalueren en te testen tegen nieuwe inzichten die verkregen zijn door nieuwe updates. Bij ontvangst van nieuwe kwaadaardige indicatoren voor de algoritmen, start het apparaat automatisch een nieuwe analyse van het netwerkverkeer in combinatie met de geschiedenis in het bestand. Hiervoor slaat het apparaat tot 6 maanden metadata van het netwerkverkeer op. Deze functie maakt het voor de RedSocks MTD mogelijk om actief malware te detecteren in een zeer korte tijdspanne. Ook kunt bepalen welke apparaten in gevaar zijn geweest als gevolg van een bepaalde kortstondige malware-uitbraak die bijvoorbeeld is veroorzaakt door een gecompromitteerd populaire website. Advanced Persistent Threat (APT) of stealth malware maakt zelden contact met de makers, als ze dit doen is het voor nieuwe instructies en verzendt het nauwelijks data, waardoor het normaal gesproken lastig te detecteren is. Het opnieuw analyseren van historisch netwerkverkeer maakt de detectie van bepaalde typen APT s mogelijk. Academische onderzoeks projecten In nauwe samenwerking met universiteiten past het RedSocks Malware Intelligence Team nieuwe veelbelovende innovatieve academische analyses en algoritmen toe, in praktische en effectieve MTD detectiemethoden die dagelijks gebruikt kunnen worden. Het RedSocks apparaat beschermt ook tegen kwaadwillige, frauduleuze, roekeloos en risicovolle handelingen zoals ongewenst gedrag van de gebruiker, onjuist gebruik van apparaten, misconfiguratie, gekaapt instellingen, misbruik van IT-middelen en misbruik van energie. Met deze extra detectiemogelijkheden, fungeert RedSocks als uw partner in de handhaving van het computer- en netwerk-gebruiksbeleid van uw bedrijf. Configuratie van de RedSocks Malicious Threat Detector (MTD) ten behoeve van uw computer- en netwerk-gebruikersbeleid kan worden bereikt via aanpassingsopties binnen de MTD webinterface. Individuele detectie categorieën kunnen worden in- of 6 redsocks

7 uitgeschakeld, waardoor u de mogelijkheid heeft om het bedrijfsbeleid af te dwingen vanuit een centrale locatie. Daarnaast biedt de MTD een black-list en white-list om voor bepaalde apparaten uitzonderingen te maken op het beleid. White-lists wordt gebruikt om uitzonderingen voor specifieke klanten in staat te stellen terwijl de black-list wordt gebruikt om bepaalde Internet bestemmingen te signaleren, zoals bedrijfsspecifieke sites of diensten die niet mogen worden gebruikt of bezocht. Kwaadaardig gedrag De detectie van kwaadaardig gedrag omvat verbindingen met Tor-netwerken, het gebruik van anonimiserende proxies, gebruik van verdachte chat-protocollen, het gebruik van mailservers en DNS-servers buiten uw eigen netwerk en contact met een hoog risico landen via geo-fencing. Dit gedrag kan worden geïnitieerd door ofwel gebruikers of malware. Detectie kan helpen bij het identificeren van gebruikers met potentieel onwettig en / of frauduleuze bedoelingen. Het Malware Intelligence Team werkt onvermoeibaar om nieuwe algoritmen te ontwerpen die kwaadaardig gedrag kunnen ontdekken voordat de malware code zelf wordt gecreëerd. Diefstal van gegevens Het overzetten van bestanden buiten uw on-premise beheerde opslagfaciliteiten vormt een hoog risico op het lekken van gegevens, de blootstelling en diefstal van gegevens. Het risico van diefstal van gegevens is significant, via het gebruik van cloud-opslagdiensten, instant messaging en remote access tools. Cloud storage is in het bijzonder aantrekkelijk en een eenvoudige manier om grote hoeveelheden informatie buiten het bedrijf te versturen. Gebruikers kunnen onbedoeld worden verleid tot risicovol gedrag met zeer toegankelijke cloud services of kunnen door het gebruik van deze tools opzettelijk informatie buiten het bedrijf versturen. Daarnaast kan malware gebruik maken van cloud-based tools om gestolen gegevens over te dragen. Misbruik van Resources Het misbruik van de bandbreedte van het netwerk, opslagcapaciteit, rekenkracht en zelfs energie kan worden ingesteld door gebruikers of malware. Een voorbeeld is de ondersteuning van cryptocurrency infrastructuren zoals Bitcoin. Op het moment van dit schrijven, vergt het ondersteunen van cryptocurrency infrastructuren beter bekend als coin mining - een aanzienlijke hoeveelheid rekenkracht en vertegenwoordigt een aanzienlijk deel van de huidige malware. Mining wordt voor winst gedaan, het misbruik maken van de processing power van apparaten in uw netwerk (resulterend in energie misbruik) is verleidelijk voor het maximaliseren van de winst. Om dit ongewenste gedrag op een netwerk te detecteren, controleert de MTD de apparaten in het netwerk die onderdeel zijn van cryptocurrency mining pools en P2P netwerken. 7 redsocks

8 Implementatie Overzicht Het implementeren van RedSocks MTD heeft geen impact op uw netwerk: het apparaat voedt zich met flow-data vanaf uw router. Flow-data is een geconcentreerde weergave van uw netwerkverkeer en is al aanwezig in de meeste netwerken; derhalve is er geen verandering van bestaande netwerkapparatuur als de MTD wordt geïmplementeerd. Flow-data wordt on-the-fly door router gegenereerd en wordt eenvoudig in de MTD ingevoerd voor verwerking. Voor de verwerking van deze gegevens door de MTD zijn geen externe middelen nodig, het vertraagt uw interne netwerkverkeer niet en heeft geen invloed op de internet-gerelateerde activiteiten. Een kleine wijziging in de configuratie in de instellingen van uw router is alles wat er nodig is om de MTD te voorzien van netwerk flow-data voor analyse. De MTD kan verschillende vormen van flow-data verwerken, met of zonder een template. Informeer ons over uw netwerk en kunnen wij u adviseren met betrekking tot de compatibiliteit. Maximale Privacy De privacy van uw gegevens is van vitaal belang voor RedSocks en de uitvoering van de MTD weerspiegelt dit. RedSocks MTD is een oplossing die op locatie van uw bedrijf of organisatie kan worden geïnstalleerd. Alle monitoring, verwerking en waarschuwingen worden op locatie en met een doel uitgevoerd. Onze malware-detectie-oplossing biedt een autonome werking die maximale privacy faciliteert: netwerkverkeer analyseren, waarschuwingen en de statistieken worden binnen uw bedrijf netwerkomgeving gehouden. Externe interactie is beperkt tot een absoluut minimum en is beperkt tot het beveiligd ophalen van updates voor de nieuwe kwaadaardige indicatoren. Uiteraard kan de klant altijd kiezen om het gebruik en beheer van RedSocks uit te besteden aan een beheerd security operations centre. Aangaande transparantie en inzichtelijkheid in de functionaliteit van de MTD, is het mogelijk om de MTD volledig ge-audit te hebben. Om de controle te vergemakkelijken, wordt elk aspect van RedSocks Malicious Threat Detection ontwikkeld door RedSocks zelf. Voor ons is de klant privacy en MTD transparantie een belangrijk aspect in het MTD ontwikkelingsproces. Onmiddellijk effect Onmiddellijk na de implementatie is het apparaat operationeel doeltreffend. Dit komt omdat de MTD gelijk de laatste lijst met kwaadaardige indicatoren laadt en inschakelt. Relevante waarschuwingen worden daarom direct gegenereerd, en gecompromitteerde apparaten in uw netwerk worden gelijk opgespoord. Om inzicht te geven in de interne processen van de MTD heeft het apparaat een handige dashboard homepage binnen haar web interface. Deze functie maakt een live 8 redsocks

9 overzicht van het detectie-proces en hier wordt de lijst met waarschuwingen weergegeven. Samenvatting De belangrijkste onderwerpen die in dit document besproken zijn onder meer: RedSocks MTD detecteert zowel onbekende als bekende malware en kwaadaardige gedragingen met behulp van zeer geavanceerde flow-data monitoring & heuristische technologie. Het apparaat controleert alle netwerkverbindingen met een lijst van ongeveer hoog risico IP adressen per uur. Dat wil zeggen dat elk uur een miljoen unieke IP-adressen naar het apparaat verstuurd worden. Alle verkeersstromen worden continu bewaakt voor hoog-risico-gedrag met behulp van tientallen algoritmen. Bij plaatsing in een bestaande omgeving, zal de RedSocks MTD moeiteloos malware detecteren die al maanden actief kan zijn. Het RedSocks apparaat kan de aanwezigheid van Advanced Persistent Threat (APT) malware feilloos detecteren met behulp van de herbeoordeling van netwerkverkeer geschiedenis over een lange periode van tijd. RedSocks, in combinatie met onze partners, houdt tienduizenden botnets in real-time over de hele wereld in de gaten. Waarvan de resultaten automatisch worden opgenomen in kwaadaardige indicator lijsten en worden gevoed aan de MTD. De MTD is niet afhankelijk van 1 enkele wijze van opsporing. Meerdere detectiemethoden worden toegepast om de aanwezigheid van malware nauwkeurig te bepalen, zoals een verzameling van heuristische regels om niet vastgestelde malware te onderscheppen. De implementatie van de MTD is gemakkelijk en heeft geen invloed op uw huidige netwerkinfrastructuur. Bovendien bezorgt de installatie van de MTD geen downtime. Wanneer uitgevoerd, zal de MTD onmiddellijk apparaten in het netwerk lokaliseren, die kwaadaardige taken uitvoeren en het netwerk in het gevaar brengen. Uw privacy wordt behouden door de MTD architectuur. Alle verwerking en meldingen worden gedaan binnen de grenzen van uw pand. 9 redsocks

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Welke informatie kunnen wij van u vragen/verzamelen?

Welke informatie kunnen wij van u vragen/verzamelen? Privacy Beleid MailExpert doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie

Nadere informatie

ailexpert Privacy beleid MailExpert

ailexpert Privacy beleid MailExpert ailexpert Privacy beleid MailExpert MailExpert BV is onderdeel van de PPOM groep vestigings- en correspondentieadres : Zambezilaan 189 1448 ME PURMEREND MailExpert BV Algemene Gouw 60 inlichtingen: 1441

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Managed E-mail security

Managed E-mail security Managed E-mail security CleanPort Managed E-mail security Omdat de hoeveelheid ongewenste E-mail alsmaar toeneemt, zijn standaard software en applicaties tegen SPAM en virussen niet toereikend meer. CleanPort

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Symbian (Nokia) smartphones Mobiel IVP Symbian Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Probleemstelling: Verantwoording: Anne Westerhof,

Probleemstelling: Verantwoording: Anne Westerhof, Anne Westerhof, 0815012 Probleemstelling: Hoe goed detecteert huidige antivirus software alle malware op een computer en maakt deze onschadelijk bij correct gebruik van de software? Het antwoord op deze

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen

Nadere informatie

Cookies, web--bakens en soortgelijke technologieën.

Cookies, web--bakens en soortgelijke technologieën. Cookies, web--bakens en soortgelijke technologieën. Als u onze sites, services, apps, hulpprogramma's of berichtsystemen bezoekt of gebruikt, kunnen wij of onze geautoriseerde serviceproviders gebruikmaken

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Netwerkbeheer kan tegenwoordig uitlopen op een lastige tijdrovende klus.

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch

Nadere informatie

Cookies beleid. 1. Wat is een cookie? 2 Waarom gebruiken we Cookies? 3 Wat zijn de verschillende soorten Cookies die we gebruiken?

Cookies beleid. 1. Wat is een cookie? 2 Waarom gebruiken we Cookies? 3 Wat zijn de verschillende soorten Cookies die we gebruiken? Cookies beleid Dit cookies beleid (de "Cookies Policy") beschrijft hoe Pernod Ricard België, naar Belgisch recht, gevestigd in Chaussée de Charleroi 112, 1060 Brussel ( "Pernod Ricard" of "wij"), vastbesloten

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

TOESTELBELEID. KBSM Leuven vzw voor: basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

TOESTELBELEID. KBSM Leuven vzw voor: basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). TOESTELBELEID KBSM Leuven vzw voor: basisschool Sancta Maria Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26 GELDIG

Nadere informatie

WHITEPAPER. #IoT #Zorgprocessen HOE INTERNET OF THINGS INVLOED HEEFT OP ZORGPROCESSEN

WHITEPAPER. #IoT #Zorgprocessen HOE INTERNET OF THINGS INVLOED HEEFT OP ZORGPROCESSEN WHITEPAPER #IoT #Zorgprocessen HOE INTERNET OF THINGS INVLOED HEEFT OP ZORGPROCESSEN Zorgkwaliteit verhogen en kosten verlagen. De (on)mogelijke spagaat? Internet is tegenwoordig één van de belangrijkste

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Frontend performance meting

Frontend performance meting Frontend performance meting als aanvulling op de traditionele manier van performancetesten René Meijboom rene@performancearchitecten.nl Introductie Uitdaging bij huidige klant Succesvolle performancetest

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein.

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. Fibaro is een complete en krachtige oplossing voor het monitoren, beheren en intelligent automatiseren

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Activiteiten Tracking Sensor

Activiteiten Tracking Sensor Activiteiten Tracking Sensor ADS1301 Handleiding V1.0 2017 1 Inhoudsopgave Hoofdstuk 1. Introductie... 2 1.1 Systeemvereisten... 2 Hoofdstuk 2. Hardware Overzicht... 3 Hoofdstuk 3. Activity Tracking Sensor

Nadere informatie

Dienstbeschrijving mshield. Een dienst in KPN ÉÉN

Dienstbeschrijving mshield. Een dienst in KPN ÉÉN Dienstbeschrijving mshield Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is mshield 3 1.1 mshield varianten 3 2 Levels en technische kenmerken 4 2.1 mshield Levels 4 2.2 Technische

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Software Release Notes

Software Release Notes Software Release Notes dss V1.8.1 Met de Software Release Notes (SRN) informeert aizo ag over software-veranderingen en - actualiseringen van bestaande producten. Documentnummer SRN-2013-04 Datum/versie

Nadere informatie

vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver

vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver TOESTELBELEID vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver voor: Sint-Ursula-Instituut (instellingsnummers 126946, 126953, 126961) Bosstraat 9 2861 Onze-Lieve-Vrouw-Waver Deze nota

Nadere informatie

Als u klant bent van Edwin s Law verzamelen wij de volgende klantgegevens die u ons verstrekt:

Als u klant bent van Edwin s Law verzamelen wij de volgende klantgegevens die u ons verstrekt: Privacy Policy Edwin s Law Dit is de Privacy Policy (Beleid) van Edwin s Law (hierna te noemen: wij, ons of onze ), een onderneming met adres; Solebaystraat 6 huis, 1055 ZR, Amsterdam en bezoekadres; Keizerrijk

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum

Nadere informatie

TOESTELBELEID. VZW Zusters van Liefde J.M. voor: Kleuterschool en Lagere school De Waaier

TOESTELBELEID. VZW Zusters van Liefde J.M. voor: Kleuterschool en Lagere school De Waaier TOESTELBELEID VZW Zusters van Liefde J.M. voor: Kleuterschool en Lagere school De Waaier Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar TOESTELBELEID VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking

Nadere informatie

Hik-Connect Introductie V1.0

Hik-Connect Introductie V1.0 Hik-Connect Introductie V1.0 Noot: Omdat Firmware, cliënt software, etc. nog niet vrijgegeven zijn, Zijn alle afbeeldingen in deze technische nota voor tijdelijk gebruik. Hikvision behoudt het recht om

Nadere informatie

Gebruikersvriendelijke beheer van bestanden in SharePoint

Gebruikersvriendelijke beheer van bestanden in SharePoint #1 Oplossing wereldwijd. Bewezen in omgvangrijke omgevingen 100+ en 10.000+ gebruikers. GeONE is uw partner voor SharePoint Informatie Management. GeONE levert het volledige pakket aan SharePoint toepassingen

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

IVPB Toestelbeleid Guldensporencollege

IVPB Toestelbeleid Guldensporencollege TOESTELBELEID VZW DPSA, Diksmuidekaai 6 voor: Guldensporencollege 1 (Instellingsnummer 126052) Guldensporencollege 2 (Instellingsnummer 126045) Guldensporencollege 3 (Instellingsnummer 123711) Guldensporencollege

Nadere informatie

Privacy Policy

Privacy Policy Stramark B.V. Zekeringstraat 17 1014 BM Amsterdam 020 71 65 411 www.stramark.nl Privacy Policy www.stramark.nl Dit is de Privacy Policy van Stramark B.V. (hierna te noemen Stramark, "wij," "ons" of "onze").

Nadere informatie

TOESTELBELEID. VZW Sint-Augustinusinstituut voor: Sint-Augustinusinstituut(en)

TOESTELBELEID. VZW Sint-Augustinusinstituut voor: Sint-Augustinusinstituut(en) TOESTELBELEID VZW Sint-Augustinusinstituut voor: Sint-Augustinusinstituut(en) Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0

Nadere informatie

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Privacybeleid ten aanzien van Norton Community Watch

Privacybeleid ten aanzien van Norton Community Watch Privacybeleid ten aanzien van Norton Community Watch Geldig vanaf: 5 augustus 1999 Laatst bijgewerkt: 16 april 2010 Wat is Norton Community Watch? Norton Community Watch biedt gebruikers van Norton-beveiligingsproducten

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Welkom! GertJan Coolen

Welkom! GertJan Coolen Welkom! GertJan Coolen Agenda Introductie Communicare Trends in de markt & MS Lync Contact Center for Lync Uitgangspunten Architectuur Functionaliteiten Partnership Wrap up & interactie Communicare Internationaal

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie