TUNIX/UpDate jaargang 14, editie 1

Maat: px
Weergave met pagina beginnen:

Download "TUNIX/UpDate jaargang 14, editie 1"

Transcriptie

1 TUNIX/UpDate jaargang 14, editie 1

2 Inhoud 2 TUNIX/Klant aan het woord Free Record Shop kiest voor TUNIX 3 TUNIX/Visie Werken buiten de veilige omgeving van het bedrijf 3 TUNIX/Actie Win een ipod! 4 TUNIX/Oplossingen De F5 Networks FirePass 5 TUNIX/Feiten & Cijfers 6 TUNIX/Nieuws 8 TUNIX/Agenda TUNIX/Colofon TUNIX Internet Security & Opleidingen Wijchenseweg SW Nijmegen Plesmanstraat KZ Veenendaal Telefoon algemeen: +31 (24) Fax algemeen: +31 (24) Website: info@tunix.nl

3 2 TUNIX/KLANT aan HET woord Free Record Shop kiest voor TUNIX Uit de lijst van mogelijke kandidaten bleek TUNIX de beste papieren te hebben. De Free Record Shop heeft voor het beveiligen van haar netwerk gekozen voor TUNIX Internet Security & Opleidingen. Het netwerk wordt ondermeer gebruikt voor de 8 websites die onder de holding vallen. Lex Polfliet, Service & Projectcoördinator bij de Free Record Shop Uitbesteden of zelf doen? Ons netwerk is zeer bedrijfskritisch, aldus Lex Polfliet, Service & Projectcoördinator bij de Free Record Shop. De winkel is letterlijk dicht als het systeem zou uitvallen, met derving van inkomsten en imagoschade als gevolg. Omdat het een bedrijfskritisch netwerk is, willen wij alles goed kunnen monitoren. Zelf hebben we de kennis en kunde daarvoor niet in huis en we kunnen het systeem ook niet 24 uur per dag managen. Managen is wat anders dan het onderhouden van een applicatie. Dit verschil hebben wij ingezien en we hebben daarom ook besloten om de netwerkbeveiliging uit te besteden. Alle aanbieders op een rij De keuze voor uitbesteden is dan gemaakt, maar bij wie kunnen we het beste terecht voor onze beveiliging? We hebben een lijst gemaakt van mogelijke kandidaten en een aantal gesprekken gehad. Daaruit bleek TUNIX de beste papieren te hebben. Wat vooral voor ons doorslaggevend was, is de 24-uurs dienst. Er zijn meer partijen die dat aanbieden, maar dan kom je vaak op forse bedragen uit. Als retail organisatie ben je genoodzaakt de kosten goed in de gaten te houden. Een ander groot voordeel van TUNIX vinden we dat we onze investeringen over langere termijn kunnen uitsmeren. Je hebt geen intitiële kosten die je vaak bij andere partijen wel hebt. Dit was ook erg prettig voor onze financiële afdeling. Ervaringen tot nu toe We hebben een heel prettig en professioneel contact met de medewerkers van TUNIX. Flexibiteit van onze security partner is voor ons erg belangrijk. Zo kregen we in het begin stadium veel te maken met changes; kunnen we even dit, kunnen we even dat. Met een change van 3 dagen is dan niet te werken. Gelukkig begrijpt TUNIX dit en wordt er direct actie ondernomen. Daarnaast hebben onze contactpersonen binnen TUNIX een bijzonder hoog kennisniveau. Niet alleen van de firewall maar ook van de switches. Natuurlijk zijn er ook wel zaken die niet mogelijk zijn, maar over het algemeen zijn wij erg tevreden over TUNIX als security partner.

4 Veilig en praktisch thuiswerken Werken buiten de veilige omgeving van het bedrijf Door Leo Willems, Security Officer bij TUNIX Internet Security & Opleidingen Telewerken - en dus het gebruik van VPN - is niet meer weg denken uit onze huidige economie. Deze vorm van werken is inmiddels ook zeer bedrijfkritisch geworden, want zonder toegang op afstand tot informatie en processen komt de continuïteit van een onderneming al snel in gevaar. Dit betekent dat telewerken onderdeel moet worden van het Business Continuity Management (BCM). BCM is een erg omvangrijk vakgebied waaronder zaken als uitwijk, backups, security awareness en informatiebeveiling vallen. Op het bedrijfsnetwerk is alles tip top in orde: de firewalls, anti-virus, backup en andere continuïteitsmaatregelen zijn prima geregeld. Maar is dit op de familie-pc van de telewerker ook zo? Naast het beveiligingsaspekt speelt met name voor de telewerker zelf het gebruiksgemak een belangrijke rol. Vaak staat de techniek hierbij in de weg. Veel thuiswerkoplossingen kunnen pas gebruikt worden na installatie en configuratie. En wie is hiervoor verantwoordelijk? Ook aan de bedrijfszijde moet van alles worden geregeld: welke telewerker mag wat? Mag een telewerker werken en Internetsurfen op hetzelfde moment? Is er een goede registratie om auditing mogelijk te maken? Kortom, er komt veel kijken bij het opzetten van een veilige thuiswerkomgeving. Wanneer u er over denkt om thuiswerkplekken in te gaan richten of eens van gedachten wilt wisselen over reeds ingerichte thuiswerkplekken neem dan contact met ons op: Tunix/VISIE 3 Tunix/ACTIE Win een 4 GB ipod Special Edition! Meedoen is simpel. Ga naar en beantwoord daar de volgende vraag: Hoeveel personen hebben in 2006 de TUNIX Security Awareness training gevolgd? Zit u het dichtst bij het juiste antwoord, dan wint u die ipod Special Edition! Meedoen kan tot 1 oktober 2007.

5 Thuiswerken? TUNIX lost het praktisch op met de F5 Networks FirePass TUNIX heeft jaren lang diverse thuiswerkoplossingen (VPN s) geïmplementeerd. Veel van deze oplossingen lieten echter te wensen over als het ging om gebruiksgemak en beheersbaarheid. Met de F5/Firepass die TUNIX nu al geruime tijd in haar portfolio heeft, is dit verleden tijd. De F5/Firepass is een high-end VPN-oplossing die gepositioneerd kan worden naast de reeds aanwezige VPNfaciliteiten van de TUNIX/Firewall. De F5/FirePass is een VPN-appliance met gebruiksgemak voor de telewerker en de beheerorganisatie. Gebruiksgemak voor de telewerker: Er hoeft geen software geïnstalleerd te worden. Toegang verloopt eenvoudig met een standaard browser. Toegang niet alleen vanaf PC s maar ook vanaf PDA s en Mac s. De geleverde functionaliteiten zijn breed; zoals bijvoorbeeld remote desktop mogelijkheden, kalender-synchronisatie, en filetransfer. De F5/FirePass werkt prima over GPRS en UMTS en uitstekend over ADSL. 4 Gebruiksgemak voor de beheerorganisatie: Toegangsrechten kunnen worden gekoppeld aan bestaande interne authorisatievormen In tegenstelling tot Citrix is er niet alleen toegang mogelijk naar het Microsoft Windows platform maar ook naar UNIX/Linux, Novell en mainframe omgevingen. De toegang tot programma s en informatie kan fijnmazig geregeld worden. Door eenvoudige SSL of HTTPS-toegang zijn er geen moeilijke firewall-regels nodig. Naast het gebruiksgemak voor de telewerken en de beheerorganisatie, biedt de F5/FirePass ook een scala aan mogelijkheden om veiligheidseisen in te vullen: TUNIX/oplossingen Vóórdat een telewerker toegang krijgt, controleert de F5/FirePass of de anti-virus software en het besturingssyteem op de PC up-to-date is. Ook kunnen personal firewall instellingen worden gecontroleerd. Als de PC niet in orde is, wordt geen toegang verleend maar wordt de PC in een quarantaine-gebied geplaatst. Authenticatie kan op allerlei manieren: zoals met wachtwoorden, tokens of certificaten. Er wordt voorkomen dat hackers meeliften op de verbinding naar het bedrijfsnetwerk en daarmee ook dat telewerkers niet per ongeluk gegevens lekken naar het Internet. Daarnaast werken (Windows XP) telewerkers in een afgeschermde omgeving; tijdelijke files worden verwijderd na afloop van de sessie. Ook wordt na afloop van de sessie de browser-cache leeg gemaakt en worden cookies verwijderd. Dit alles om te voorkomen dat gegevens achterblijven in bijvoorbeeld een Internetcafé. De F5/FirePass biedt diverse technieken om keyloggers te weren: naast software-detectie is er een Secure Virtual Keyboard om wachtwoorden via de muis in te voeren. Tenslotte heeft de F5/FirePass uitstekende registratie mogelijkheden: ondermeer geschikt voor security-audits en gebruikstatistieken. Met de komst van de F5/FirePass is het opzetten van een thuiswerkomgeving een stuk eenvoudiger geworden. Het is een prima oplossing in een VPN-situatie waarbij Business Continuity Management een belangrijke rol speelt. TUNIX heeft de kennis en ervaring om de F5/FirePass veilig in te passen in uw netwerk-topology. Daarbij houdt TUNIX rekening met de bestaande security-policy of ontwikkkelt TUNIX een dergelijke policy met u. Neem contact op met onze verkoopafdeling voor de mogelijkheden om de F5/Fire- Pass zelf uit te proberen. Bel

6 Security Awareness training XML-Security Het Internet lijkt steeds beter beveiligd te worden: bedrijven hebben firewalls, ISP s bieden anti-virus diensten aan en elke ADSL gebruiker weet dat hij een personel firewall op de thuis-pc moet hebben. Toch zijn kleine en grote incidenten aan de orde van de dag. Vaak is de oorzaak van deze problemen geen falende techniek maar menselijk gedrag. Iedere medewerker binnen een organisatie zou daarom een regelmatig herhaalde beveiligingsbewustzijns-training moet volgen, van portier tot directeur. Met een goede bewustzijns-training neemt het risico van interne en externe incidenten sterk af. Natuurlijk staat een dergelijke training niet op zichzelf, er moet een beveiligingsbeleid opgezet worden waarvan de training een terugkerend onderdeel is. Onze Security Awareness training is uitstekend geschikt om inhouse te geven. Wij hebben deze training ondermeer gegeven bij de volgende organisaties: XS4ALL, De Nederlandsche Bank en VWS. Het gebruik van XML is sinds de introductie in 1998 explosief gegroeid. Dit is mede te danken aan de toename van het aantal aangeboden online diensten, waardoor gegevens-uitwisseling tussen partijen steeds belangrijker is geworden. Verder heeft de complexiteit van online diensten geresulteerd in een grote vraag naar een mechanisme om tussen verschillende partijen gegevens uit te wisselen. Door de grote mogelijkheden die XML biedt als sturende faciliteit zijn ook de risico s van XML-gebruik toegenomen. Zo zou gevoelige data gecompromitteerd kunnen worden en kunnen applicaties verkeerd aangestuurd worden. Het is daarom belangrijk om zorg te dragen voor een effectieve bescherming van uw XML-gegevens. TUNIX kan u hier uitstekend bij helpen. 5 De 10 meest schadelijke virussen aller tijden CIH (1998) miljoen dollar Melissa (1999) miljoen dollar ILOVEYOU (2000) - 10 tot 15 miljard dollar Code Red (2001) - 2,6 miljard dollar SQL Slammer (2003) (weinig schade omdat de worm op zaterdag uitbrak) Blaster (2003) - 2 tot 10 miljard dollar Sobig.F (2003) - 5 tot 10 miljard dollar Bagle (2004) - tientallen miljoenen dollars MyDoom (2004) - vertraagde het internet met 10% Sasser (2004) - tientallen miljoenen dollars Bron: Techweb.com Cybercriminaliteit is de afgelopen jaren sterk toegenomen, maar daarbij is de aard van de aanvallen erg veranderd. Waren het in het begin hackers die uit waren op het infecteren van zoveel mogelijk pc s met als doel het genereren van wereldwijde aandacht. Vandaag de dag gaan hackers veel gerichter te werk met als doel om bedrijfgegevens of geld te verkrijgen. De noodzaak om je tegen dergelijke criminaliteit te wapenen is hiermee ook sterk toegenomen. Tunix/FEITEN & CIJFERS

7 Nieuws TUNIX/Persoonlijk Wendy Weijer Verkoopbinnendienst medewerker 6 Tunix/NIEUWS De klant te allen tijde tevreden stellen, heeft mijn hoogste prioriteit Als verkoop binnendienst ben ik het eerste aanspreekpunt voor onze klanten. Ik zie het als een uitdaging om de wensen van de klant te vertalen in een passend voorstel en zorg te dragen voor een goede dienstverlening. Geen dag is hetzelfde en de variatie in mijn werkzaamheden biedt mij volop mogelijkheden om mezelf voortdurend verder te ontwikkelen. Het is mijn ambitie om uiteindelijk door te groeien naar de functie Accountmanager, zodat ik nog directer kan inspelen op de wensen van onze klanten. TUNIX zoekt nieuwe collega s TUNIX is een interessant, jong en dynamisch bedrijf van technisch specialisten op hoog niveau. Internet is ons werkterrein, security onze specialiteit. Technisch gezien kunnen we ons met de besten meten en zijn we de enige Nederlandse producent van firewalls. Wegens een sterke groei van onze organisatie zijn wij op korte termijn op zoek naar nieuwe collega s voor verschillende functies: Accountmanager Operational Consultant Senior Operational Consultant Business Consultant Senior Business Consultant Senior R&D Medewerker Kijk op voor een uitgebreide beschrijving van deze vacatures of neem contact met ons op: TUNIX/E-Crime Centre Specialist op het gebied van informatiebeveiliging In samenwerking met Deloitte heeft TUNIX het TUNIX/E-Crime Centre (TECC) opgezet. Het TUNIX/E-Crime Centre is een platform waar u terecht kunt met al uw beveiligingsvraagstukken. Van beleid tot firewall, van toegangscontrole tot virusscanner. Heeft u een vermoeden van een digitale misdaad binnen uw organisatie, zoals fraude, phishing, oplichting of afpersing? Via het TUNIX/E-Crime Centre (TECC) is het mogelijk uw beveiligingsvraagstuk, zowel Masterclass Beheer Internetgebruik Het is vrijwel vanzelfsprekend dat medewerkers binnen een organisatie in aanraking komen met Internet en , of daaraan gerelateerde diensten. Maar in welke mate is privé-surfen toegestaan? Wanneer mag een werkgever het gebruik beperken of controleren? Waarom is een reglement noodzaak? En aan welke eisen voldoet een adequaat reglement? Als onderdeel van ons totaalpakket als uw security adviseur, hebben wij in samenwerking met Deloitte de masterclass Beleid Internetgebruik ontwikkeld. Hierin wordt antwoord wordt gegeven op bovenstaande vragen. In een middagvullende sessie krijgt u inzicht in de menselijke, juridische en digitale aspecten van het opstellen van richtlijnen omtrent Internet en . Daarnaast zal een forensisch specialist van Deloitte Enterprise Risk Services (ERS) voorbeelden tonen uit de praktijk van Internetmisbruik en aangeven hoe u zich tegen Internetmisbruik kunt wapenen? Kijk voor meer informatie over deze masterclass en om u in te schrijven op preventief als repressief, aan ons voor te leggen. Wij zullen dan onafhankelijk naar alle feiten kijken en samen met onze partner Deloitte uw vraag vakkundig en met de grootst mogelijke zorg behandelen. In geval van een incident, bij reeds lopende zaken, of overige vragen op het vlak van informatiebeveiliging, hoeft u nog maar één naam te onthouden: TECC. Kijk voor meer informatie op

8 CURSUS Certified Data Centre Professional Behaal in 2 dagen het internationaal erkende certificaat Data Centre Professional Een goed functionerend datacenter is essentieel in vrijwel iedere organisatie. Wanneer er iets misgaat binnen een computerruimte, kan dit verlies van omzet betekenen of schade aan de reputatie toebrengen. Bovendien worden datacenters steeds complexer en zorgt snelle technische vooruitgang ervoor dat faciliteiten, zoals koeling en stroomvoorzieningen, onverwacht hun limiet bereiken. Tijdens het uitvoeren van audits komt TUNIX veelvuldig datacenters tegen, waarbij er grote risico s zijn op acute downtime. Soms zijn deze risico s inherent aan de opzet van het datacenter en soms ontstaan deze risico s door veranderingen in faciliteiten of technologieën. Veel van deze risico s kunnen voorkomen worden als het verantwoordelijke personeel meer kennis zou hebben van het inrichten en het beheer van datacenters. Het is echter gebleken dat het lastig is om in de praktijk deze kennis op te doen. Met dit dilemma in het achterhoofd is de praktijkgerichte cursus Certified Data Centre Professional ontwikkeld. Tijdens deze tweedaagse cursus worden alle basiselementen voor het inrichten, beheren en onderhouden van datacenters/serverruimtes onder de loep genomen. Daarnaast krijgt de deelnemer praktische handvatten om de effectiviteit van datacenters te vergroten en het onderhoud en beheer te optimaliseren. De cursus wordt afgesloten met een schriftelijk examen. Na het behalen van het certificaat mag u zich Certified Data Centre Professional noemen. In samenwerking met EPI biedt TUNIX deze cursus aan op de volgende data: 1 & 2 november 2007 (Bijna vol) 4 & 5 februari & 13 mei 2008 Kijk voor meer informatie over deze cursus en om u in te schrijven op

9 Agenda najaar 2007 SEPTEMBER Laatste kans: cursus Secure Programming In deze tweedaagse cursus leren apllicatie-ontwikkelaars hoe ze (web-enabled) applicaties op een dusdanige manier kunnen ontwerpen en implementeren dat deze bestand zijn tegen de meest voorkomende aanvallen op applicatieniveau. Wegens succes bieden wij deze cursus nog eenmaal aan op 27 september en 1 oktober Kijk voor meer informatie en om u in te schrijven op OKTOBER Infosecurity 2007 Infosecurity; dé vakbeurs voor trends en ontwikkelingen op het gebied van security, wordt dit jaar gehouden op 31 oktober en 1 november in de Jaarbeurs te Utrecht. Net als voorgaande jaren is TUNIX ook dit jaar weer aanwezig op deze beurs. Hier kunt u ons vinden: Lokatie: Hal 8, stand: F040 Wij hopen u te mogen verwelkomen op onze stand! NOVEMBER Innovatieve ontwikkelingen In november zullen wij u informeren over de innovatieve ontwikkelingen die er aan zitten te komen op het gebied van onze beveiligingsproducten. Tunix/aGENDA NAJAAR 2007 DECEMBER 3 december: Seminar: 7 Gouden Regels voor Netwerkbescherming Op 3 december geeft TUNIX een seminar waarin de belangrijkste regels voor een goede netwerkbeveiliging behandeld zullen worden. In een middagvullende sessie geeft Ronald Pikkert, CEO van TUNIX, een wervelende presentatie over de security-risico s van het netwerk die op de loer liggen. Hij bespreekt de 7 gouden regels waarmee deze risico s tegengegaan kunnen worden. Daarnaast wordt er een praktisch houvast geboden om dit direct in de eigen organisatie toe te passen. TUNIX/UpDate jaargang 14, editie 1

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Profielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : 28-02-2011. Pagina 1 van 7

Profielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : 28-02-2011. Pagina 1 van 7 Profielschets Sander Daems Infrastructure Consultant Auteur : Sander Daems Versie : 1.0 Datum bezoek : 28-02-2011 Pagina 1 van 7 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Dienstbeschrijving Diensten Lancom Ons bedrijf in 1,5 minuut Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Welke Cloud? Typen Cloud

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

it diensten alles voor uw bedrijfscontinuïteit

it diensten alles voor uw bedrijfscontinuïteit it diensten alles voor uw bedrijfscontinuïteit Kantoor- en bedrijfsautomatisering it diensten alles voor uw bedrijfscontinuïteit vanboxtel is naast gerenommeerd automatiseerder van logistieke processen,

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

TUNIX/UpDate jaargang 16, editie 2

TUNIX/UpDate jaargang 16, editie 2 TUNIX/UpDate jaargang 16, editie 2 Viataal kiest al 10 jaar voor TUNIX 2 TUNIX/KLANT aan HET woord Nord van den Aakster, Systeembeheerder Viataal is er voor kinderen en volwassenen die problemen hebben

Nadere informatie

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6 Profielschets Sander Daems Senior Medewerker Supportdesk Auteur : Sander Daems Versie : 1.0 Pagina 1 van 6 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht Woonplaats Rijbewijs

Nadere informatie

Partneren met een Cloud broker

Partneren met een Cloud broker Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Implementatiemodellen online werken

Implementatiemodellen online werken Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Mirabeau Academy LEGAL COMPLIANCE & SECURITY Training

Mirabeau Academy LEGAL COMPLIANCE & SECURITY Training Mirabeau Academy LEGAL COMPLIANCE & SECURITY Training LEGAL COMPLIANCE & SECURITY Wet- en regelgeving bepaalt steeds nadrukkelijker de grenzen waarbinnen digitale dienstverlening zich mag bewegen. De regels

Nadere informatie

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden

Nadere informatie

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR StarTEL where stars are born EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR Een overzicht van de nieuwe trainingen en certificeringen voor Windows 7 Windows 7 is onlangs in Nederland geïntroduceerd.

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Application Hosting : Intelligent Hosting

Application Hosting : Intelligent Hosting Application Hosting : Intelligent Hosting Januari 2012 [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Parallelsessie Cyber Security

Parallelsessie Cyber Security Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

ImtechCloud, het platform voor een Hybride cloud

ImtechCloud, het platform voor een Hybride cloud ImtechCloud, het platform voor een Hybride cloud Erik Scholten Solution Architect Agenda Introductie Waarom cloud-oplossingen en wat zijn de uitdagingen? Wat is ImtechCloud? Toepassingen van Hybride Cloud

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

Evy. De Cloud oplossing van Drie-O

Evy. De Cloud oplossing van Drie-O Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Beginnen met businessdesk

Beginnen met businessdesk Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over

Nadere informatie

VACATURE. Technisch consultant

VACATURE. Technisch consultant VACATURE Technisch consultant 2016 TECHNISCH CONSULTANT ServiceNow 2 Paphos Group zoekt Gedreven Technisch Consultants die affiniteit hebben met Service Management Tooling en zich graag (verder) willen

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Portfolio Manager Hosted Desktop

Portfolio Manager Hosted Desktop Portfolio Manager Hosted Desktop Over IS Group IS (internedservices) Group is de grootste onafhankelijke Nederlandse aanbieder van IT en Cloud solutions. Opgericht in 1996 en door fusies en overnames gegroeid

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone KraamZorgCompleet OnLine instellen en gebruiken Voor ipad of iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

INTRODUCTIE ICoTec ICT SERVICES

INTRODUCTIE ICoTec ICT SERVICES INTRODUCTIE ICoTec ICT SERVICES Introductie Wij zijn een full service ICT bedrijf dat zich gespecialiseerd heeft op vele vlakken binnen de ICT-branche. Door veel te investeren in de kennis van onze IT-specialisten

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems Cocon in het kort: speciaal ontwikkeld voor glasvezel, helder overzicht netwerk, snel iedere gewenste informatie, automatische routering en budgettering, werken in heden en toekomst, projectmatig werken,

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Business Event AGENDA. 13 November 2014. Arrow ECS Houten

Business Event AGENDA. 13 November 2014. Arrow ECS Houten 13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

Werken waar en wanneer u maar wilt!

Werken waar en wanneer u maar wilt! Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant

Nadere informatie

Security in een m biele wereld

Security in een m biele wereld Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting

Nadere informatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie

Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren

Nadere informatie

Maak van compliance een pro it center BSN. Compliance levert geld op, tevreden klanten en ef iciënte processen. excitingly different.

Maak van compliance een pro it center BSN. Compliance levert geld op, tevreden klanten en ef iciënte processen. excitingly different. Maak van compliance een pro it center BSN Het is te vaak en te vroeg geroepen. Maar toch, de wereld verandert fundamenteel. Uitwassen in de samenleving hebben ertoe geleid dat de wetgever zich steeds meer

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

CROSS SELL PROGRAMMA

CROSS SELL PROGRAMMA CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Succes story Conservatrix. ECMsolutions. Nederlands verzekeringsmaatschappij stroomlijnt beleidsoverzicht.

Succes story Conservatrix. ECMsolutions. Nederlands verzekeringsmaatschappij stroomlijnt beleidsoverzicht. ECMsolutions Ericssonstraat 2, 5121 ML Rijen, NL Telefoon: + 31 (0) 88 0049 900 E-mail: info@ecmsolutions.nl ecmsolutions.nl SECURE E-MAIL DIGITAAL ARCHIEF FAX INTEGRATIES BI DASHBOARDS Succes story Nederlands

Nadere informatie

Factsheet COOKIE COMPLIANT Managed Services

Factsheet COOKIE COMPLIANT Managed Services Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Rapport Onderzoek Visie en ambitie van ICT professionals. In opdracht van:

Rapport Onderzoek Visie en ambitie van ICT professionals. In opdracht van: Rapport Onderzoek Visie en ambitie van ICT professionals In opdracht van: IDG Nederland Arianna Ardia Sr Marktonderzoeker/ Marketing & Sales analist Mei 2011 1 Inhoudsopgave 1. Samenvatting p. 2 2. Opzet

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

GDPR Online strategie

GDPR Online strategie GDPR Online strategie RONALD CASTELEYN - FAROMEDIA BVBA Inhoud Heeft u een privacy policy voor uw website, organisatie Heeft u een paswoord policy voor uw website, organisatie Beveiliging van uw data Maakt

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie