Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen"

Transcriptie

1 Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

2 Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed Denial of Service), dan weet u dat de financiële schade en reputatieschade enorm kunnen zijn. Maar zelfs als uw bedrijf tot nu toe heeft weten te ontsnappen aan de aandacht van cybercriminelen en hackers die dergelijke aanvallen uitvoeren, wil dat niet zeggen dat u in de toekomst gespaard zult blijven. Het volume en de ernst van de aanvallen neemt toe Helaas zijn de kosten van het uitvoeren van een DDoSaanval de afgelopen jaren flink gedaald. Het gevolg is dat er momenteel meer aanvallen worden uitgevoerd dan ooit tevoren. Tegelijkertijd worden de aanvallen steeds complexer en zijn ze vaak zo grootschalig dat ze de communicatiebandbreedte van het aangevallen bedrijf in slechts enkele seconden volledig in beslag nemen. Hierdoor worden essentiële bedrijfsprocessen lamgelegd en valt de onlineaanwezigheid van het bedrijf volledig uit. Elk bedrijf, ongeacht de grootte, vertrouwt op de beschikbaarheid van zijn IT-infrastructuur en website. Langdurige uitval van bedrijfskritische processen en uitvaltijd als gevolg van een DDoS-aanval zijn dan ook uit den boze. Gezien het volume, de omvang en de ernst van moderne aanvallen, kunnen bedrijven het zich niet langer veroorloven om niet na te denken over bescherming tegen DDoS-aanvallen en vermindering van de risico's van dergelijke aanvallen. Zowel bedrijven als overheidsinstanties moeten zich bewust zijn van de dreiging en zorgen dat ze adequate maatregelen hebben genomen tegen DDoS-aanvallen. Goede bescherming na tijdige waarschuwing Elk bedrijf moet een anti-ddos-strategie hebben die direct kan worden toegepast zodra een aanval wordt gedetecteerd. Alleen dan kan het bedrijf de gevolgen van de aanval onmiddellijk beperken om: De uitvaltijd voor bedrijfskritische infrastructuur en processen tot een minimum te beperken Te garanderen dat klanten hun onlinediensten kunnen blijven gebruiken Te zorgen dat hun werknemers productief kunnen blijven Reputatieschade te beperken 2

3 DDoS-aanvalsmethoden Bij het uitvoeren van DDoS-aanvallen passen cybercriminelen en hackers verschillende technieken toe om de IT-infrastructuur van een bedrijf te ontwrichten of plat te leggen. Volume-aanvallen Dit soort aanvallen komt steeds vaker voor. Doordat zoveel verkeer wordt gegenereerd dat de beschikbare bandbreedte van het aangevallen bedrijf wordt overschreden, valt de internetverbinding van het aangevallen bedrijf geheel of gedeeltelijk uit, waardoor alle onlineactiviteiten aanzienlijke vertraging oplopen of zelfs helemaal stilvallen. Aanvallen op de applicatielaag Bij aanvallen op de applicatielaag wordt geprobeerd om de servers te laten crashen waarop essentiële applicaties worden uitgevoerd, bijvoorbeeld de webserver waarvan de onlineaanwezigheid van het getroffen bedrijf afhankelijk is. Aanvallen op andere delen van de IT-infrastructuur Aanvallen die tot doel hebben om de netwerkapparatuur en/of serverbesturingssystemen uit te schakelen, kunnen essentiële bedrijfsprocessen volledig platleggen. Hybride aanvallen Cybercriminelen voeren ook complexe aanvallen uit waarbij verschillende methoden (zoals volumeaanvallen, aanvallen op de applicatielaag en aanvallen op de infrastructuur) worden gecombineerd. 3

4 De totaaloplossing voor verdediging en risicobeperking Kaspersky DDoS Protection biedt een geïntegreerde totaaloplossing voor bescherming tegen DDoS-aanvallen en beperking van de risico's. We doen er alles aan om uw bedrijf optimaal te beveiligen. Kaspersky DDoS Protection biedt uitgebreide bescherming, van continue analyse van al uw onlineverkeer tot het melden van een mogelijke aanval en van het ontvangen van het omgeleide verkeer tot het filteren van uw 'vervuilde' verkeer en het naar u terugsturen van het 'schone' verkeer. Met dit pakket bent u er zeker van dat uw bedrijf beschermd is tegen alle soorten DDoS-aanvallen en dat de risico's daarvan zo veel mogelijk worden beperkt. Kaspersky DDoS-bescherming omvat: De sensorsoftware van Kaspersky Lab die wordt uitgevoerd binnen uw IT-infrastructuur De diensten van ons wereldwijde netwerk van 'cleaning s' voor gegevensverkeer Ondersteuning door ons Security Operation Center en onze experts op het gebied van DDoS-bescherming Uitvoerige analyse en rapportage na een aanval 4

5 Zo werkt Kaspersky DDoS Protection De sensorsoftware van Kaspersky Lab verzamelt informatie over al uw communicatieverkeer, 24x7x365. De sensor wordt zo dicht mogelijk bij de netwerkbron geïnstalleerd die u wilt beschermen en deze verzamelt constant gegevens over uw verkeer, waaronder: Headergegevens Protocoltypen Aantal verzonden en ontvangen bytes Aantal verzonden en ontvangen pakketten Activiteiten en gedrag van elke bezoeker van uw website Alle metagegevens over uw verkeer Al deze informatie wordt verzonden naar de cloudservers van Kaspersky Lab, waar een analyse plaatsvindt. Op basis daarvan stellen we profielen samen van het typische gedrag van uw bezoekers en het typische verkeer. Zo kunnen we variatie in het verkeer per tijdstip en per weekdag in kaart brengen en ook zien hoe speciale gebeurtenissen van invloed zijn op verkeerspatronen. Dankzij een gedetailleerd inzicht in uw 'normale verkeer' en het 'normale gedrag van bezoekers' kunnen onze cloudservers uw verkeer nauwkeurig 'live' (in realtime) analyseren en snel afwijkingen opsporen die kunnen duiden op een aanval op uw bedrijf. Daarnaast monitoren onze experts continu de DDoSrisico's om nieuwe soorten aanvallen te identificeren. Dankzij onze specialistische kennis profiteren klanten van Kaspersky Lab van een snelle respons op een ingezette aanval. Vals alarm voorkomen en uw verkeer filteren Zodra een mogelijke aanval op uw bedrijf wordt gedetecteerd door onze servers of onze experts, ontvangt het Security Operation Center van Kaspersky Lab een melding. Om valse alarmmeldingen en onnodige verstoring van uw bedrijf te voorkomen, controleren engineers van Kaspersky Lab of de onregelmatigheden in het verkeer of het verdachte gedrag het gevolg is van een DDoS-aanval. Vervolgens nemen onze engineers onmiddellijk contact op met uw bedrijf om te adviseren het verkeer om te leiden naar ons netwerk van cleaning s. Tijdens de aanval wordt al uw verkeer omgeleid naar één van onze cleaning s omgeleid en: Wordt uw infrastructuur niet langer overspoeld door een enorm volume van 'vervuild' verkeer Scheiden onze cleaning s het vervuilde verkeer van het legitieme verkeer Stuurt ons netwerk van cleaning s het legitieme verkeer terug naar uw bedrijf dit hele proces verloopt volledig transparant voor uw werknemers en klanten. 5

6 Bescherming configureren is snel en eenvoudig Wanneer u Kaspersky DDoS Protection kiest, moeten er enkele configuratietaken worden uitgevoerd voordat uw 24x7 monitoring- en 'live'-communicatiekanalen tot zijn stand gebracht. Kaspersky Lab en zijn partners kunnen voor u zo veel of zo weinig van dat configuratieproces uitvoeren als u wilt. Als u een kant-en-klare oplossing wenst, kan Kaspersky Lab (eventueel in samenwerking met zijn partners) u het configuratieproces grotendeels uit handen nemen, waaronder: De sensorsoftware en -hardware installeren bij u op locatie Het configureren van het omleiden van 'vervuild' verkeer naar onze cleaning s Het configureren van het terugsturen van 'schoon' verkeer naar uw bedrijf vervolgens hoeft u alleen nog maar een apart internetkanaal naar de sensor te verschaffen, zodat Kaspersky DDoS Protection gegevens kan blijven verzamelen wanneer uw primaire internetkanaal is platgelegd door een aanval. De sensor die 24x7 monitoring mogelijk maakt De sensorsoftware wordt compleet met een standaard Ubuntu Linux-besturingssysteem geleverd. Omdat de sensorsoftware wordt uitgevoerd op een standaard x86-server of op een virtuele machine *, hoeft u geen speciale hardware te beheren. Omdat de sensor wordt aangesloten op de SPAN-poort (Switched Port Analyzer), bevindt deze zich op de ideale plek om al het inkomende en uitgaande verkeer van de beschermde netwerkbron te analyseren. Zodra de sensor is verbonden met uw infrastructuur begint deze met het verzamelen van gegevens over uw inkomende en uitgaande verkeer. De sensor analyseert de headers van elk pakket en verzendt informatie naar de cloudservers van Kaspersky DDoS Protection. Hier worden voor uw bedrijf statistische profielen gegenereerd van het 'normale verkeer' en het 'normale gedrag van bezoekers'. Om de privacy van uw communicatie te waarborgen en te voldoen aan de regelgeving, registreert de sensor niet de inhoud van berichten binnen uw communicatieverkeer. Doordat de sensor uitsluitend gegevens over het verkeer zelf verzamelt, is de vertrouwelijkheid van uw berichten nooit in het geding door de processen van Kaspersky DDoS Protection. *De virtuele machine moet voldoen aan de minimale prestatie-eisen die zijn gedefinieerd door Kaspersky Lab. Omleiding van verkeer Tijdens normale omstandigheden komt het verkeer rechtstreeks bij uw bedrijfsnetwerk aan, terwijl de cloudservers van Kaspersky DDoS Protection uw netwerk monitoren op tekens van een mogelijke DDoS-aanval. Uw verkeer wordt alleen omgeleid naar ons wereldwijde netwerk van cleaning s nadat een aanval is gedetecteerd en uw bedrijf heeft aangegeven dat het verkeer mag worden omgeleid. Kaspersky DDoS Protection biedt u de keus uit de volgende omleidingsmethoden: Border Gateway Protocol (BGP) Domain Name System (DNS) 6

7 met GRE (Generic Routing Encapsulation) Welke omleidingsmethode ook het beste is voor uw bedrijf, virtuele met GRE worden gebruikt om communicatie tussen uw border gateway of router en de toepasselijke cleaning s van Kaspersky DDoS Protection mogelijk te maken. Wanneer er een DDoS-aanval wordt uitgevoerd op uw bedrijf, kan al uw verkeer worden omgeleid naar één van onze cleaning s. Via de virtuele met GRE wordt het 'schone' verkeer vervolgens teruggeleid van onze cleaning s naar uw bedrijf. Kiezen tussen BGP en DNS Of u het omleiden van uw verkeer wilt laten plaatsvinden via BGP of DNS zal in hoge mate afhangen van de inrichting van de IT- en communicatie-infrastructuren van uw bedrijf: Voor BGP moet u over het volgende beschikken: De netwerkbronnen die u wilt beschermen, staan in een leveranciersonafhankelijk netwerk Een autonoom systeem en de meeste grote ondernemingen voldoen aan deze criteria. Voor DNS moet u: Uw eigen domeinzone beheren voor de netwerkbronnen die u wilt beschermen De Time-to-Live (TTL) voor DNS-records instellen op 5 minuten Omdat verkeer bij een aanval doorgaans sneller kan worden omgeleid met de BGP-methode, kiezen de meeste bedrijven veelal voor BGP. 7

8 Zo werkt BGP-omleiding Monitoring In de monitoringmodus wordt al uw verkeer rechtstreeks bij uw bedrijf afgeleverd. Omdat de virtuele met GRE echter 'live' werken, waarbij uw routers en onze BGP-routers voortdurend statusinformatie uitwisselen, staan de cleaning s van Kaspersky DDoS Protection altijd direct klaar om uw omgeleide verkeer te ontvangen wanneer dat nodig is. BGP Controle Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk ISP 1 Switch Border-router SPAN Webserver 2 Statistieken KDP-sensor Tijdens een aanval Wanneer de sensor van Kaspersky Lab afwijkend verkeer detecteert en het begin van een aanval wordt bevestigd door de engineers van Kaspersky Lab, kunt u al uw verkeer laten omleiden naar een cleaning van Kaspersky DDoS Protection. Zo lang als de aanval duurt, verzamelt de sensor van Kaspersky Lab informatie die ter analyse wordt verzonden naar de cloudservers van Kaspersky DDoS Protection. 8

9 BGP - risicobeperking Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk BGP-aankondiging door KDP 1 Border-router Switch SPAN Webserver 2 Statistieken KDP-sensor Na een aanval Wanneer de aanval is gestopt, wordt uw verkeer weer rechtstreeks naar uw bedrijf verzonden. De sensor blijft informatie over uw verkeer verzamelen en doorgeven aan onze cloudservers, zodat we de opgebouwde gedragsprofielen voor normaal verkeer verder kunnen verfijnen. De virtuele blijven live en wisselen statusinformatie uit tussen uw router en die van Kaspersky Lab, zodat Kaspersky DDoS Protection direct kan optreden als een nieuwe aanval tegen uw bedrijf wordt gelanceerd en u uw verkeer weer wilt laten omleiden. De experts van Kaspersky Lab verschaffen u na de aanval een gedetailleerde analyse en rapportage met informatie over: Wat er gebeurde tijdens de aanval Hoe lang de aanval duurde Wat Kaspersky DDoS Protection tegen de aanval heeft gedaan 9

10 Zo werkt DNS-omleiding Monitoring Tijdens de eerste configuratie wijst Kaspersky Lab een van zijn Kaspersky DDoS Protection IP-adressen toe aan uw bedrijf. Dit adres zal bij een aanval worden gebruikt. In de monitoringmodus wordt al uw verkeer rechtstreeks bij uw bedrijf afgeleverd via het gebruikelijke IP-adres. Omdat de virtuele met GRE echter 'live' werken, waarbij uw routers en onze BGP-routers voortdurend statusinformatie uitwisselen, staan de cleaning s van Kaspersky DDoS Protection altijd direct klaar om uw omgeleide verkeer te ontvangen wanneer dat nodig is. DNS - monitoring Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk ISP 1 Switch DNS verwijst naar externe IP-adressen van klant Border-router SPAN Webserver 2 Statistieken KDP-sensor Tijdens een aanval Wanneer de sensor van Kaspersky Lab afwijkend verkeer heeft gedetecteerd en het begin van een aanval wordt bevestigd door de engineers van Kaspersky Lab, hoeft u alleen het IP-adres van uw bedrijf te wijzigen in de DNS A-record. Hierdoor wordt het Kaspersky DDoS Protection IP-adres wordt gebruikt dat tijdens de eerste configuratie aan uw bedrijf werd toegewezen. Omdat hackers rechtstreeks uw IP-adres kunnen aanvallen, moet uw ISP tegelijkertijd al het verkeer naar uw oorspronkelijke IP-adres blokkeren, behalve uiteraard de communicatie met de Kaspersky DDoS Protection-infrastructuur. Nadat uw IP-adres is gewijzigd, wordt al uw verkeer omgeleid naar de cleaning s van Kaspersky Lab. Het 'schone' verkeer wordt vervolgens van onze cleaning s via de virtuele met GRE teruggeleid naar uw bedrijf. 10

11 DNS - risicobeperking Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk 1 Border-router Switch DNS verwijst naar IP-adressen van KDP NAT SPAN Webserver 2 Statistieken KDP-sensor Na een aanval Wanneer de aanval is gestopt, kunt u de blokkering van uw oorspronkelijke IP-adres opheffen en de DNS A-record aanpassen, zodat uw verkeer weer rechtstreeks naar uw bedrijf wordt geleid. De sensor van Kaspersky Lab blijft informatie over uw verkeer verzamelen en doorgeven aan onze cloudservers, zodat we de opgebouwde gedragsprofielen voor normaal verkeer verder kunnen verfijnen. De virtuele blijven live en wisselen statusinformatie uit tussen uw router en die van Kaspersky Lab, zodat Kaspersky DDoS Protection direct kan optreden als een nieuwe aanval tegen uw bedrijf wordt gelanceerd en u uw verkeer weer wilt laten omleiden. De experts van Kaspersky Lab verschaffen u na de aanval een gedetailleerde analyse en rapportage met informatie over: Wat er gebeurde tijdens de aanval Hoe lang de aanval duurde Wat Kaspersky DDoS Protection tegen de aanval heeft gedaan 11

12 Informatieverzameling over dreigingen: voor nog betere verdediging Kaspersky DDoS Protection bevat nog een ander belangrijk verdedigingselement, dat andere leveranciers niet kunnen bieden. Kaspersky Lab is de eerste anti-malwareleverancier die ook een beveiligingsoplossing tegen DDoS-aanvallen biedt. Geen enkele andere anti-ddos-leverancier beschikt over de kennis, ervaring en infrastructuur waarop onze interne beveiligingsafdeling een beroep kan doen. Als onderdeel van hun werk om baanbrekende IT-beveiligingstechnologie te ontwikkelen, monitoren onze dreigingsexperts continu het risicolandschap om nieuwe malware en opkomende internetdreigingen in kaart te brengen. Dezelfde experts en dezelfde geavanceerde methoden worden ook ingezet om het DDoSrisicolandschap te monitoren. Dankzij deze specialistische kennis kunnen we DDoS-aanvallen eerder detecteren, zodat uw bedrijf kan profiteren van snellere beveiliging. Meerlaagse bescherming Met een unieke combinatie van continue verkeersmonitoring, statistische analyse en gedragsanalyse, plus onze specialistische, proactieve kennis van DDoS-aanvallen, leveren we een robuuste beveiligingsoplossing die uw bedrijf beschermt tegen DDoS-aanvallen. https://twitter.com/ kaspersky_bnl https://www.facebook.com/ KasperskyLabBenelux Youtube.com/ Kaspersky Kaspersky Lab Kaspersky.nl Alles over internetbeveiliging: Zoek een partner bij u in de buurt: Kaspersky Lab. Alle rechten voorbehouden. Geregistreerde handelsmerken en servicemerken zijn het eigendom van de respectieve eigenaars. DataSheet_DDoS/August14/Global

Kaspersky DDoS Protection. Uw bedrijf beschermen tegen financiële schade en reputatieschade met

Kaspersky DDoS Protection. Uw bedrijf beschermen tegen financiële schade en reputatieschade met Kaspersky DDoS Protection Uw bedrijf beschermen tegen financiële schade en reputatieschade met Kaspersky DDoS Protection Een DDoS-aanval (Distributed Denial of Service) is een van de populairste wapens

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

Setup van uw Norman Online Protection account

Setup van uw Norman Online Protection account Setup van uw Norman Online Protection account Deze manual geeft u stap voor stap instructie om gebruik te gaan maken van uw Norman Online Protection service. Norman ASA en Norman/SHARK BV zijn niet verantwoordelijk

Nadere informatie

AANVULLENDE VOORWAARDEN Anti-DdoS Access

AANVULLENDE VOORWAARDEN Anti-DdoS Access AANVULLENDE VOORWAARDEN Anti-DdoS Access EEN EXEMPLAAR VERSTREKKEN. ZIE OOK Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti- DDoS Access platform in

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Aanvullende voorwaarden Anti-DDos acces

Aanvullende voorwaarden Anti-DDos acces Aanvullende voorwaarden Anti-DDos acces 1/9 Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti-DDoS Access platform in werking treedt. Figuur 1: Schematische

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Herleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com

Herleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com Herleid uw downtime tot het minimum met een multidatacenter concept Leg uw bedrijfskritische activiteiten in goede handen 2 Als het voor uw omzet cruciaal is dat uw servers continu beschikbaar zijn, dan

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Port Redirection & Open Ports

Port Redirection & Open Ports Port Redirection & Open Ports Port Redirection & Open Ports In de DrayTek kunt u gebruik maken van zowel Port Redirection (ook wel Port Forwarding genoemd) en Open Ports. In deze handleiding zullen wij

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

De Nationale Wasstraat (NaWas)

De Nationale Wasstraat (NaWas) De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag

Nadere informatie

NAS 224 Externe toegang Handmatige configuratie

NAS 224 Externe toegang Handmatige configuratie NAS 224 Externe toegang Handmatige configuratie Verbinden met uw ASUSTOR NAS via internet A S U S T O R C O L L E G E CURSUSDOELSTELLINGEN Na het afwerken van deze cursus moet u het volgende kunnen: 1.

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

De modulaire ICT-oplossing voor scholen

De modulaire ICT-oplossing voor scholen De modulaire ICT-oplossing voor scholen Ook in scholen is breedbandinternet onmisbaar geworden bijvoorbeeld om digitale didactische hulpmiddelen zoals laptops en tablets in de klas te gebruiken. Daarom

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

UW PARTNER IN ICT-BEWAKING

UW PARTNER IN ICT-BEWAKING UW PARTNER IN ICT-BEWAKING TSMS: PERMANENTE BEWAKING VAN UW GEHELE ICT-OMGEVING Het bewaken van systemen, netwerken en applicaties is voor organisaties van levensbelang. Tevens worden netwerken steeds

Nadere informatie

Vigor 2860 serie Multi PVC/EVC - RoutIT

Vigor 2860 serie Multi PVC/EVC - RoutIT Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve DDoS distributed denial of service-aanval reëel gevaar voor IEdErE organisatie 2 3 Inhoud 1. Inleiding 1. Inleiding 3 2. Wat is een Distributed Denial of Service? 4 3. Hoe bescherm je je tegen een DDoS?

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het

Nadere informatie

Firewall Traffic Control

Firewall Traffic Control Firewall IPv4 Firewall IPv4 Setup In deze handleiding kunt u informatie vinden over alle mogelijke Firewall instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen

Nadere informatie

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2000 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende

Nadere informatie

DSLSTL. Handleiding Copyright 2008. Handleiding DSLSTL Pagina 1 of 11

DSLSTL. Handleiding Copyright 2008. Handleiding DSLSTL Pagina 1 of 11 DSLSTL Handleiding Copyright 2008 Handleiding DSLSTL Pagina 1 of 11 1 Versie beheer...3 2 Algemene omschrijving DSLSTL...4 3 Gebruik achter een router en/of firewall...5 4 Installeren van de software...6

Nadere informatie

Firewall Configuratie

Firewall Configuratie Firewall Configuratie Firewall Configuratie In deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules. Situatie 1 U maakt

Nadere informatie

Welke informatie kunnen wij van u vragen/verzamelen?

Welke informatie kunnen wij van u vragen/verzamelen? Privacy Beleid MailExpert doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie

Nadere informatie

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Webbeveiliging: beveilig uw gegevens in de cloud

Webbeveiliging: beveilig uw gegevens in de cloud Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een

Nadere informatie

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan.

Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan. Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan. NOFIQ heeft een uniek en innovatief concept om branden in schakelkasten te voorkomen en hiermee de continuïteit van kritisch-efficiënte

Nadere informatie

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk).

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk). LAN General Setup LAN General Setup Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk). Hieronder ziet u

Nadere informatie

AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET

AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET 2 INLEIDING Een datacenter omvat een veelheid aan complexe taken, waarvan de beveiliging er slechts één is. Maar de beveiliging van virtuele omgevingen

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Vigor 2850 serie Dual PPPoA/PVC - RoutIT

Vigor 2850 serie Dual PPPoA/PVC - RoutIT Vigor 2850 serie Dual PPPoA/PVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware

Nadere informatie

STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT

STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT Modulaire opleiding Webserverbeheerder BO GR 504 Versie 1.0 BVR Pagina 1 van 13 Inhoud 1 Deel 1 Opleiding... 3 1.1 Korte beschrijving... 3 1.1.1 Relatie opleiding

Nadere informatie

THE SUCCESS YOU WANT.

THE SUCCESS YOU WANT. CAT CONNECT THE SUCCESS YOU WANT. Het succes dat u wenst. MATERIEELBEHEER PRODUCTIVITEIT VEILIGHEID DUURZAAMHEID MATERIEEL, TECHNOLOGIE EN DIENSTEN COMBINEREN DIE U HELPEN UW SUCCES TE VERGROTEN. Cat Connect

Nadere informatie

Maak kennis met het nieuwe bellen!

Maak kennis met het nieuwe bellen! Maak kennis met het nieuwe bellen! Waar ik ook ben, je mag mij altijd storen voor echt belangrijk nieuws! U heeft de regie U heeft uw mobility zelf in de hand. Wij verzorgen het beheer voor u, zoals beveiligingsinstellingen,

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Client. De maatschappij gebruikt

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

E-mail authenticatie

E-mail authenticatie E-mail authenticatie ING Domestic Bank Nederland & XS4ALL Marc Cramer - ING Domestic Bank Nederland Bill Middelbosch - ING Domestic Bank Nederland Jan Pieter Cornet XS4ALL 1 De aanleiding 2 De aanleiding

Nadere informatie

LAN DNS. De functionaliteit LAN DNS kunt u vinden in het menu Applications. Hier klikt u vervolgens op het index nummer welke u wilt gebruiken.

LAN DNS. De functionaliteit LAN DNS kunt u vinden in het menu Applications. Hier klikt u vervolgens op het index nummer welke u wilt gebruiken. LAN DNS LAN DNS Middels de LAN DNS functionaliteit kunt u ervoor zorgen dat de DrayTek als DNS server fungeert voor uw interne netwerk. U hebt de mogelijkheid om 20 hostnames op te geven. Onderstaande

Nadere informatie

1200 Serie Brandmeldcentrale van Bosch Beveiliging van het meest dierbare

1200 Serie Brandmeldcentrale van Bosch Beveiliging van het meest dierbare 1200 Serie Brandmeldcentrale van Bosch Beveiliging van het meest dierbare 2 1200 Serie Brandmeldcentrale Installatie van een veilig gevoel Volledige bescherming aangepast aan uw wensen De 1200 Serie Brandmeldcentrale

Nadere informatie

mypowerrouter.com the PowerRouter you re in charge beheren en monitoren op afstand

mypowerrouter.com the PowerRouter you re in charge beheren en monitoren op afstand mypowerrouter.com beheren en monitoren op afstand the PowerRouter you re in charge mypowerrouter.com De PowerRouter webportal monitort en beheert alle PowerRouter systemen die zijn verbonden met het internet.

Nadere informatie

SMART MPS. Ontzorgt in beheer afdrukapparatuur

SMART MPS. Ontzorgt in beheer afdrukapparatuur Ontzorgt in beheer afdrukapparatuur Digitalisering is een voorwaarde voor automatisering. Daarom hebben wij ons in de afgelopen jaren gespecialiseerd in Document Management. Bijna al onze machines kunnen

Nadere informatie

beschermen vereisten voldoen betrouwbare manier om uw werknemers te De meest en ervoor te zorgen dat al uw werkzaamheden aan bepaalde

beschermen vereisten voldoen betrouwbare manier om uw werknemers te De meest en ervoor te zorgen dat al uw werkzaamheden aan bepaalde De meest betrouwbare manier om uw werknemers te beschermen en ervoor te zorgen dat al uw werkzaamheden aan bepaalde vereisten voldoen Gemakkelijke gasidentificatie met labels met kleurencode en LCDaanduiding:

Nadere informatie

Handleiding Domeinnaam Online Versie maart 2014

Handleiding Domeinnaam Online Versie maart 2014 Handleiding Domeinnaam Online Versie maart 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie van de dienst 4 2.1 Stap 1 Inloggen in de Zelfservice Cloud 4 2.2 Stap 2 Abonnement selecteren

Nadere informatie

Dienstbeschrijving DigiAlarm.net

Dienstbeschrijving DigiAlarm.net Algemeen Deze dienstbeschrijving omvat de specifieke kenmerken van de dienst DigiAlarm.net van ASB-Security BV, hierna te noemen ASB. Inleiding Wat biedt de dienst DigiAlarm.net DigiAlarm.net is een alarmtransmissiedienst

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

MarkVision printerbeheersoftware

MarkVision printerbeheersoftware MarkVision printerbeheersoftware Printersoftware en hulpprogramma's 1 MarkVision for Windows 95/98/2000, Windows NT 4.0 en Macintosh worden bij de printer geleverd op de cd met stuurprogramma's, MarkVision

Nadere informatie

Hoe wordt de Philips dicteerhub gebruikt

Hoe wordt de Philips dicteerhub gebruikt Hoe wordt de Philips dicteerhub gebruikt Een gids voor klanten Wat is de Philips SpeechExec dicteerhub? Met de diensten van de SpeechExec dicteerhub profiteert u van alle voordelen van een professionele

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

Best Practices. Systems Management. kaspersky.com/nl

Best Practices. Systems Management. kaspersky.com/nl Best Practices kaspersky.com/nl 2 SYSTEMS MANAGEMENT - BEST PRACTICES Verbeter de beveiliging en beheer de complexiteit met gecentraliseerde ITbeheertools. Niet-gepatchte vulnerability's in populaire applicaties

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Symantec Protection Suite Enterprise Edition Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen

Symantec Protection Suite Enterprise Edition Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen Datasheet: Eindpuntbeveiliging Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen Overzicht creëert een beschermde omgeving voor eindpunten, berichtenuitwisseling en internet die

Nadere informatie

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Deze cd bevat de Norton Internet Security-software. Deze software is ontwikkeld om uw privacy en veiligheid te waarborgen terwijl u on line bent. Op deze

Nadere informatie

zien wat er gebeurt beschermen wat kostbaar is p r o f e s s i o nele videobewaking

zien wat er gebeurt beschermen wat kostbaar is p r o f e s s i o nele videobewaking Echt zien wat er gebeurt beschermen wat kostbaar is p r o f e s s i o nele videobewaking Professionele videobewaking Opnamen die ook achteraf perfect bruikbaar zijn OfficeEye is een compleet en hoogwaardig

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

D&B Connect. Het maatwerk procesplatform in SAP voor de beoordeling van uw zakenpartners

D&B Connect. Het maatwerk procesplatform in SAP voor de beoordeling van uw zakenpartners Het maatwerk procesplatform in SAP voor de beoordeling van uw zakenpartners Snelle en betrouwbare beslissingsprocessen in SAP D&B Connect is een geïntegreerd procesmanagementplatform voor SAP. Met dit

Nadere informatie

VUBNET, het netwerk van de Vrije Universiteit Brussel

VUBNET, het netwerk van de Vrije Universiteit Brussel , het netwerk van de Vrije Universiteit Brussel 1 Regels met betrekking tot het gebruik van de universitaire informatica-infrastructuur van op studentenkoten 2 Algemene informatie A Configuratie van het

Nadere informatie

imagine. change. Omdat u liever iets effectiever werkt Ricoh WerkPlek Scan De slimme check van uw werkplek

imagine. change. Omdat u liever iets effectiever werkt Ricoh WerkPlek Scan De slimme check van uw werkplek imagine. change. Omdat u liever iets effectiever werkt Ricoh WerkPlek Scan De slimme check van uw werkplek Uw bedrijf op orde met de WerkPlek Scan Als ondernemer weet u dat communicatie en samen werken

Nadere informatie

Hostbasket. Het hosting en cloud computing aanbod van Telenet

Hostbasket. Het hosting en cloud computing aanbod van Telenet Hostbasket Het hosting en cloud computing aanbod van Telenet 1 Uw IT in betrouwbare handen Uw IT infrastructuur en software uitbesteden zonder zorgen en investering zodat u zich volledig kunt concentreren

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Detectie van peer-to-peer botnets

Detectie van peer-to-peer botnets Detectie van peer-to-peer botnets Reinier Schoof & Ralph Koning System and Network Engineering University van Amsterdam 9 februari 2007 Inhoudsopgave Bedreigingen op het internet Opkomst p2p botnets Achtergrond

Nadere informatie

Softphone Installatie Handleiding

Softphone Installatie Handleiding Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or

Nadere informatie

MarkVision printerbeheersoftware

MarkVision printerbeheersoftware MarkVision printerbeheersoftware MarkVision for Windows 95/98/2000, Windows NT 4.0 en Macintosh worden bij de printer geleverd op de cd met stuurprogramma's, MarkVision en hulpprogramma's. 1 De grafische

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie