White Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld Gids voor kleine en middelgrote organisaties Juni 2015

Maat: px
Weergave met pagina beginnen:

Download "White Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld Gids voor kleine en middelgrote organisaties Juni 2015"

Transcriptie

1 White paper Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld Gids voor kleine en middelgrote organisaties Door Colm Keegan, senior analist, Dan Conde, analist, en Leah Matuson, onderzoeksanalist Juni 2015 Deze ESG whitepaper is gemaakt in opdracht van Hewlett-Packard en wordt gedistribueerd onder licentie van ESG The Enterprise Strategy Group, Inc. Alle rechten voorbehouden

2 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 2 Inhoud Inleiding: de waarde van bescherming van IT en bedrijfsassets voor het MKB... 3 MKB-bedrijven kampen met een kritisch tekort aan IT-vaardigheden... 4 Trends als werkplekmobiliteit en bring-your-own-device (BYOD) brengen kansen en risico's met zich mee... 5 Oplossingen voor veilige datamobiliteit en remote databescherming... 6 Het veilige netwerk: een krachtig fundament voor bedrijfsbescherming... 7 De noodzaak om het bedrijf op meerdere niveaus te beveiligen... 7 Integratie van beveiligings- en beheertools om zichtbaarheid en bescherming te waarborgen... 8 Conformeren aan industriestandaarden en -processen is essentieel... 9 De noodzaak van real-time bescherming tegen bedreigingen Extra IT-factoren rond bedrijfsbeveiliging Continue beschikbaarheid is een essentieel concurrentiemiddel On-demand schaalbare IT-infrastructuur Uniforme, gecentraliseerde databescherming is essentieel End-to-end professionele ondersteuningsservices Beter inzicht Alle handelsmerken en merknamen zijn het eigendom van de betreffende ondernemingen. De informatie in deze whitepaper is afkomstig uit bronnen die The Enterprise Strategy Group (ESG) als betrouwbaar beschouwt, maar ESG staat niet in voor de juistheid ervan. De in deze publicatie vervatte meningen van ESG kunnen aan verandering onderhevig zijn. Deze publicatie valt onder het auteursrecht van The Enterprise Strategy Group, Inc. Elke vorm van reproductie of verspreiding van deze publicatie, geheel of gedeeltelijk, op papier, elektronisch of anderszins, naar personen die niet gerechtigd zijn deze informatie te ontvangen is, zonder uitdrukkelijke toestemming van de The Enterprise Strategy Group, Inc., strijdig met de Amerikaanse wet op het auteursrecht en leidt tot civielrechtelijke en indien van toepassing tot strafrechtelijke vervolging. Indien u vragen heeft, kunt u contact opnemen met ESG Client Relations op

3 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 3 Inleiding: de waarde van bescherming van IT en bedrijfsassets voor het MKB Kleine en middelgrote bedrijven (MKB-bedrijven) moeten heel wat doen om gezond, vitaal en succesvol te zijn en te blijven. Tussen een aantrekkende economie, toenemende concurrentiedruk, een voortdurend veranderende marktdynamiek en continue bedreigingen van de informatiebeveiliging moeten MKB-bedrijven een betrouwbare en effectieve oplossing vinden om hun bedrijfsgegevens te beschermen. MKB-bedrijven kunnen in principe flexibeler en sneller op de behoeften van klanten en op nieuwe kansen inspelen dan grote organisaties. Zij hebben echter minder geld om te investeren in IT-infrastructuur en het personeel dat hun onderneming 24x7 in bedrijf moet houden. Daarbij verwachten klanten en partners dat MKB-bedrijven hun overal en met elk apparaat snel toegang bieden tot bedrijfsinformatie en -diensten en zoeken werknemers (met of zonder toestemming van de IT-afdeling) naar manieren om hun productiviteit te verhogen. Veel MKB-bedrijven gaan van start met initiatieven als applicatiemobiliteit ter ondersteuning van hun klanten, partners, werknemers en eindgebruikers. Dit brengt echter nieuwe uitdagingen met zich mee, zoals de vraag hoe zij hun bedrijfsdata veilig kunnen delen zonder dat beveiligingslekken ontstaan. En de vraag hoe zij hun data op de vele, geografisch verspreide applicatieservers en eindgebruikersdevices kunnen beschermen. Om aan nieuwe bedrijfseisen te voldoen, concurrerend te blijven en nieuwe marktkansen te benutten hebben MKB-bedrijven behoefte aan een flexibele applicatie-infrastructuur die kan groeien zonder veel complexer of duurder te worden. Zoals reeds gezegd is het belangrijkste probleem dat de meeste MKB-bedrijven niet al hun tijd en resources kunnen inzetten om aan alle IT-vereisten te voldoen en tegelijkertijd voldoende aandacht besteden aan hun kerntaken. Om de problemen en risico's van het digitale tijdperk te overwinnen en het succes van hun bedrijf te waarborgen, moeten MKB-bedrijven samenwerken met professionele serviceorganisaties die over de juiste expertise beschikken om te zorgen dat zij de volgende zes cruciale IT-doelen bereiken: Datamobiliteit. Nu BYOD (bring-your-own-device) niet meer weg te denken is, moeten bedrijven policy's creëren en handhaven om de productiviteit van werknemers te verbeteren en tegelijkertijd gevoelige bedrijfsinformatie te beschermen. Krachtige informatiebeveiligingsstructuur (tegen externe en interne bedreigingen). Elk bedrijf moet zijn gevoelige en bedrijfskritische data goed beschermen. Of de bedreiging nu van buiten de firewall of uit het bedrijf zelf komt, wanneer de bedrijfsdata gevaar lopen bestaat het risico op inkomstenderving, verlies van het vertrouwen van klanten en reputatieschade bij klanten en het publiek. 24x7 applicatiebeschikbaarheid. MKB-bedrijven moeten zorgen dat hun bedrijfsapplicaties 24x7 beschikbaar en toegankelijk zijn. Nu overal en op elk moment zaken worden gedaan, dienen organisaties hun werknemers, klanten en potentiële klanten continu betrouwbare, veilige toegang tot hun applicaties te bieden. Schaalbare infrastructuur. Om uw organisatie te laten groeien moet u gelijke tred houden met de veranderende bedrijfsbehoeften. Uw organisatie heeft een schaalbare infrastructuur nodig om de CapEx- en OpEx-kosten te beperken, minder tijd en mankracht in te zetten en de eindgebruiker een consistente, productieve ervaring te bieden. Complete end-to-end databescherming. Informatie moet overal actief worden beschermd: in gecentraliseerde datacenters, in andere kantoren en op de devices van eindgebruikers. Om het operationele beheer te vereenvoudigen is een gemeenschappelijke back-up- en recoverystructuur nodig. End-to-end professionele services. MKB-organisaties moeten samenwerken met partners die advies, training en dagelijks onderhoud kunnen bieden. Daarnaast kunnen zij ook financiële diensten leveren, waardoor een MKB-bedrijf in staat is de apparatuur aan te schaffen die noodzakelijk is voor bedrijfsgroei.

4 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 4 MKB-bedrijven kampen met een kritisch tekort aan IT-vaardigheden De meeste organisaties beschikken niet over de noodzakelijke IT-kennis om in essentiële behoeften van hun bedrijf te voorzien. In een onderzoek van ESG onder IT-professionals was het meest gegeven antwoord op de vraag naar het nijpendste IT-tekort in hun organisatie voor het vierde jaar op rij informatiebeveiliging (zie afb. 1). 1 MKB-bedrijven met onvoldoende kennis van beveiliging zijn kwetsbaar voor hackers en diefstal van data (zowel intern als extern), waardoor de beschikbaarheid van bedrijfsapplicaties en informatie in gevaar komt, of erger. Sommige organisaties hebben ook niet de juiste kennis van het ontwerpen van een IT-architectuur, het beheer van mobiele devices en de implementatie van mobiele applicaties. Deze vaardigheden worden steeds belangrijker nu bedrijven manieren zoeken om hun eindgebruikers en klanten een betere ervaring te bieden en nieuwe marktkansen te benutten. MKB-bedrijven moeten een holistische benadering kiezen wanneer zij proberen de noodzakelijke expertise in te schakelen om groei te stimuleren en hun IT-omgeving te beveiligen. Om dat te bereiken is een juiste combinatie van intelligente hardware- en softwaretechnologie nodig. Het is ook cruciaal om samen te werken met partners die de professionele services en expertise kunnen bieden om een hoog presterende, hoog beschikbare, schaalbare en veilige infrastructuur met end-to-end databescherming te creëren. Tenslotte kunnen MKB-bedrijven via door partners geleverde professionele trainings- en certificeringsprogramma's de interne expertise opbouwen die nodig is om autonoom te opereren. Afb. 1. Technologiegebieden met een problematisch gebrek aan kennis en vaardigheden Op welke van de volgende gebieden heeft uw IT-organisatie momenteel een problematisch tekort aan kennis? (Percentage van de respondenten, N=591, meerdere antwoorden toegestaan) Informatiebeveiliging IT-architectuur/planning Beheer van mobiele devices Ontwikkeling van mobiele applicaties Servervirtualisatie/private cloudinfrastructuur Applicatieontwikkeling Business Intelligence/data-analyse Databescherming (back-up en recovery) Netwerkbeheer Serverbeheer Databasebeheer Helpdesk/servicedesk Compliancebeheer, -bewaking en -rapportage Storagebeheer Social enterprise/samenwerkingstechnologie Socialmedia-/marketingtechnologie 3 Wij hebben geen tekort aan IT-kennis 23% 22% 21% 19% 19% 18% 17% 17% 16% 16% 16% 15% 13% 13% 13% 13% 28% 0% 5% 10% 15% 20% 25% 30% Bron: Enterprise Strategy Group, Bron: Onderzoeksrapport van ESG 2015 IT Spending Intentions Survey, februari 2015.

5 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 5 Trends als werkplekmobiliteit en bring-your-own-device (BYOD) brengen kansen en risico's met zich mee Werkplekmobiliteit spoedt zich in hoog tempo over de technologiesnelweg. Dankzij de grote variëteit aan mobiele devices (laptops, thin clients, tablets en smartphones) en tal van tools voor samenwerking en het delen van bestanden kunnen mensen altijd en overal op ieder device zakendoen. Om concurrerend te blijven moeten MKB-bedrijven hun werknemers, partners en klanten de mogelijkheid bieden om veilig de juiste data te bereiken. Deze trend biedt kansen om de productiviteit van werknemers en de ervaring van klanten te verbeteren, maar brengt ook het risico op lacunes in de databeveiliging en bedreigingen van de informatiebescherming met zich mee. Databescherming buiten (en binnen) de firewall Doordat regelmatig verhalen over geraffineerde dataschendingen het nieuws halen, weten de meeste organisaties maar al te goed wat er kan gebeuren als hun data niet goed beschermd zijn. Kritische en gevoelige informatie komt dan op straat te liggen, met reputatieschade, verlies van het vertrouwen van klanten en inkomstenderving als resultaat. Dergelijke inbreuken en de gevolgen daarvan komen niet alleen bij mondiale ondernemingen voor. MKBbedrijven moeten hun data en hun netwerken net zo goed beschermen. MKB-bedrijven moeten zichzelf niet alleen beschermen tegen bedreigingen van buiten hun firewall, maar ook tegen gevaren vanuit de organisatie. Werknemers met speciale rechten hebben toegang tot gevoelige, bedrijfskritische informatie, financiële dossiers en intellectueel eigendom. Gebruikers zonder die rechten kunnen proberen met de inloggegevens van anderen toegang te verkrijgen tot gevoelige informatie van de organisatie. Daarom moeten de bescherming van het bedrijf en de beveiliging van data voor elk bedrijf de hoogste prioriteit hebben. Het feit dat werknemers soms bestanden synchroniseren via de cloud in plaats van met door het bedrijf verstrekte programma's en applicaties delen om gevoelige of bedrijfskritische informatie op te slaan en op te halen, maakt het er voor IT niet gemakkelijker op. Deze gebruikers brengen bedrijfsdata in gevaar en zetten de deur wagenwijd open voor kwaadaardige aanvallen. De trend om altijd, overal en met ieder apparaat te werken en zaken te doen dwingt MKB-bedrijven om policy's te creëren en toe te passen voor het beschermen van bedrijfskritische en onmisbare data. Dit alles naast de dagelijkse bedrijfsvoering, het reduceren van de kosten en het winnen en vasthouden van klanten. Dat lijkt een onmogelijke opgave, maar hoeft het niet te zijn. Mobiliteit en informatiebeveiliging MKB-bedrijven zoeken manieren om de gebruikersproductiviteit te verhogen en het voor partners en klanten gemakkelijker te maken zaken met hen te doen. MKB-bedrijven moeten applicatiemobiliteit omarmen om hun concurrentiepositie te verbeteren en nieuwe inkomstenbronnen aan te boren. De uitdaging voor IT is dat naarmate meer apparaten verbinding maken met het netwerk van de organisatie ook het risico op niet-geautoriseerde toegang tot gevoelige bedrijfsdata toeneemt. Gevoelige data zijn bijvoorbeeld creditcardnummers van klanten, bankgegevens, salarisadministratie en intellectueel eigendom. MKB-bedrijven moeten bovendien bedacht zijn op het feit dat diefstal van data net zo goed intern kan plaatsvinden als extern door een hacker die zich van buiten de firewall toegang verschaft tot het netwerk van de organisatie. Volgens recent onderzoek van ESG gaf 29% van de ondervraagde IT-professionals aan dat in hun organisatie meerdere datainbreuken waren voorgevallen die veroorzaakt waren door een onveilig mobiel device, terwijl nog eens 18% dit tenminste eenmaal had meegemaakt (zie afb. 2). 2 MKB-bedrijven hebben oplossingen met meerdere beveiligingslagen nodig om hun bedrijfsdata goed te beschermen. Dit omvat: 2 Bron: Onderzoeksrapport van ESG, The State of Mobile Computing Security, februari 2014.

6 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 6 1. Netwerkbeveiliging: het gebruik van intelligente netwerkapparatuur die in real-time als eerste verdedigingslinie fungeert. Netwerkapparaten zetten alle gebruikers eerst in quarantaine totdat hun autorisatie geverifieerd is en verlenen vervolgens toegang tot bepaalde data. 2. Software-Defined Networking (SDN): automatische end-to-end beveiliging van netwerkswitches, routers en draadloze access points als bescherming tegen botnets, malware en spyware. SDN kan het netwerkverkeer prioriteren, bijvoorbeeld bedrijfskritisch boven social media, om te zorgen dat aan kritische data de meeste netwerkresources worden toegewezen. SDN kan individuele devices isoleren en inspecteren om te waarborgen dat alleen geautoriseerde gebruikers toegang krijgen tot vertrouwelijke applicaties en data. 3. Beveiligingsanalyse: niet-intrusieve virtuele netwerkprobes kunnen data analyseren wanneer deze verstuurd worden. Deze probes vergelijken verkeerspatronen met bekende, normale activiteit en markeren/isoleren netwerkverkeer als er sprake is van abnormale activiteit, bijvoorbeeld DDoS-aanvallen (distributed denial-of-service). 4. Multi-factor authenticatie (MFA): applicatiesoftware die detecteert of een aanmeldingsverzoek van een gebruiker afkomstig is van een onbekend device of een onbekende locatie (buitenland). Door de gebruiker te vragen een extra toegangscode in te voeren die wordt verstuurd naar het bekende account van de gebruiker, vermindert MFA datadiefstal. Uiteindelijk gaat het erom te weten wie er contact maakt en welke rechten elke gebruiker heeft voordat deze toegang krijgt tot gevoelige bedrijfsapplicaties. 'Vertrouwen maar controleren' is de vereiste strategie, terwijl ook de juiste beveiligingsinfrastructuur aanwezig moet zijn. Afb. 2. Zijn bedrijven het slachtoffer geworden van inbreuken op de beveiliging door onveilige mobiele devices? Heeft er, voor zover u weet, in het afgelopen jaar in uw organisatie een inbreuk op de beveiliging plaatsgevonden die veroorzaakt werd door een onveilig mobiel device? (Percentage van de respondenten, N=242) Weet het niet: 0,03 Ja, verschillende keren: 0,29 Nee: 0,5 Ja, één keer: 0,18 Oplossingen voor veilige datamobiliteit en remote databescherming Bron: Enterprise Strategy Group, MKB-bedrijven moeten vertrouwde oplossingen gebruiken die veilige datamobiliteit en remote databescherming ondersteunen, de operationele complexiteit en kosten reduceren en compliance met wet- en regelgeving waarborgen. Deze oplossingen dienen een proactieve bescherming te bieden bij het beveiligen van data, applicaties en systemen en moeten het volgende omvatten:

7 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 7 Netwerkswitches met ingebouwde beveiligingsintelligentie. Beveiligingskenmerken zoals VLAN's scheiden het verkeer op een netwerk en ACL's (toegangslijsten) verlenen de gebruikers toegang. Deze oplossingen maken het mogelijk apparaten te scannen en te identificeren wanneer deze verbinding maken met het netwerk en dan toegangsrechten te verlenen op grond van de gebruiker (bv. gast/bezoekersaccount of werknemer). Automatische updates van kwetsbaarheidsprofielen en patches. Zodra nieuwe virussen gevonden worden, moeten organisaties hun virusprofieldatabases onmiddellijk bijwerken om zo kort mogelijk risico te lopen. Tools voor wissen op afstand. Omdat data zich in een organisatie overal en op elk device kunnen bevinden, moeten MKB-bedrijven een apparaat, ongeacht waar het zich bevindt, op afstand kunnen wissen. Deze functionaliteit beschermt de data op apparaten die verloren of gestolen zijn. Veilige applicatie-authenticatie. MKB-bedrijven willen hun werknemers, partners en klanten graag op afstand toegang geven tot hun netwerk, maar dat schept nieuwe risico's. Mobiele access points kunnen worden gekraakt, dus moet IT een veilige methode voor applicatie-authenticatie hanteren. De BYODtrend maakt het voor IT nog lastiger om bedrijfsdata te beveiligen en daarom is multifactor-verificatie nodig als extra beschermingslaag. Professionele supportservices. MKB-bedrijven hebben behoefte aan professionele servicepartners die hen van het eerste ontwerp, de configuratie en installatie tot dagelijkse support helpen een betere beveiliging en automatisering te implementeren en continue bescherming van het bedrijf te waarborgen. Het veilige netwerk: een krachtig fundament voor bedrijfsbescherming De noodzaak om het bedrijf op meerdere niveaus te beveiligen Beheer en beveiliging van het netwerk zijn kritische elementen van de IT-infrastructuur in iedere organisatie. MKBbedrijven hebben IT-generalisten nodig die veel rollen kunnen vervullen, bijvoorbeeld die van netwerkbeheerder, beheerder van draadloze apparatuur en beveiligingsbeheerder. De behoefte aan eenvoudig IT-beheer is extra belangrijk omdat (zoals te zien in afb. 1) volgens onderzoek van ESG veel organisaties onvoldoende kennis bezitten over informatiebeveiliging en het beheer van mobiele devices. Door de grote diversiteit aan BYOD-apparaten en de brede adoptie van Wi-Fi voldoen de traditionele beveiligingssystemen, die ontworpen waren voor homogene omgevingen, niet langer. Een aanpak op meer niveaus is nodig om het bedrijf te beschermen, ongeacht de manier waarop een device of gebruiker verbinding maakt met interne resources en bedrijfsdata. Met alleen een krachtige beveiliging aan de rand is het bedrijf kwetsbaar voor bedreigingen als er meer ingangen zijn. Een niet goed beveiligd mobiel BYOD-device kan een potentiële bedreiging introduceren via een Wi-Fi access point. Meer specifiek moeten MKB-bedrijven als zij netwerkbeveiliging implementeren rekening houden met de volgende factoren: Apparatuur van eindgebruikers. IT moet controle houden over de toelating van eindgebruikersapparatuur op het bedrijfsnetwerk. Simpele toegang. Als het device en de gebruiker eenmaal toegelaten zijn op het netwerk, moet de toegang verder eenvoudig zijn. Extra authenticatie bij elke stap is vervelend en belemmert de productiviteit. Als een device eenmaal door het netwerk geïdentificeerd is, moet het niet steeds opnieuw zijn identiteit hoeven te bewijzen. Identificatie van eindgebruikers. Gebruikers moeten geïdentificeerd zijn wanneer zij door het netwerk navigeren. Toegang tot resources in een netwerk heeft een bepaald doel en moet daarom gecontroleerd worden. Identificatie van bedreigingen. Onbekende verzoeken om toegang tot belangrijke resources moeten worden geïdentificeerd en in quarantaine worden geplaatst.

8 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 8 De noodzaak om de infrastructuur, devices en informatie te beschermen ongeacht of het gaat om mobiele werknemers, andere kantoorvestigingen of het bedrijfsnetwerk zelf is geïllustreerd in afb. 3. Afb. 3. Beveiliging moet op alle netwerkniveaus worden toegepast Bron: Hewlett-Packard, MKB-bedrijven moeten met nog meer zaken rekening houden wanneer zij een beveiligingsstrategie met meerdere lagen ontwikkelen. Ten eerste is er training van medewerkers. Medewerkers moeten getraind worden om essentiële best practices voor beveiliging toe te passen: bijvoorbeeld hun laptops met een wachtwoord beveiligen, sterke wachtwoorden gebruiken voor bedrijfssystemen (en die regelmatig wijzigen) en geen programma's van onveilige websites downloaden. Dat is een belangrijke eerste verdedigingslinie om het bedrijf te beschermen. Ten tweede hebben MKB-bedrijven niet de luxe van een groot team specialisten voor elk aspect van de netwerkbeveiliging. Professionele serviceverleners kunnen op vele gebieden helpen, variërend van netwerkbeveiligingsassessments tot infrastructuurimplementatie en andere dagelijkse operationele taken. Door hulp van externe partijen wordt een geïntegreerde oplossing met meerdere lagen gecreëerd en stijgt de effectiviteit van de eigen werknemers. Integratie van beveiligings- en beheertools om zichtbaarheid en bescherming te waarborgen Nu bedrijven steeds meer devices dagelijks toestaan verbinding te maken met hun netwerk, is het voor IT lastig om die apparaten individueel te beheren. Daarom moeten zij beschikken over één weergave voor het netwerkbeheer. Omdat elk systeem zo sterk is als zijn zwakste schakel, is een overzicht van het netwerk noodzakelijk voor alomvattende beveiliging. De hardware en de beheersoftware moeten geïntegreerd zijn om deze overzichtsweergave mogelijk te maken. Het gebruik van een heterogene set beheertools is niet praktisch en vertraagt de responsiviteit doordat routinetaken steeds herhaald moeten worden. Zonder integratie wordt netwerkbeheer een knelpunt dat de implementatie van nieuwe services en applicaties hindert en het risico op handmatige fouten vergroot omdat incidenten en data uit verschillende tools niet gecoördineerd worden. Uit onderzoek van ESG blijkt dat een geïntegreerde netwerkbeveiligingsarchitectuur een van de belangrijkste factoren in de netwerkbeveiligingsstrategie van een organisatie is (zie afb. 4) 3. 3 Bron: Onderzoeksrapport van ESG, Network Security Trends in the Era of Cloud and Mobile Computing, augustus 2014.

9 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 9 Ingebouwde beveiligingsfunctionaliteit in netwerkapparaten levert organisaties veel voordelen op. Voorbeelden daarvan zijn: VLAN's om netwerksegmenten te scheiden, ACL's voor controle op het netwerkverkeer en IEEE 802.1x voor netwerkauthenticatie. Een organisatie die bestaande apparatuur heeft moet deze functionaliteit gebruiken. Organisaties die nieuwe apparatuur evalueren moeten apparaten kiezen die tenminste VLAN's, ACL's en IEEE802.1x bieden. Zoals eerder opgemerkt zijn bescherming tegen DDoS (distributed denial-of-service) aanvallen en toegangscontrole op meer niveaus belangrijk als extra beveiliging. Voor IT-generalisten is het aantrekkelijk om de netwerkinfrastructuur centraal te beheren vanaf een geïntegreerde managementconsole. IT kan eindgebruikers de juiste zelfbeheertools bieden en hoeft daarom minder routinematige beveiligingstaken uit te voeren. Daarmee kunnen eindgebruikers niet alleen zelf hun BYOD endpointdevices bij het netwerk registreren, maar kunnen nieuwe gebruikers ook sneller worden toegelaten. Afb. 4. Factoren die de meeste invloed hebben op de netwerkbeveiligingsstrategie van een organisatie Welke van de volgende factoren heeft de meeste invloed op de ontwikkeling van de netwerkbeveiligingsstrategie in uw organisatie? (Percentage respondenten, N=397, vijf antwoorden toegestaan} Voorkomen/detecteren van malwarebedreigingen Noodzaak om een geïntegreerde netwerkbeveiligingsarchitectuur te bouwen met centrale controle en gedistribueerde policyhandhaving Ondersteuning voor mobiele gebruikers Behoefte aan flexibelere netwerkbeveiliging ter ondersteuning van dynamische bedrijfsprocessen 52% 48% 46% 43% Ondersteuning voor cloud computing-initiatieven Voldoen aan regelgeving 43% 43% Meer inzicht verkrijgen in het netwerkgedrag om incidenten te detecteren en op te lossen 37% Noodzaak om de netwerkbeveiliging aan te passen aan toenemend netwerkverkeer 36% Netwerktoegang verlenen aan niet-werknemers 24% Conformeren aan industriestandaarden en -processen is essentieel 0% 10% 20% 30% 40% 50% 60% Bron: Enterprise Strategy Group, De configuratie van netwerkapparaten varieert: vast of draadloos (Wi-Fi), fysiek of virtueel (VLAN of SDNgebaseerd). Hoewel alle kenmerken van het netwerk afzonderlijk moeten worden beheerd, is het van groot belang om een uniform overzicht te hebben. Organisaties kunnen niet langer verschil maken tussen door het bedrijf verstrekte IT-apparatuur zoals bedrijfslaptops en de BYOD-devices van gebruikers, zoals tablets en smartphones. IT moet alle soorten devices consistent behandelen.

10 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 10 Beveiligingstools moeten gebruiksvriendelijk zijn voor de eindgebruikers. Wanneer nieuwe werknemers worden toegelaten of personeel van een externe serviceverlener betrokken wordt bij een project, is het niet efficiënt om die eerst te trainen in nieuwe interfaces of complexe beveiligingsprocessen. Organisaties die bekende beheerprocessen toepassen, werken efficiënter. Het gebruik van algemeen bekende standaarden in technologie en processen zorgt voor complete dekking, waarbij geen enkel deel van de infrastructuur over het hoofd wordt gezien. De noodzaak van real-time bescherming tegen bedreigingen Beveiligingsproblemen in het netwerk moeten in real-time proactief worden opgelost. Indringers worden steeds geraffineerder en veranderen hun methoden voortdurend. Daarom bieden detectiesystemen op basis van bekende bedreigingen alleen niet langer voldoende bescherming voor het netwerk. Malwaredetectie moet ook plaatsvinden op grond van real-time kennis van de nieuwste bedreigingen. Tal van malwareactiviteiten zoals dataexfiltratie, losgeldgijzelingen of klikfraude moeten worden voorkomen. IT-beheerders in het MKB kunnen niet al hun tijd besteden aan het bijhouden van de nieuwste laagdrempelige beveiligingsproblemen. Met een geautomatiseerde infrastructuur die de beveiliging van het netwerk en applicaties handhaaft, hebben zij tijd voor belangrijker taken. Hoewel het aantal bedreigingen ontelbaar is en er voortdurend nieuwe bijkomen, kan een bedrijf een effectieve, uitgebreide verdediging creëren die risico's beperkt zonder de bedrijfsactiviteit te belemmeren. Kies daartoe oplossingen met een meerlaags end-to-end benadering van beveiligingsbeheer en werk samen met serviceorganisaties die deze technieken kunnen aanpassen aan de unieke behoeften van uw bedrijf. Meer dan beveiliging Beveiliging is slechts het eerste stukje van de grote IT-infrastructuurpuzzel. Om hun onderneming operationeel te houden, moeten MKB-bedrijven hun data overal beschermen waar deze zich bevinden. IT moet in staat zijn data snel on-demand terug te zetten en applicatiehardware snel, gemakkelijk en voordelig uit breiden om aan nieuwe bedrijfsbehoeften te voldoen. Hoe belangrijk een veilig netwerk ook is, het is slechts één aspect van een uitgebreide IT-strategie om een onderneming te beschermen en in bedrijf te houden (zie afb. 5). Afb. 5. De pijlers van bedrijfsbeveiliging in het MKB Werknemerstraining en best practices (beveiliging, compliance, mobiliteit) Veilig netwerk (VLAN's, identiteitsbeheer, meervoudige authenticatie, enz.) Continue beschikbaarheid (redundante infrastructuur, bedrijfscontinuïteit/ disaster recovery plan) Schaalbare infrastructuur (netwerk, server, storage) Uitgebreide databescherming (alle applicaties, apparaten, locaties) Bron: Enterprise Strategy Group, 2015.

11 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 11 Extra IT-factoren rond bedrijfsbeveiliging Continue beschikbaarheid is een essentieel concurrentiemiddel In een zeer dynamische bedrijfsomgeving is downtime geen optie. Voor een succesvolle bedrijfsvoering moeten de bedrijfsapplicaties van een organisatie continu 24x7 beschikbaar zijn. Kritische bedrijfsservices moeten robuust zijn en bestand zijn tegen allerlei storingen. Onderbrekingen in de applicatiebeschikbaarheid of, erger nog, verlies van kritische informatie kunnen resulteren in productiviteitsverlies, verlies van het vertrouwen van klanten en onherstelbare reputatieschade. MKB-bedrijven moeten eerder proactief dan reactief te werk gaan om het risico van applicatieservicedowntime te beperken. Een goede planning en voorbereiding op 'wat als' scenario's zijn essentieel. In de praktijk zijn veel rampen het gevolg van alledaagse problemen zoals een storing in de elektriciteitsvoorziening, het per ongeluk wissen van data of een corrupte database en niet van natuurrampen zoals aardbevingen of orkanen. De IT-infrastructuur van een organisatie moet ingebouwde databescherming bieden die zorgt voor een snel herstel van informatie in geval van dataverlies door een menselijke fout, een hardwarestoring of een kwaadaardige aanval. Volgens een recent onderzoek van ESG is voor de ondervraagden het verbeteren van databack-up en recovery een van de topprioriteiten van IT. Alleen informatiebeveiliging scoort hoger (zie afb. 6). 4 Afb. 6. Top 10 van belangrijkste IT-prioriteiten voor 2015 Top 10 van IT-prioriteiten voor de komende 12 maanden. (Percentage respondenten, N=601, tien antwoorden toegestaan) Informatie beter beveiligen 34% Betere databack-up en -recovery Omgaan met datagroei Gebruik van servervirtualisatie uitbreiden Desktopvirtualisatie Cloudinfrastructuurservices gebruiken Voldoen aan wet- en regelgeving Programma's voor bedrijfscontinuïteit/disasterrecovery Private cloudinfrastructuur bouwen Samenwerking eenvoudiger maken 26% 26% 25% 25% 25% 24% 23% 22% 22% 0% 10% 20% 30% 40% Bron: Enterprise Strategy Group, Om de beschikbaarheid van de IT-infrastructuur en informatie verder te verbeteren, kunnen MKB-bedrijven gebruikmaken van datareplicatietechnologie waarmee kritische bedrijfsgegevens voortdurend naar een tweede 4 Bron: Onderzoeksrapport van ESG 2015 IT Spending Intentions Survey, februari 2015.

12 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 12 datacenter op een andere locatie worden gekopieerd. De inkomsten-genererende applicaties van het bedrijf kunnen dan snel worden teruggezet als een complete locatie uitvalt door een menselijke fout (doorsnijden van een telcokabel tijdens bouwwerkzaamheden) of een natuurramp (overstroming, orkaan, enzovoort). MKB-bedrijven moeten een goed doordacht, volledig gedocumenteerd plan voor disaster recovery en bedrijfscontinuïteit opstellen, compleet met servicedraaiboeken waarin precies staat wat er moet worden gedaan om de activiteiten na een storing of ramp te hervatten. Professionele serviceorganisaties kunnen de juiste best practices, databeschermings- en herstelmethoden bieden om te zorgen dat de IT-investeringen van MKB-bedrijven in een robuuste infrastructuur zich terugbetalen. On-demand schaalbare IT-infrastructuur Om slagvaardig te kunnen opereren en een concurrentievoorsprong op te bouwen, hebben organisaties behoefte aan computerresources server, storage en netwerk die eenvoudig on-demand schaalbaar zijn om in bestaande en nieuwe bedrijfsbehoeften te voorzien, zowel in virtuele als in fysieke serverinfrastructuuromgevingen. Met virtualisatie kan IT nieuwe applicaties gemakkelijk, kosteneffectief, in minder tijd en met minder mankracht ondemand in werking stellen dan met een traditionele fysieke infrastructuur. Zo wordt de efficiency verbeterd zonder nadelige gevolgen voor de applicatieperformance. De voordelen van virtualisatie zijn onder meer: minder rackruimtebeslag, lagere kosten voor voeding en koeling en veel snellere configuratie en provisioning van nieuwe applicatieserverresources. Deze flexibele computerinfrastructuur maakt het bedrijf flexibeler en biedt eenvoudige schaalmogelijkheden voor de toekomst. MKB-bedrijven die het hoogst mogelijke rendement op hun investeringen in virtualisatie willen halen, hebben schaalbare computerplatformen nodig die een hogere applicatie-serverratio ondersteunen. Anders gezegd: hoe meer applicaties het onderliggende serverplatform kan ondersteunen, des te hoger de potentiële ROI is in termen van besparingen op operationele kosten en kapitaalkosten. Een goede manier om deze voordelen te realiseren is door samen te werken met ervaren serviceorganisaties met expertise in het bouwen en implementeren van gevirtualiseerde omgevingen. Uniforme, gecentraliseerde databescherming is essentieel Zoals reeds gezegd blijkt uit onderzoek van ESG steeds weer dat databescherming een hoge prioriteit heeft voor MKB-bedrijven. Ongeacht waar de informatie zich bevindt (in het datacenter, in andere kantoren, op apparaten van eindgebruikers of in de cloud), is een eenvoudige, gestroomlijnde, centrale oplossing voor het betrouwbaar beschermen en beheren van sterk gedistribueerde data een eerste vereiste voor MKB-bedrijven. Als back-upprocessen te ingewikkeld zijn, kost dat IT-beheerders teveel tijd en ontstaan er lacunes in de bescherming. Daardoor wordt de organisatie kwetsbaar voor dataverlies, stijgen de operationele kosten en hebben de IT-medewerkers onvoldoende tijd voor belangrijke bedrijfsactiviteiten. Een gebruiksvriendelijke, automatische, centraal beheerde back-upoplossing bespaart het IT-team veel tijd en mankracht, die voor strategische bedrijfsactiviteiten kunnen worden ingezet. Een automatische back-upoplossing maakt niet alleen het leven van IT gemakkelijker en efficiënter, maar ook de eindgebruikers profiteren ervan. Werknemers gebruiken tegenwoordig allerlei apparaten, zoals laptops, thin clients, tablets en smartphones, waarvan regelmatig een back-up moet worden gemaakt. Als automatische back-upoplossingen op de achtergrond draaien, is het proces transparant voor de eindgebruikers en heeft het geen invloed op de prestaties van apparaten of applicaties.

13 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 13 Een goede back-upoplossing moet het volgende bieden: Mogelijkheid om het effect van dataverlies te beperken. Door de effecten van dataverlies te beperken, worden onderbrekingen in de bedrijfsvoering of de productiviteit geëlimineerd of tot een minimum beperkt. Mogelijkheid om zelf data terug te zetten. Door eindgebruikers zelf, zonder tussenkomst van IT, verzoeken om het terugzetten van bestanden te laten indienen, wordt veel tijd en mankracht bespaard. Werknemers zijn ook veel sneller weer productief. Mogelijkheid voor werknemers om data te herstellen na verlies/diefstal van een device. Met de juiste back-upoplossing kan een eindgebruiker zijn data gemakkelijk, zonder speciale training en zonder hulp van IT niet dagen maar in enkele uren op een nieuw device terugzetten. Redundantie voor extra bescherming en om tijd en resources te besparen. Door de cloud op te nemen in de back-upoplossing creëert IT de redundantie van een externe locatie voor extra databescherming zonder tijd en geld te investeren in het opzetten van een aparte DR-omgeving. End-to-end professionele ondersteuningsservices Grote ondernemingen hebben vaak veel verschillende professionals in dienst die gespecialiseerd zijn op diverse gebieden. MKB-bedrijven hebben meestal een kleine IT-afdeling met enkele generalisten en misschien één expert op een bepaald gebied. Daardoor is de interne IT-ondersteuning beperkt en heeft IT weinig armslag. Hoe kunnen MKB-bedrijven zonder een uitgebreid bestand technologie-experts toch concurrerend en slagvaardig blijven, profiteren van nieuwe kansen en de veiligheid van bedrijfskritische en operationele data waarborgen? Het antwoord: professionele services van derden. IT-organisaties moeten beschikken over een breed scala aan IT-professionals die kennis overdragen en de interne medewerkers trainen en helpen met alles van technologie- en supportservices tot financiële diensten. Van professionele services voor infrastructuurimplementaties tot uitgebreide ondersteuning op topniveau, training/kennisoverdracht en financiële dienstverlening MKB-bedrijven kunnen ervan profiteren. Zoals eerder vermeld menen veel organisaties, volgens onderzoek van ESG, dat hun eigen medewerkers bepaalde vaardigheden missen om het bedrijf te beschermen en te laten groeien. Dit gebrek aan kennis varieert van informatiebeveiliging tot het beheer van mobiele devices en private cloudtechnologie (virtualisatie). 5 MKB-bedrijven zonder deskundige medewerkers die getraind zijn in moderne beveiligingstools kunnen externe deskundigen en getrainde professionals inschakelen als aanvulling op hun eigen IT-team. Externe professionele serviceleveranciers zijn precies wat een MKB-bedrijf nodig heeft. Deze kunnen de IT-medewerkers laten zien hoe zij technologiesystemen effectief implementeren en onderhouden, maar ook helpen om systeemproblemen snel te identificeren en op te lossen. Ondersteuningsservices van derden kunnen MKB-bedrijven helpen met het volgende: Snellere inbedrijfstelling met opstart-, installatie- en implementatieservices. Bescherming van bedrijfskritische en operationele data door bewaking op afstand en andere proactieve diensten. Snel en gemakkelijk oplossen van hardware -en softwareproblemen. Dat resulteert in minder risico op downtime (productiviteitsverlies, verlies van het vertrouwen van klanten, inkomstenderving) en meer uptime, waardoor klanten, partners en werknemers tevredener en productiever zijn. Onsite ondersteuning naar behoefte van het bedrijf: continu, per project, naar behoefte of op maat. 5 Bron: Ibid.

14 Whitepaper: Best practices voor databescherming en bedrijfscontinuïteit in een mobiele wereld 14 Training voor interne medewerkers over servers, storage, beheer en open-source gerelateerde gebieden waarmee deze essentiële kennis verwerven zonder het bedrijf te verlaten. IT-financieringsprogramma's speciaal voor MKB-bedrijven, waarmee deze meer kunnen kopen en hun bedrijf kunnen uitbreiden. Uiteindelijk kunnen professionele dienstverleners de efficiëntie van MKB-bedrijven verbeteren door de interne medewerkers te helpen sneller, efficiënter en productiever te werken en kosten te besparen. Beter inzicht Organisaties van elke omgang moeten voorbereid zijn op alles wat hun bedrijfskritische en gevoelige data kan bedreigen. MKB-bedrijven moeten bij de bescherming van hun organisatie rekening houden met een aantal factoren. Zij moeten een totaalplan maken voor het beschermen van data en om te waarborgen dat het bedrijf optimaal blijft presteren ondanks de talloze gevaren waardoor het dagelijks wordt bedreigd. Allereerst hebben MKB-bedrijven behoefte aan een uitgebreid plan voor het volgende: Datamobiliteit. Nu BYOD steeds onmisbaarder wordt om de productiviteit op de werkplek en de tevredenheid van klanten en partners te waarborgen, zijn krachtige policy's nodig om bedrijfskritische data en gevoelige informatie te beschermen. Proactieve beveiliging. Wij horen veel over geraffineerde dataschendingen door externe hackers, maar beseffen niet dat inbreuken ook vaak intern plaatsvinden. Kennis is macht en MKB-bedrijven moeten een oplossing hebben die hen tegen externe én interne bedreigingen beschermt. 24x7 continue werking. Welke systemen moeten worden geïnstalleerd om een bedrijf in staat te stellen continu 24x7 met weinig of geen downtime te opereren? Hoe wordt het bedrijf beveiligd en bewaakt en door wie intern, door een extern bedrijf of door een combinatie van beide? Schaalbaarheid. Hoe kan het bedrijf snel de gevirtualiseerde en de fysieke IT-infrastructuur uitbreiden om altijd aan de groeiende behoeften te voldoen? Welke systemen, hardware of software dragen momenteel bij aan de schaalbaarheid en welke extra tools/oplossingen zijn nodig? End-to-end databescherming. Omdat data zich overal bevinden, moet u zeker zijn dat deze beschermd worden, zowel in centrale datacenters en kantoorvestigingen als op de devices van eindgebruikers. Eenvoudig operationeel beheer en een gemeenschappelijke back-up- en recoverystructuur zijn een essentieel onderdeel van end-to-end databescherming. End-to-end professionele services. Omdat MKB-bedrijven niet de tijd en de mankracht hebben om alles zelf te doen, moeten zij samenwerken met partners die advies-, trainings- en onderhoudsservices kunnen leveren. Daarnaast kunnen financiële diensten van derden MKB-bedrijven helpen operationeel te blijven, te groeien en het bedrijf verder te ontwikkelen. Hewlett-Packard's 'Just Right IT'-oplossingen bieden een uitgebreide set IT-infrastructuurhardware- en softwareoplossingen die volledig kunnen worden aangepast aan de behoeften van het MKB. In combinatie met professionele en financiële diensten van partners kunnen MKB-bedrijven hun meest urgente bedrijfsinitiatieven, zoals BYOD en webmobiliteit, realiseren. Zo kunnen zij hun bedrijf uitbouwen en hun concurrentiepositie versterken zonder de databeveiliging, informatiebescherming en applicatiebeschikbaarheid in gevaar te brengen. HP's Just Right IT-oplossingen stellen MKB-bedrijven in staat zich bezig te houden met activiteiten die inkomsten genereren in plaats van met de structurele integriteit en de beveiliging van hun IT-omgeving.

15 HP documentnummer 4AA5-8753NLE 20 Asylum Street Milford, MA Tel: Fax:

HP helpt MKB-bedrijven hun data te beschermen en hun bedrijf te beveiligen

HP helpt MKB-bedrijven hun data te beschermen en hun bedrijf te beveiligen Whitepaper HP helpt MKB-bedrijven hun data te beschermen en hun bedrijf te beveiligen Waarom kleine en middelgrote organisaties moeten kiezen voor hybride databeschermingsoplossingen en HP s productaanbod

Nadere informatie

IT-uitdagingen van groeiende KMO s

IT-uitdagingen van groeiende KMO s CHEOPS REPORT IT-uitdagingen van groeiende KMO s KMO s hebben geen kleine problemen 2 Samenvatting De IT-behoeften van KMO s lijken minder ingewikkeld dan de ITuitdagingen waarmee grote ondernemingen of

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang. IT-outsourcing SetServices organiseert het beheer van uw gehele IT-infrastructuur: van support op de werkplekken tot netwerkonderhoud en serverbeheer. Daarnaast bieden wij oplossingen op maat voor uiteenlopende

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

VMware vsphere Storage Appliance: hoge beschikbaarheid voor kleine IT-activiteiten

VMware vsphere Storage Appliance: hoge beschikbaarheid voor kleine IT-activiteiten White paper VMware vsphere Storage Appliance: hoge beschikbaarheid voor kleine IT-activiteiten De voordelen van servervirtualisatie uitbreiden zonder shared storage Door Mark Peters Oktober 2011 Deze whitepaper

Nadere informatie

REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN

REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN REDEFINE SIMPLICITY FLEXIBEL. SCHAALBAAR. VERTROUWD. BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN Herdefinieer eenvoud: Flexibel, schaalbaar en vertrouwd. Middelgrote en grote

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet

De kracht van eenvoud en efficiëntie. Hoe Software Defined Storage uw resources effectief inzet De kracht van eenvoud en efficiëntie Hoe Software Defined Storage uw resources effectief inzet Inhoud Zet u uw huidige storage resources wel optimaal in? 03 Beter management van storage en data 04 Data

Nadere informatie

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont

Nadere informatie

Kosten reduceren door IT-beheer eenvoudiger te maken

Kosten reduceren door IT-beheer eenvoudiger te maken White paper Kosten reduceren door IT-beheer eenvoudiger te maken met behulp van best practices Door Mark Bowkers Senior analist Juni 2015 Deze ESG whitepaper is gemaakt in opdracht van Hewlett-Packard

Nadere informatie

UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN

UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN WHITEPAPER UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN IT-teams richten zich vooral op andere endpoints en zien de beveiliging van bedrijfsprinters over het hoofd

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Cloudscan We nemen de tijd om uw organisatie goed in kaart te brengen en de Cloud op uw organisatie aan te passen.

Cloudscan We nemen de tijd om uw organisatie goed in kaart te brengen en de Cloud op uw organisatie aan te passen. Veel ondernemers vragen zich af wat de Cloud nu precies is en wat het voor hun onderneming kan betekenen. CAB holland geeft u duidelijkheid. Cloud kan een antwoord zijn op drie IT vraagstukken: 1. U wilt

Nadere informatie

Garandeer de continuïteit van uw dienstverlening

Garandeer de continuïteit van uw dienstverlening Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»

Nadere informatie

Vijf belangrijke overwegingen bij het waarborgen van dataherstel. Gids voor kleine en middelgrote organisaties

Vijf belangrijke overwegingen bij het waarborgen van dataherstel. Gids voor kleine en middelgrote organisaties White paper Vijf belangrijke overwegingen bij het waarborgen van dataherstel Gids voor kleine en middelgrote organisaties Door Jason Buffington, senior analist en Monya Keane, onderzoeksanalist Juni 2015

Nadere informatie

mijn zaak poweredbycisco. innovatie. powered by

mijn zaak poweredbycisco. innovatie. powered by mijn zaak poweredbycisco. innovatie. powered by De klanten zijn binnengehaald, de medewerkers zijn aangenomen, de uitdagingen zijn het hoofd geboden. Kortom, uw bedrijf is opgebouwd. En nu kunt u ook nog

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA 2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA INHOUD Inleiding........................................................................ 3 Methodologie....................................................................

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

bedrijfsbrochure maak kennis met iunxi

bedrijfsbrochure maak kennis met iunxi bedrijfsbrochure maak kennis met iunxi De infrastructuur van een metropool als Hong Kong kan vergeleken worden met de ICT-infrastructuur van een organisatie, waar de kwaliteit, beschikbaarheid en schaalbaarheid

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

Over ICT Concept. alles voor elkaar. Direct Contact

Over ICT Concept. alles voor elkaar. Direct Contact alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Wat. nou. cloud?! De zin én onzin! CSP

Wat. nou. cloud?! De zin én onzin! CSP Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Productiviteit voor de onderneming

Productiviteit voor de onderneming Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Zorgeloze ICT, alles voor elkaar

Zorgeloze ICT, alles voor elkaar Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie

Nadere informatie

Het nieuwe werken nu ook voor zware grafische gebruikers

Het nieuwe werken nu ook voor zware grafische gebruikers ook voor zware grafische Flexibel werken met de Virtual Engineering Workplace van Dell en SLTN Inter Access Uit de Nationale Enquête Over Het Nieuwe Werken van 2015 blijkt dat ruim de helft van de Nederlandse

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Fors besparen op uw hostingkosten

Fors besparen op uw hostingkosten Whitepaper Fors besparen op uw hostingkosten Hoe kunt u een kostenvoordeel behalen zonder dat dat ten koste gaat van de kwaliteit van uw dienstverlening? INHOUD» De hostingmarkt» Cloud technologie» Uitbesteden

Nadere informatie

Back-up Versus Business Continuity Een betere planning voor uw bedrijf

Back-up Versus Business Continuity Een betere planning voor uw bedrijf ebook Back-up Versus Business Continuity Een betere planning voor uw bedrijf 1 datto.com Dataprotectie-oplossingen zijn essentieel voor ieder bedrijf, ongeacht de omvang, de industrie waarin het actief

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

ONE SIZE DOESN T FIT ALL HOE MIDDELGROTE BEDRIJVEN HUN IT-OMGEVING TOEKOMSTBESTENDIG KUNNEN MAKEN

ONE SIZE DOESN T FIT ALL HOE MIDDELGROTE BEDRIJVEN HUN IT-OMGEVING TOEKOMSTBESTENDIG KUNNEN MAKEN ONE SIZE DOESN T FIT ALL HOE MIDDELGROTE BEDRIJVEN HUN IT-OMGEVING TOEKOMSTBESTENDIG KUNNEN MAKEN POWERED BY DE MODERNE VISIE OP IT IT Innovatie en nieuwe technologieën zijn allang De moderne visie op

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

Back-up Versus Business Continuity Een betere planning voor uw bedrijf

Back-up Versus Business Continuity Een betere planning voor uw bedrijf EBOOK Back-up Versus Business Continuity Een betere planning voor uw bedrijf 1 datto.com Dataprotectie-oplossingen zijn essentieel voor ieder bedrijf, ongeacht de omvang, de industrie waarin het actief

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Dell Support Services. Ondersteun toekomstige ontwikkelingen.

Dell Support Services. Ondersteun toekomstige ontwikkelingen. Dell Support Services Ondersteun toekomstige ontwikkelingen. Welkom in de toekomst De toekomst is al begonnen. In de snel veranderende zakelijke omgeving van tegenwoordig moet u uw IT-budget effectief

Nadere informatie

Aerohive WiFi-netwerken

Aerohive WiFi-netwerken Maak kennis met: Aerohive WiFi-netwerken Inleiding De manier waarop WiFi wordt gebruikt en de eisen die worden gesteld aan een WiFi-netwerk voor organisaties zijn fundamenteel aan het veranderen. Een nieuwe

Nadere informatie

HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL

HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL U aangeboden door HP & Intel HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL Ready... Set... Done! Een gevirtualiseerde datacenter omgeving in 15 min. met de Hyper-Converged systemen van HP Server- en

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur We behandelen in dit document de 5 stappen naar een dynamische it-infrastructuur:

Nadere informatie

Cloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.

Cloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie. Cloud Services SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie. Cloud Services U wilt grip houden op uw data, verzekerd zijn van beveiligde opslag van uw data

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen Efficiënter ICT beheer voor kleine en middelgrote ondernemingen De KMO heeft steeds grotere uitdagingen op ICT vlak 1. Inleiding 2. ICT Strategisch inzetten om uw doel te realiseren 3. ICT Support kan

Nadere informatie

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

Helpdesk; service management; ITSM; IT Service Management; RES; IT automation

Helpdesk; service management; ITSM; IT Service Management; RES; IT automation Asset 1 van 7 Automatisering voor de Servicedesk IT-servicedesks zijn veel tijd kwijt aan simpele servicedesk tickets: van vergeten wachtwoorden en tijdelijke admin-privileges tot het installeren van nieuwe

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN.

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. Cloud computing betekent niet alleen een revolutie op het gebied van datacenter- en IT-beheer, maar is ook

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder

Nadere informatie

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 Executive summary Cloud computing is een veelgehoorde term. Cloud computing is geen architectuurconcept maar een manier om een

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Bring it To The Cloud

Bring it To The Cloud Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech-ict.nl/cs Imtech Voor organisaties is de keuze over hoe

Nadere informatie

Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor

Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor Is uw kantoor toekomstbestendig? 4 aandachtspunten voor het nieuwe kantoor 2 Binnen organisaties moeten er steeds betere prestaties van alle bedrijfsmiddelen gerealiseerd worden. Maar vaak wordt een aspect

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie