TUNIX/UpDate jaargang 14, editie 1

Maat: px
Weergave met pagina beginnen:

Download "TUNIX/UpDate jaargang 14, editie 1"

Transcriptie

1 TUNIX/UpDate jaargang 14, editie 1

2 Inhoud 2 TUNIX/Klant aan het woord Free Record Shop kiest voor TUNIX 3 TUNIX/Visie Werken buiten de veilige omgeving van het bedrijf 3 TUNIX/Actie Win een ipod! 4 TUNIX/Oplossingen De F5 Networks FirePass 5 TUNIX/Feiten & Cijfers 6 TUNIX/Nieuws 8 TUNIX/Agenda TUNIX/Colofon TUNIX Internet Security & Opleidingen Wijchenseweg SW Nijmegen Plesmanstraat KZ Veenendaal Telefoon algemeen: +31 (24) Fax algemeen: +31 (24) Website:

3 2 TUNIX/KLANT aan HET woord Free Record Shop kiest voor TUNIX Uit de lijst van mogelijke kandidaten bleek TUNIX de beste papieren te hebben. De Free Record Shop heeft voor het beveiligen van haar netwerk gekozen voor TUNIX Internet Security & Opleidingen. Het netwerk wordt ondermeer gebruikt voor de 8 websites die onder de holding vallen. Lex Polfliet, Service & Projectcoördinator bij de Free Record Shop Uitbesteden of zelf doen? Ons netwerk is zeer bedrijfskritisch, aldus Lex Polfliet, Service & Projectcoördinator bij de Free Record Shop. De winkel is letterlijk dicht als het systeem zou uitvallen, met derving van inkomsten en imagoschade als gevolg. Omdat het een bedrijfskritisch netwerk is, willen wij alles goed kunnen monitoren. Zelf hebben we de kennis en kunde daarvoor niet in huis en we kunnen het systeem ook niet 24 uur per dag managen. Managen is wat anders dan het onderhouden van een applicatie. Dit verschil hebben wij ingezien en we hebben daarom ook besloten om de netwerkbeveiliging uit te besteden. Alle aanbieders op een rij De keuze voor uitbesteden is dan gemaakt, maar bij wie kunnen we het beste terecht voor onze beveiliging? We hebben een lijst gemaakt van mogelijke kandidaten en een aantal gesprekken gehad. Daaruit bleek TUNIX de beste papieren te hebben. Wat vooral voor ons doorslaggevend was, is de 24-uurs dienst. Er zijn meer partijen die dat aanbieden, maar dan kom je vaak op forse bedragen uit. Als retail organisatie ben je genoodzaakt de kosten goed in de gaten te houden. Een ander groot voordeel van TUNIX vinden we dat we onze investeringen over langere termijn kunnen uitsmeren. Je hebt geen intitiële kosten die je vaak bij andere partijen wel hebt. Dit was ook erg prettig voor onze financiële afdeling. Ervaringen tot nu toe We hebben een heel prettig en professioneel contact met de medewerkers van TUNIX. Flexibiteit van onze security partner is voor ons erg belangrijk. Zo kregen we in het begin stadium veel te maken met changes; kunnen we even dit, kunnen we even dat. Met een change van 3 dagen is dan niet te werken. Gelukkig begrijpt TUNIX dit en wordt er direct actie ondernomen. Daarnaast hebben onze contactpersonen binnen TUNIX een bijzonder hoog kennisniveau. Niet alleen van de firewall maar ook van de switches. Natuurlijk zijn er ook wel zaken die niet mogelijk zijn, maar over het algemeen zijn wij erg tevreden over TUNIX als security partner.

4 Veilig en praktisch thuiswerken Werken buiten de veilige omgeving van het bedrijf Door Leo Willems, Security Officer bij TUNIX Internet Security & Opleidingen Telewerken - en dus het gebruik van VPN - is niet meer weg denken uit onze huidige economie. Deze vorm van werken is inmiddels ook zeer bedrijfkritisch geworden, want zonder toegang op afstand tot informatie en processen komt de continuïteit van een onderneming al snel in gevaar. Dit betekent dat telewerken onderdeel moet worden van het Business Continuity Management (BCM). BCM is een erg omvangrijk vakgebied waaronder zaken als uitwijk, backups, security awareness en informatiebeveiling vallen. Op het bedrijfsnetwerk is alles tip top in orde: de firewalls, anti-virus, backup en andere continuïteitsmaatregelen zijn prima geregeld. Maar is dit op de familie-pc van de telewerker ook zo? Naast het beveiligingsaspekt speelt met name voor de telewerker zelf het gebruiksgemak een belangrijke rol. Vaak staat de techniek hierbij in de weg. Veel thuiswerkoplossingen kunnen pas gebruikt worden na installatie en configuratie. En wie is hiervoor verantwoordelijk? Ook aan de bedrijfszijde moet van alles worden geregeld: welke telewerker mag wat? Mag een telewerker werken en Internetsurfen op hetzelfde moment? Is er een goede registratie om auditing mogelijk te maken? Kortom, er komt veel kijken bij het opzetten van een veilige thuiswerkomgeving. Wanneer u er over denkt om thuiswerkplekken in te gaan richten of eens van gedachten wilt wisselen over reeds ingerichte thuiswerkplekken neem dan contact met ons op: Tunix/VISIE 3 Tunix/ACTIE Win een 4 GB ipod Special Edition! Meedoen is simpel. Ga naar en beantwoord daar de volgende vraag: Hoeveel personen hebben in 2006 de TUNIX Security Awareness training gevolgd? Zit u het dichtst bij het juiste antwoord, dan wint u die ipod Special Edition! Meedoen kan tot 1 oktober 2007.

5 Thuiswerken? TUNIX lost het praktisch op met de F5 Networks FirePass TUNIX heeft jaren lang diverse thuiswerkoplossingen (VPN s) geïmplementeerd. Veel van deze oplossingen lieten echter te wensen over als het ging om gebruiksgemak en beheersbaarheid. Met de F5/Firepass die TUNIX nu al geruime tijd in haar portfolio heeft, is dit verleden tijd. De F5/Firepass is een high-end VPN-oplossing die gepositioneerd kan worden naast de reeds aanwezige VPNfaciliteiten van de TUNIX/Firewall. De F5/FirePass is een VPN-appliance met gebruiksgemak voor de telewerker en de beheerorganisatie. Gebruiksgemak voor de telewerker: Er hoeft geen software geïnstalleerd te worden. Toegang verloopt eenvoudig met een standaard browser. Toegang niet alleen vanaf PC s maar ook vanaf PDA s en Mac s. De geleverde functionaliteiten zijn breed; zoals bijvoorbeeld remote desktop mogelijkheden, kalender-synchronisatie, en filetransfer. De F5/FirePass werkt prima over GPRS en UMTS en uitstekend over ADSL. 4 Gebruiksgemak voor de beheerorganisatie: Toegangsrechten kunnen worden gekoppeld aan bestaande interne authorisatievormen In tegenstelling tot Citrix is er niet alleen toegang mogelijk naar het Microsoft Windows platform maar ook naar UNIX/Linux, Novell en mainframe omgevingen. De toegang tot programma s en informatie kan fijnmazig geregeld worden. Door eenvoudige SSL of HTTPS-toegang zijn er geen moeilijke firewall-regels nodig. Naast het gebruiksgemak voor de telewerken en de beheerorganisatie, biedt de F5/FirePass ook een scala aan mogelijkheden om veiligheidseisen in te vullen: TUNIX/oplossingen Vóórdat een telewerker toegang krijgt, controleert de F5/FirePass of de anti-virus software en het besturingssyteem op de PC up-to-date is. Ook kunnen personal firewall instellingen worden gecontroleerd. Als de PC niet in orde is, wordt geen toegang verleend maar wordt de PC in een quarantaine-gebied geplaatst. Authenticatie kan op allerlei manieren: zoals met wachtwoorden, tokens of certificaten. Er wordt voorkomen dat hackers meeliften op de verbinding naar het bedrijfsnetwerk en daarmee ook dat telewerkers niet per ongeluk gegevens lekken naar het Internet. Daarnaast werken (Windows XP) telewerkers in een afgeschermde omgeving; tijdelijke files worden verwijderd na afloop van de sessie. Ook wordt na afloop van de sessie de browser-cache leeg gemaakt en worden cookies verwijderd. Dit alles om te voorkomen dat gegevens achterblijven in bijvoorbeeld een Internetcafé. De F5/FirePass biedt diverse technieken om keyloggers te weren: naast software-detectie is er een Secure Virtual Keyboard om wachtwoorden via de muis in te voeren. Tenslotte heeft de F5/FirePass uitstekende registratie mogelijkheden: ondermeer geschikt voor security-audits en gebruikstatistieken. Met de komst van de F5/FirePass is het opzetten van een thuiswerkomgeving een stuk eenvoudiger geworden. Het is een prima oplossing in een VPN-situatie waarbij Business Continuity Management een belangrijke rol speelt. TUNIX heeft de kennis en ervaring om de F5/FirePass veilig in te passen in uw netwerk-topology. Daarbij houdt TUNIX rekening met de bestaande security-policy of ontwikkkelt TUNIX een dergelijke policy met u. Neem contact op met onze verkoopafdeling voor de mogelijkheden om de F5/Fire- Pass zelf uit te proberen. Bel

6 Security Awareness training XML-Security Het Internet lijkt steeds beter beveiligd te worden: bedrijven hebben firewalls, ISP s bieden anti-virus diensten aan en elke ADSL gebruiker weet dat hij een personel firewall op de thuis-pc moet hebben. Toch zijn kleine en grote incidenten aan de orde van de dag. Vaak is de oorzaak van deze problemen geen falende techniek maar menselijk gedrag. Iedere medewerker binnen een organisatie zou daarom een regelmatig herhaalde beveiligingsbewustzijns-training moet volgen, van portier tot directeur. Met een goede bewustzijns-training neemt het risico van interne en externe incidenten sterk af. Natuurlijk staat een dergelijke training niet op zichzelf, er moet een beveiligingsbeleid opgezet worden waarvan de training een terugkerend onderdeel is. Onze Security Awareness training is uitstekend geschikt om inhouse te geven. Wij hebben deze training ondermeer gegeven bij de volgende organisaties: XS4ALL, De Nederlandsche Bank en VWS. Het gebruik van XML is sinds de introductie in 1998 explosief gegroeid. Dit is mede te danken aan de toename van het aantal aangeboden online diensten, waardoor gegevens-uitwisseling tussen partijen steeds belangrijker is geworden. Verder heeft de complexiteit van online diensten geresulteerd in een grote vraag naar een mechanisme om tussen verschillende partijen gegevens uit te wisselen. Door de grote mogelijkheden die XML biedt als sturende faciliteit zijn ook de risico s van XML-gebruik toegenomen. Zo zou gevoelige data gecompromitteerd kunnen worden en kunnen applicaties verkeerd aangestuurd worden. Het is daarom belangrijk om zorg te dragen voor een effectieve bescherming van uw XML-gegevens. TUNIX kan u hier uitstekend bij helpen. 5 De 10 meest schadelijke virussen aller tijden CIH (1998) miljoen dollar Melissa (1999) miljoen dollar ILOVEYOU (2000) - 10 tot 15 miljard dollar Code Red (2001) - 2,6 miljard dollar SQL Slammer (2003) (weinig schade omdat de worm op zaterdag uitbrak) Blaster (2003) - 2 tot 10 miljard dollar Sobig.F (2003) - 5 tot 10 miljard dollar Bagle (2004) - tientallen miljoenen dollars MyDoom (2004) - vertraagde het internet met 10% Sasser (2004) - tientallen miljoenen dollars Bron: Techweb.com Cybercriminaliteit is de afgelopen jaren sterk toegenomen, maar daarbij is de aard van de aanvallen erg veranderd. Waren het in het begin hackers die uit waren op het infecteren van zoveel mogelijk pc s met als doel het genereren van wereldwijde aandacht. Vandaag de dag gaan hackers veel gerichter te werk met als doel om bedrijfgegevens of geld te verkrijgen. De noodzaak om je tegen dergelijke criminaliteit te wapenen is hiermee ook sterk toegenomen. Tunix/FEITEN & CIJFERS

7 Nieuws TUNIX/Persoonlijk Wendy Weijer Verkoopbinnendienst medewerker 6 Tunix/NIEUWS De klant te allen tijde tevreden stellen, heeft mijn hoogste prioriteit Als verkoop binnendienst ben ik het eerste aanspreekpunt voor onze klanten. Ik zie het als een uitdaging om de wensen van de klant te vertalen in een passend voorstel en zorg te dragen voor een goede dienstverlening. Geen dag is hetzelfde en de variatie in mijn werkzaamheden biedt mij volop mogelijkheden om mezelf voortdurend verder te ontwikkelen. Het is mijn ambitie om uiteindelijk door te groeien naar de functie Accountmanager, zodat ik nog directer kan inspelen op de wensen van onze klanten. TUNIX zoekt nieuwe collega s TUNIX is een interessant, jong en dynamisch bedrijf van technisch specialisten op hoog niveau. Internet is ons werkterrein, security onze specialiteit. Technisch gezien kunnen we ons met de besten meten en zijn we de enige Nederlandse producent van firewalls. Wegens een sterke groei van onze organisatie zijn wij op korte termijn op zoek naar nieuwe collega s voor verschillende functies: Accountmanager Operational Consultant Senior Operational Consultant Business Consultant Senior Business Consultant Senior R&D Medewerker Kijk op voor een uitgebreide beschrijving van deze vacatures of neem contact met ons op: TUNIX/E-Crime Centre Specialist op het gebied van informatiebeveiliging In samenwerking met Deloitte heeft TUNIX het TUNIX/E-Crime Centre (TECC) opgezet. Het TUNIX/E-Crime Centre is een platform waar u terecht kunt met al uw beveiligingsvraagstukken. Van beleid tot firewall, van toegangscontrole tot virusscanner. Heeft u een vermoeden van een digitale misdaad binnen uw organisatie, zoals fraude, phishing, oplichting of afpersing? Via het TUNIX/E-Crime Centre (TECC) is het mogelijk uw beveiligingsvraagstuk, zowel Masterclass Beheer Internetgebruik Het is vrijwel vanzelfsprekend dat medewerkers binnen een organisatie in aanraking komen met Internet en , of daaraan gerelateerde diensten. Maar in welke mate is privé-surfen toegestaan? Wanneer mag een werkgever het gebruik beperken of controleren? Waarom is een reglement noodzaak? En aan welke eisen voldoet een adequaat reglement? Als onderdeel van ons totaalpakket als uw security adviseur, hebben wij in samenwerking met Deloitte de masterclass Beleid Internetgebruik ontwikkeld. Hierin wordt antwoord wordt gegeven op bovenstaande vragen. In een middagvullende sessie krijgt u inzicht in de menselijke, juridische en digitale aspecten van het opstellen van richtlijnen omtrent Internet en . Daarnaast zal een forensisch specialist van Deloitte Enterprise Risk Services (ERS) voorbeelden tonen uit de praktijk van Internetmisbruik en aangeven hoe u zich tegen Internetmisbruik kunt wapenen? Kijk voor meer informatie over deze masterclass en om u in te schrijven op preventief als repressief, aan ons voor te leggen. Wij zullen dan onafhankelijk naar alle feiten kijken en samen met onze partner Deloitte uw vraag vakkundig en met de grootst mogelijke zorg behandelen. In geval van een incident, bij reeds lopende zaken, of overige vragen op het vlak van informatiebeveiliging, hoeft u nog maar één naam te onthouden: TECC. Kijk voor meer informatie op

8 CURSUS Certified Data Centre Professional Behaal in 2 dagen het internationaal erkende certificaat Data Centre Professional Een goed functionerend datacenter is essentieel in vrijwel iedere organisatie. Wanneer er iets misgaat binnen een computerruimte, kan dit verlies van omzet betekenen of schade aan de reputatie toebrengen. Bovendien worden datacenters steeds complexer en zorgt snelle technische vooruitgang ervoor dat faciliteiten, zoals koeling en stroomvoorzieningen, onverwacht hun limiet bereiken. Tijdens het uitvoeren van audits komt TUNIX veelvuldig datacenters tegen, waarbij er grote risico s zijn op acute downtime. Soms zijn deze risico s inherent aan de opzet van het datacenter en soms ontstaan deze risico s door veranderingen in faciliteiten of technologieën. Veel van deze risico s kunnen voorkomen worden als het verantwoordelijke personeel meer kennis zou hebben van het inrichten en het beheer van datacenters. Het is echter gebleken dat het lastig is om in de praktijk deze kennis op te doen. Met dit dilemma in het achterhoofd is de praktijkgerichte cursus Certified Data Centre Professional ontwikkeld. Tijdens deze tweedaagse cursus worden alle basiselementen voor het inrichten, beheren en onderhouden van datacenters/serverruimtes onder de loep genomen. Daarnaast krijgt de deelnemer praktische handvatten om de effectiviteit van datacenters te vergroten en het onderhoud en beheer te optimaliseren. De cursus wordt afgesloten met een schriftelijk examen. Na het behalen van het certificaat mag u zich Certified Data Centre Professional noemen. In samenwerking met EPI biedt TUNIX deze cursus aan op de volgende data: 1 & 2 november 2007 (Bijna vol) 4 & 5 februari & 13 mei 2008 Kijk voor meer informatie over deze cursus en om u in te schrijven op

9 Agenda najaar 2007 SEPTEMBER Laatste kans: cursus Secure Programming In deze tweedaagse cursus leren apllicatie-ontwikkelaars hoe ze (web-enabled) applicaties op een dusdanige manier kunnen ontwerpen en implementeren dat deze bestand zijn tegen de meest voorkomende aanvallen op applicatieniveau. Wegens succes bieden wij deze cursus nog eenmaal aan op 27 september en 1 oktober Kijk voor meer informatie en om u in te schrijven op OKTOBER Infosecurity 2007 Infosecurity; dé vakbeurs voor trends en ontwikkelingen op het gebied van security, wordt dit jaar gehouden op 31 oktober en 1 november in de Jaarbeurs te Utrecht. Net als voorgaande jaren is TUNIX ook dit jaar weer aanwezig op deze beurs. Hier kunt u ons vinden: Lokatie: Hal 8, stand: F040 Wij hopen u te mogen verwelkomen op onze stand! NOVEMBER Innovatieve ontwikkelingen In november zullen wij u informeren over de innovatieve ontwikkelingen die er aan zitten te komen op het gebied van onze beveiligingsproducten. Tunix/aGENDA NAJAAR 2007 DECEMBER 3 december: Seminar: 7 Gouden Regels voor Netwerkbescherming Op 3 december geeft TUNIX een seminar waarin de belangrijkste regels voor een goede netwerkbeveiliging behandeld zullen worden. In een middagvullende sessie geeft Ronald Pikkert, CEO van TUNIX, een wervelende presentatie over de security-risico s van het netwerk die op de loer liggen. Hij bespreekt de 7 gouden regels waarmee deze risico s tegengegaan kunnen worden. Daarnaast wordt er een praktisch houvast geboden om dit direct in de eigen organisatie toe te passen. TUNIX/UpDate jaargang 14, editie 1

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

TUNIX/UpDate jaargang 16, editie 2

TUNIX/UpDate jaargang 16, editie 2 TUNIX/UpDate jaargang 16, editie 2 Viataal kiest al 10 jaar voor TUNIX 2 TUNIX/KLANT aan HET woord Nord van den Aakster, Systeembeheerder Viataal is er voor kinderen en volwassenen die problemen hebben

Nadere informatie

Partneren met een Cloud broker

Partneren met een Cloud broker Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

Profielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : 28-02-2011. Pagina 1 van 7

Profielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : 28-02-2011. Pagina 1 van 7 Profielschets Sander Daems Infrastructure Consultant Auteur : Sander Daems Versie : 1.0 Datum bezoek : 28-02-2011 Pagina 1 van 7 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Implementatiemodellen online werken

Implementatiemodellen online werken Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR StarTEL where stars are born EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR Een overzicht van de nieuwe trainingen en certificeringen voor Windows 7 Windows 7 is onlangs in Nederland geïntroduceerd.

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6 Profielschets Sander Daems Senior Medewerker Supportdesk Auteur : Sander Daems Versie : 1.0 Pagina 1 van 6 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht Woonplaats Rijbewijs

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Beginnen met businessdesk

Beginnen met businessdesk Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Business Event AGENDA. 13 November 2014. Arrow ECS Houten

Business Event AGENDA. 13 November 2014. Arrow ECS Houten 13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Security in een m biele wereld

Security in een m biele wereld Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone KraamZorgCompleet OnLine instellen en gebruiken Voor ipad of iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Social Media & Informatiebeveiliging Binnen de Retail irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Wie zijn wij? Maxeda = VendexKBB Enkele jaren geleden heeft een groep private

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES ONZE VISIE OP PROFESSIONEEL SOFTWARE ONTWIKKELEN Bij succesvolle softwareontwikkeling draait

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Portfolio Manager Hosted Desktop

Portfolio Manager Hosted Desktop Portfolio Manager Hosted Desktop Over IS Group IS (internedservices) Group is de grootste onafhankelijke Nederlandse aanbieder van IT en Cloud solutions. Opgericht in 1996 en door fusies en overnames gegroeid

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Evy. De Cloud oplossing van Drie-O

Evy. De Cloud oplossing van Drie-O Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

HANDLEIDING REMOTE LEEUWNET

HANDLEIDING REMOTE LEEUWNET HANDLEIDING REMOTE LEEUWNET INLEIDING Deze handleiding beschrijft het gebruik van de thuiswerkplek Remote Leeuwnet. Remote Leeuwnet biedt via een beveiligde internet verbinding toegang tot het netwerk

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Vragenformulier Cyberverzekering

Vragenformulier Cyberverzekering Vragenformulier Cyberverzekering A Algemeen 1. Naam bedrijf 2. Datum oprichting 3. Contactpersoon 4. Adres hoofdkantoor 5. Postcode/plaats 6. Telefoon 7. Webadres 8. Bedrijfsactiviteiten 9. Eventuele nevenactiviteiten

Nadere informatie

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases

Nadere informatie

In deze TUNIX/UpDate. TUNIX/Klant aan het woord Gemeente Dordrecht. TUNIX/Visie Phishing. TUNIX/Persoonlijk Paul Jansen Sales Director bij TUNIX

In deze TUNIX/UpDate. TUNIX/Klant aan het woord Gemeente Dordrecht. TUNIX/Visie Phishing. TUNIX/Persoonlijk Paul Jansen Sales Director bij TUNIX In deze TUNIX/UpDate TUNIX/Klant aan het woord Gemeente Dordrecht TUNIX/Visie Phishing TUNIX/Persoonlijk Paul Jansen Sales Director bij TUNIX TUNIX/UpDate jaargang 15, editie 2 De jarige TUNIX wordt vijftien

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Rapport Onderzoek Visie en ambitie van ICT professionals. In opdracht van:

Rapport Onderzoek Visie en ambitie van ICT professionals. In opdracht van: Rapport Onderzoek Visie en ambitie van ICT professionals In opdracht van: IDG Nederland Arianna Ardia Sr Marktonderzoeker/ Marketing & Sales analist Mei 2011 1 Inhoudsopgave 1. Samenvatting p. 2 2. Opzet

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Personalia. Geboortedatum: 1980. Rijbewijs: Inzetbaar als. Senior Support Engineer. Profiel

Personalia. Geboortedatum: 1980. Rijbewijs: Inzetbaar als. Senior Support Engineer. Profiel Personalia Naam: Wouter Geboortedatum: 1980 Geboorteplaats: Angeren Nationaliteit: Nederlandse Rijbewijs: B Inzetbaar als Senior Support Engineer Profiel Wouter kan zowel zelfstandig als in teamverband

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Factsheet Outsourcing

Factsheet Outsourcing Factsheet Outsourcing www.vxcompany.com U wilt er zeker van zijn dat de IT-infrastructuur van uw organisatie in goede handen is, zodat u uw aandacht volledig kunt richten op de core business. Wij beheren

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

it diensten alles voor uw bedrijfscontinuïteit

it diensten alles voor uw bedrijfscontinuïteit it diensten alles voor uw bedrijfscontinuïteit Kantoor- en bedrijfsautomatisering it diensten alles voor uw bedrijfscontinuïteit vanboxtel is naast gerenommeerd automatiseerder van logistieke processen,

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

Impact van de invoering van Het Nieuwe Werken op BCM

Impact van de invoering van Het Nieuwe Werken op BCM Impact van de invoering van Het Nieuwe Werken op BCM Agenda 1. Wie is SNS REAAL? 2. HNW bij SNS REAAL? 3. Impact HNW op BCM 4. BCM tijdens de overgang naar HNW 5. Lessons learned 6. Vragen? 1. Wie is SNS

Nadere informatie

Het IT-vraagstuk in een brandweerzone

Het IT-vraagstuk in een brandweerzone 10 de Cevi Klantendag 1 Het IT-vraagstuk in een brandweerzone Bits en bytes uitgewerkt tot oplossingen Wim Speybrouck Project manager Cevi Netwerk en connectiviteit Communicatie tussen korpsen van de zone

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Werkinstructie thuiswerken voor het installeren van de software en handleiding. Gemeente Beverwijk

Werkinstructie thuiswerken voor het installeren van de software en handleiding. Gemeente Beverwijk Werkinstructie thuiswerken voor het installeren van de software en handleiding Gemeente Beverwijk Inleiding. De infrastructuur van het netwerk van de Gemeente Beverwijk biedt de mogelijkheid tot thuiswerken.

Nadere informatie

CROSS SELL PROGRAMMA

CROSS SELL PROGRAMMA CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

Whitepaper internetconnectiviteit. IT continuity en internetconnectiviteit

Whitepaper internetconnectiviteit. IT continuity en internetconnectiviteit Whitepaper internetconnectiviteit IT continuity en internetconnectiviteit IT continuity en internetconnectiviteit Wat als uw internetverbinding uitvalt? In deze whitepaper leggen we uit hoe het in uw bedrijf

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie