Een heerlijke. Wie gaat er over beveiliging in de cloud? Opiniestuk van Trend Micro. februari Door Dave Asprey, VP Cloud Security

Maat: px
Weergave met pagina beginnen:

Download "Een heerlijke. Wie gaat er over beveiliging in de cloud? Opiniestuk van Trend Micro. februari 2011. Door Dave Asprey, VP Cloud Security"

Transcriptie

1 Een heerlijke Wie gaat er over beveiliging in de cloud? Opiniestuk van Trend Micro februari 2011 Door Dave Asprey, VP Cloud Security

2 I. WIE GAAT ER OVER BEVEILIGING IN DE CLOUD? Cloud computing is het technologische modewoord van dit moment. De levering van on-demand IT-software en infrastructuurservices via internet kan IT-teams ongekende voordelen bieden op het gebied van efficiëntie, kostenbesparing en schaalbaarheid. Deze vernieuwende voordelen gaan echter gepaard met problemen die de meeste traditionele beveiligingsmethoden nutteloos maken. De paradox achter dit nieuwe computerparadigma is dat de cloud weliswaar vereenvoudigde pay-per-use IT biedt, waarbij veel van het zware werk wordt uitbesteed, maar dat er ook allerlei nieuwe problemen op het gebied van naleving en gegevensbeveiliging ontstaan. IT-managers onderzoeken, op eigen initiatief of omdat ze geen keus hebben, wat hun mogelijkheden zijn in deze computingomgeving van de 21ste eeuw. Ze willen weten wat de risico's zijn en vooral ook wie er verantwoordelijk en aansprakelijk is voor beveiliging. We proberen hier op deze zaken in te gaan in de context van Infrastructure as a Service (IaaS), waardoor IT-managers de mogelijkheid krijgen netwerk-, opslag- en serverresources en andere operationele elementen in te huren. Het biedt ondernemingen ook meer autonomie om controlemechanismen aan te brengen dan bij beveiligingsmodellen als SaaS. II. WAAROM DE CLOUD? Aan de kant van de openbare cloud komt het allemaal neer op schaal en op de mogelijkheid opex (Operating Expense) te gebruiken in plaats van capex (Capital Expense). Cloud computing-klanten hoeven geen geld uit te geven aan hardware, software en andere infrastructuurservices. Ze betalen hun provider alleen voor wat ze gebruiken, net zoals bij nutsvoorziening. De on-demand levering van resources maakt het voor bedrijven ook mogelijk realtime dynamisch naar behoefte bij te schalen, wat de zakelijke beweeglijkheid aanzienlijk verbetert. Aan de kant van de besloten cloud draait alles om meer flexibiliteit en het vermogen in te spelen op de behoeften van interne klanten. Gezien deze voordelen wekt het geen verbazing dat er zo veel belangstelling is voor het nieuwe computingparadigma. Cisco-onderzoek in december heeft bijvoorbeeld aangetoond dat 52% van de IT-professionals wereldwijd al cloud computing gebruikt of er in de komende drie jaar gebruik van wil gaan maken. In maart 2010 bleek uit een soortgelijke enquête van de ISACA, een organisatie op het gebied van computerbeveiliging, dat een derde van de Europese organisaties al cloud computing-systemen gebruikt, terwijl wereldwijd opererend consultancybureau Accenture in juli 2010 bekendmaakte dat de helft van haar cliënten ten minste enkele bedrijfskritische toepassingen in de cloud laat draaien. 1 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

3 III. BEVEILIGING AAN DE BUITENGRENZEN BESTAAT NOG TWEE MANIEREN OM DE CLOUD TE BEVEILIGEN Er wordt vaak gezegd dat in het model van de openbare cloud de traditionele buitengrenzen voor beveiliging van een onderneming gewoonweg niet meer bestaan. Men zegt dan dat firewalls, systemen voor inbraakpreventie en andere standaardbeveiliging niet tot de cloud kunnen reiken en dat bedrijven daarom moeten vertrouwen op het uiterst elementaire niveau van beveiliging van de buitengrenzen dat wordt geboden door hun cloudprovider. Het op buitengrenzen gebaseerde beveiligingsmodel bestaat echter nog wel degelijk. Het is een nuttig deel geworden van een goede beveiligingsarchitectuur, maar het is niet het enige onderdeel. Met betrekking tot de cloud denken ondernemingen nog steeds in termen van buitengrenzen. Bedrijven staan voor de keuze of ze de buitengrens tot in de cloud laten reiken of de cloud binnen hun buitengrens halen of beide. In beide gevallen zijn extra beveiligingslagen nodig, net als in interne beveiligingsomgevingen van ondernemingen. Beide scenario's hebben echter soortgelijke nadelen met betrekking tot het mogelijke gebrek aan overzicht en controle dat voortkomt uit de uitbesteding naar de cloud. CISO's moeten waakzaam zijn, due diligence betrachten en zich bewust zijn van de risico's. 1) In het eerste scenario loopt de buitengrens tot aan de cloud. Er moet dan een IPSec VPN-tunnel naar de servers van de provider van de openbare cloud worden ingesteld. Op de server met de openbare cloud moet dan zware enterprise-beveiliging worden aangebracht, meestal in de vorm van beveiligingssoftware en virtuele appliances. Het voordeel van deze configuratie is dat u Active Directory niet opnieuw hoeft te configureren en dat de meeste andere beheertools met uw cloudconfiguratie kunnen werken, omdat uw cloudservers zich binnen uw 'buitengrenzen' bevinden. Er is echter ook een nadeel, afhankelijk van hoe goed u uw cloudserver hebt beveiligd. U hebt mogelijk de risico's die de cloud met zich meebrengt, in uw architectuur toegelaten [hieronder beschreven]. Wat u hiertegen kunt doen, is ervoor zorgen dat de koppeling tussen de cloud en de interne servers wordt gecontroleerd op verdacht verkeer, net als alle koppelingen met bedrijfskritische servers moeten worden gecontroleerd, ongeacht of ze zich in een cloud bevinden. Een andere mogelijkheid is een extra DMZ en firewall toe te voegen, maar dan krijgt u wel een buitengrens erbij die moet worden beveiligd. Veel bedrijven vergeten of negeren deze stap in hun haast om over te stappen op de cloud. Dat geldt vooral voor kleinere organisaties waar men niet de tijd en de IT-resources heeft om dergelijke verdedigingslinies in te bouwen. Het is ook van groot belang voldoende beveiliging op die cloudservers aan te brengen, zodat u ze kunt vertrouwen IDS/IPS, bidirectionele firewall, enzovoort. 2 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

4 RISICO'S CIO's moeten zich ervan bewust zijn dat cloudservers aan andere bedreigingen blootstaan dan de servers die ze gewend zijn intern te overzien. Bedrijven krijgen gewoonlijk geen inzage in de fysieke of beheertoegangslogboeken van hun cloudprovider. Hoe weten ze bijvoorbeeld of een IT-beheerder die werkt voor de provider van hun openbare cloud, toegang heeft gehad tot hun gegevens? Bedreigingen van binnenuit kunnen tot op zekere hoogte intern worden afgewend door toegangslogboeken bij te houden, maar dit gebrek aan overzicht over de cloud moet eigenlijk leiden tot grootschalige aanvaarding van gegevensversleuteling als standaard. [In december werd bekend dat bedrijfsgegevens van klanten van de gehoste BPOSbusiness suite van Microsoft zijn geopend en gedownload door andere gebruikers van de software. Dit was het gevolg van een configuratiefout. Het probleem is snel opgelost, maar het geeft aan wat er mis kan gaan en het onderstreept het belang van overzicht over de systemen van uw cloudprovider, zodat u weet of ze voldoen aan uw standaarden en aan de voorschriften.] Gedeelde opslag betekent ook een risico voor bedrijven die niet graag zien dat hun gegevens zich met de gegevens van een concurrent op dezelfde schijf in de cloud bevinden. Sommige providers van openbare clouds besteden niet zo veel aandacht aan beveiliging of zijn niet duidelijk genoeg over wat ze doen. Als u bedrijfskritische gegevens in de cloud opslaat, moet u op zijn minst kijken of er sprake is van strikte naleving van best practices op het gebied van beveiliging, zoals ISO en SAS70 II, en goed kijken naar de SLA's en het beveiligingsbeleid van uw provider. Daar komt bij dat de meeste cloudproviders in het geval van inbreuk op gegevens niet meer schadevergoeding betalen dan de kosten van de service die ze verschaffen, zelfs als het hun schuld was. Als inbreuk op gegevens bijvoorbeeld leidt tot ernstige schade aan uw reputatie, boetes en misschien wel miljoenen aan verliezen, zijn die gevolgen voor u. 2) In het tweede scenario laat u de cloud toe binnen de buitengrenzen van de onderneming. U moet dan toestaan dat een IaaS-provider van een openbare cloud of een cloudgebaseerde MSSP een cloudknooppunt op uw eigen locatie installeert. Het voordeel van deze configuratie, die in grotere ondernemingen steeds meer begint voor te komen, is dat het een tamelijk goed begrepen model is. Akamai doet bijvoorbeeld al tien jaar iets soortgelijks. Ze beheren een server die zich binnen de buitengrenzen van de klant bevindt. MSSP's zoals Integralis leveren bovendien al jaren firewallbeheerservices op afstand, 'vanuit de cloud'. Andere voorbeelden omvatten het Trend Micro Smart Protection 3 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

5 Network, dat beveiligingsservers binnen een ondernemingsnetwerk koppelt aan een beveiligingsnetwerk van duizenden servers in de cloud. Een dergelijke machine in uw datacenter of kantoor, die centraal wordt beheerd of bijgewerkt door de cloudprovider, is een eenvoudige oplossing, maar het belangrijkste nadeel is dat dit in wezen toch een cloudservice is en als zodanig deels dezelfde risico's oplevert als de eerste configuratie. De risico's door het ontbreken van overzicht over fysieke en beheertoegangslogboeken blijven bestaan. De financiële aansprakelijkheid voor nalatigheid die leidt tot verlies van uw bedrijfskritische gegevens, gaat nog steeds niet verder dan de kosten van de service. De machine kan aan en uit worden gezet, maar als deze aan staat, heeft de cloudprovider toegang tot uw netwerk en uw toepassingsgegevens, dus u moet op de provider vertrouwen. Als die provider veel aandacht besteedt aan beveiliging en transparante SLA's hanteert, hoeft u zich minder zorgen te maken. Zoals eerder gezegd, is voor de meeste generalistische cloudproviders beveiliging vaak niet de belangrijkste afweging. Het gaat hier om het verschil tussen beveiliging die 'goed genoeg' is en beveiliging die 'optimaal' is. Een cloudgebaseerde service bijvoorbeeld, die binnen uw buitengrenzen is ingesteld door een Managed Security Service Provider, is waarschijnlijk betrouwbaarder dan een service die wordt geleverd door een gemiddelde leverancier van een openbare cloud. IV. WIE GAAT ER OVER BEVEILIGING IN DE CLOUD EN WAAR ZITTEN DE ZWAKKE PLEKKEN? Het slechte nieuws is dat u van uw cloudprovider waarschijnlijk geen hulp hoeft te verwachten. Sterker nog, uw werk wordt mogelijk zelfs bemoeilijkt door het gebrek aan overzicht over toegangslogboeken of door een verontrustend vage formulering van het beveiligingsbeleid. U moet uw cloudservers net zo goed beveiligen als uw interne servers. Dit omvat onder meer: IDS/IPS, DLP-tools, een bidirectionele firewall en versleuteling. Op het gebied van netwerkbeveiliging kunt u in de cloudomgeving in de problemen komen omdat weinig providers van openbare clouds toestaan dat u het netwerkverkeer zo goed bewaakt als u dat zou willen. In uw eigen netwerk zijn alle router/switchconfiguraties en logboeken vrijelijk toegankelijk en kunt u al het netwerkverkeer onderzoeken dat u wilt. In de cloud is dat echter allemaal niet mogelijk. Dat kan betekenen dat de cloud onbruikbaar is vanuit het oogpunt van compliance. Het is dus van groot belang dat u uitzoekt hoeveel netwerkbewaking en -toegang uw provider toestaat. Versleuteling van gegevens in ruste en in beweging wordt uiterst belangrijk, vanwege het gebrek aan overzicht over het netwerkverkeer en de toegangslogboeken van uw provider. 4 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

6 Veel cloudproviders bieden op beheerniveau ook schrikbarend weinig toegangscontrolemechanismen op basis van rollen. Met Amazon EC2 is één account bijvoorbeeld eigenaar van alle machines, dus heeft één lid van de organisatie met toegang tot die account in wezen de volledige controle, inclusief het vermogen om machines toe te voegen of te verwijderen. In de besloten cloud wordt de controle van de IT-afdeling over de beveiliging aangetast door de snelheid waarmee servers kunnen worden gemaakt. Het natuurlijk evenwicht tussen de behoefte van de onderneming aan servers en het vermogen van de IT-afdeling om die servers beschikbaar te stellen, gaat verloren doordat het proces is versneld. Een onderneming hoeft tegenwoordig alleen maar te weten of het de kosten van een licentie kan betalen, want in een omgeving met een besloten cloud kan een server binnen één à twee dagen actief zijn, terwijl dat vroeger bijvoorbeeld zes weken duurde. Elk verzoek om een nieuwe server moet echter goed worden bekeken, omdat de beveiligingsrisico's toenemen naarmate het aantal te beheren machines toeneemt. Het is belangrijk dat IT-managers een centraal autorisatieproces opzetten, zodat verzoeken vanuit de onderneming eerst langs IT worden geleid. V. OPROEP TOT ACTIE Ondernemingen Versleutel gegevens in ruste en in beweging en sla de coderingssleutels ergens anders op dan de gegevens en niet op een locatie waar ze gemakkelijk toegankelijk zijn voor de cloudprovider. Zet al uw beveiligingstools ook op uw fysieke servers in de cloud in, want cloudproviders leveren u slechts een kaal besturingssysteem zonder toereikende beveiliging. Cloudproviders Wees opener en transparanter over uw beveiligingsbeleid en uw procedures met betrekking tot toegangscontrole en netwerkverkeer. Klanten moeten weten wie wat wanneer heeft gedaan en ze moeten de logboeken kunnen inzien. Stel duidelijke SLA's op, zodat uw klanten weten welke beveiligingsfuncties u aanbiedt en wat ze moeten doen om ervoor te zorgen dat hun gegevens worden beveiligd volgens hun eigen standaarden en de voorschriften. 5 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

7 Besloten cloudomgevingen Zet een centraal autorisatieproces op, als dit er niet al is, voor alle aanvragen vanuit de onderneming voor een nieuwe cloudserver. U moet weten waarom de server nodig is, wat er op de server zal draaien, hoe lang de server zal bestaan en hoeveel verkeer er via de server zal lopen. Deze zaken moeten regelmatig opnieuw worden bekeken. Wees gewaarschuwd...it zal sneller moeten gaan werken. Het is in het belang van de onderneming dat u op tijd op deze vereisten inspeelt, zonder de beveiliging aan te tasten. 6 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 Executive summary Cloud computing is een veelgehoorde term. Cloud computing is geen architectuurconcept maar een manier om een

Nadere informatie

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN.

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. Cloud computing betekent niet alleen een revolutie op het gebied van datacenter- en IT-beheer, maar is ook

Nadere informatie

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN.

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. Cloud computing betekent niet alleen een revolutie op het gebied van datacenter- en IT-beheer, maar is ook

Nadere informatie

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

Cloud Computing. Bart van Dijk

Cloud Computing. Bart van Dijk Cloud Computing Bart van Dijk (b.van.dijk@hccnet.nl) Cloud Computing Wat is Cloud Computing, en waarom Geschiedenis Cloud Computing Techologie Service modellen Voor en nadelen Cloud Computing voor consumenten

Nadere informatie

Private Cloud : Intelligent Hosting. [Kies de datum]

Private Cloud : Intelligent Hosting. [Kies de datum] Private Cloud : Intelligent Hosting [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze whitepaper beschrijft

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

Acronis lanceert Backup 12

Acronis lanceert Backup 12 ---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,

Nadere informatie

Factsheet CLOUD MIGRATIE Managed Services

Factsheet CLOUD MIGRATIE Managed Services Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack

Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack Maak kennis met de veilige dataopslag in de Cloud van Azure Stack De groei van uw bedrijf

Nadere informatie

Kostenverlaging voor IT-beveiliging

Kostenverlaging voor IT-beveiliging Het effect van effectievere beveiliging van endpoints, betere prestaties en een geringere belasting Als gevolg van het voortdurende streven naar meer productiviteit en kosteneffectiviteit, wordt ondernemingen

Nadere informatie

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het

Nadere informatie

Whitepaper Hybride Cloud

Whitepaper Hybride Cloud Whitepaper it starts here Whitepaper Inhoudsopgave 1. Inleiding...3 2. Wat is de cloud?...4 2.1 Typen clouds...4 2.2 Cloud service modellen...5 2.3 Uitdagingen voor de IT-professional...6 2.4 De gewijzigde

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Factsheet CLOUD MANAGEMENT Managed Services

Factsheet CLOUD MANAGEMENT Managed Services Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Cloud Computing: Met HPC in de wolken Ron Trompert

Cloud Computing: Met HPC in de wolken Ron Trompert Cloud Computing: Met HPC in de wolken Ron Trompert Wat is Cloud computing Voorbeelden Cloud Soorten Cloud SaaS (Software as a Service) Software die als een dienst wordt aangeboden, bijv. google calendar,

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

Vier goede redenen om over te stappen naar de cloud

Vier goede redenen om over te stappen naar de cloud Managed Services Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform is continu in beweging. Daarom is een

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: Aantal pagina s: 10

PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: Aantal pagina s: 10 PRIVATE, PUBLIC OF HYBRID CLOUD: VIND NU DE OPLOSSING DIE BIJ U PAST Versie: 2017-08-04 Aantal pagina s: 10 Inhoud Inleiding: belang van een veilige ICT-omgeving... 3 Voordelen van de cloud... 4 Public

Nadere informatie

Mogen wij ons voorstellen? EQUA b.v.

Mogen wij ons voorstellen? EQUA b.v. Mogen wij ons voorstellen? EQUA b.v. De naam achter 30 jaar ICT specialisme EQUA gelooft in kennis, focus en specialisme. Wij groeien door beter te worden. Sinds onze oprichting in 1984 doen wij daarom

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,-

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Prijslijst 2015 Algemeen Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Advisering: 10,- per uur. Reparaties Onderzoekskosten: 10,- Reparatiekosten: 10,- Installaties

Nadere informatie

Hostbasket. Het hosting en cloud computing aanbod van Telenet

Hostbasket. Het hosting en cloud computing aanbod van Telenet Hostbasket Het hosting en cloud computing aanbod van Telenet 1 Uw IT in betrouwbare handen Uw IT infrastructuur en software uitbesteden zonder zorgen en investering zodat u zich volledig kunt concentreren

Nadere informatie

Cloud Communicatie Hosted Voice powered by Detron Telecom Solutions

Cloud Communicatie Hosted Voice powered by Detron Telecom Solutions Cloud communicatie EDITIE NR. 1 Cloud Communicatie Hosted Voice powered by Detron Telecom Solutions Zeker, zorgeloos en optimaal bereikbaar Investeren in een nieuwe telefooncentrale of telefonie afnemen

Nadere informatie

Factsheet CLOUD CONSULTANCY Managed Services

Factsheet CLOUD CONSULTANCY Managed Services Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

To cloud or not to cloud

To cloud or not to cloud Stad & OCMW Sint-Niklaas To cloud or not to cloud gebruik bij lokale besturen Ivan Stuer 25 juni 2015 Wat is cloud eigenlijk? Wat is cloud eigenlijk? Voordelen echte realisatie van 'on-demand' computing

Nadere informatie

REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN

REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN REDEFINE SIMPLICITY FLEXIBEL. SCHAALBAAR. VERTROUWD. BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN Herdefinieer eenvoud: Flexibel, schaalbaar en vertrouwd. Middelgrote en grote

Nadere informatie

Een heerlijke nieuwe beveiligingswereld. Een heerlijke nieuwe beveiligingswereld

Een heerlijke nieuwe beveiligingswereld. Een heerlijke nieuwe beveiligingswereld Een heerlijke nieuwe beveiligingswereld Een heerlijke nieuwe beveiligingswereld hoe beveiliging verandert om virtualisering en cloud computing te ondersteunen Technisch verslag van Trend Micro januari

Nadere informatie

OpenX Hosting. Opties en Alternatieven

OpenX Hosting. Opties en Alternatieven OpenX Hosting Opties en Alternatieven Versie 1.0 Groningen, 9 juni 2009 Opgesteld door: Copyright 2009 ErikGeurts.com B.V. Niets uit dit document mag worden verveelvoudigd, opgeslagen in een geautomatiseerd

Nadere informatie

Welkom bij Interconnect. Maartje van Alem Marketing Manager

Welkom bij Interconnect. Maartje van Alem Marketing Manager Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische

Nadere informatie

NAAR DE CLOUD? DE VOORDELEN EN DE VALKUILEN

NAAR DE CLOUD? DE VOORDELEN EN DE VALKUILEN NAAR DE CLOUD? DE VOORDELEN EN DE VALKUILEN PAGINA-OVERZICHT De cloud. Iedereen praat erover, maar wat is het nu precies? En moet uw organisatie ook naar de cloud? En als u in de cloud zit of overweegt

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

IaaS by Proact. datasheet. Uitdaging. Oplossing. U profiteert van: Van IT-afdelingen wordt steeds meer verwacht. Zij moeten e nerzijds de b

IaaS by Proact. datasheet. Uitdaging. Oplossing. U profiteert van: Van IT-afdelingen wordt steeds meer verwacht. Zij moeten e nerzijds de b datasheet Uitdaging Als CIO of IT-manager balanceert u dagelijks t ussen de eisen en w ensen van de business en het efficiënt en effectief omgaan met de b eschikbare financiële middelen. Hoe kunt u s neller

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

hoogwaardige IaaS Cloudoplossingen

hoogwaardige IaaS Cloudoplossingen hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class

Nadere informatie

Het nieuwe werken nu ook voor zware grafische gebruikers

Het nieuwe werken nu ook voor zware grafische gebruikers ook voor zware grafische Flexibel werken met de Virtual Engineering Workplace van Dell en SLTN Inter Access Uit de Nationale Enquête Over Het Nieuwe Werken van 2015 blijkt dat ruim de helft van de Nederlandse

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Wat houdt de cloud tegen?

Wat houdt de cloud tegen? MEI 2012 Onderzoek onder gelijken Wat houdt de cloud tegen? Een enquête van Intel over het verhogen van het vertrouwen van ITprofessionals in cloudbeveiliging Waarom u dit document zou moeten lezen Dit

Nadere informatie

Garandeer de continuïteit van uw dienstverlening

Garandeer de continuïteit van uw dienstverlening Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»

Nadere informatie

CiCloud Datacenter diensten op maat van besturen

CiCloud Datacenter diensten op maat van besturen Slimme IT. Sterke dienstverlening. CiCloud Datacenter diensten op maat van besturen Duurzaam Redundant Schaalbaar Kostenbesparend 2 DATACENTER FACTS & FIGURES OP VLAAMSE BODEM PRIVAAT DATACENTER VOOR BESTUREN

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

it diensten alles voor uw bedrijfscontinuïteit

it diensten alles voor uw bedrijfscontinuïteit it diensten alles voor uw bedrijfscontinuïteit Kantoor- en bedrijfsautomatisering it diensten alles voor uw bedrijfscontinuïteit vanboxtel is naast gerenommeerd automatiseerder van logistieke processen,

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Gedegen Cloud management volgens Mirabeau

Gedegen Cloud management volgens Mirabeau Managed Services Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar in hoog tempo op. Regelmatig worden er

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie

Vergroening Kennisnet Cloud

Vergroening Kennisnet Cloud Vergroening Kennisnet Cloud Have your cake and eat it too Dirk Linden 30 januari 2014 Inleiding / Aanleiding Aanbesteding Kennisnet Housing en Hosting 2013 Nieuwbouw aangegrepen door Vancis en Kennisnet

Nadere informatie

Bring it To The Cloud

Bring it To The Cloud Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech-ict.nl/cs Imtech Voor organisaties is de keuze over hoe

Nadere informatie

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Releasenotes versie 1.1 VERSIE A

Releasenotes versie 1.1 VERSIE A Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten

Nadere informatie

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Evy. De Cloud oplossing van Drie-O

Evy. De Cloud oplossing van Drie-O Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

We stemmen uw cloud-verbruik automatisch af op de vraag

We stemmen uw cloud-verbruik automatisch af op de vraag Managed Services Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie. Cloud computing vormt het fundament van elk

Nadere informatie

Dataportabiliteit. Auteur: Miranda van Elswijk en Willem-Jan van Elk

Dataportabiliteit. Auteur: Miranda van Elswijk en Willem-Jan van Elk Dataportabiliteit Auteur: Miranda van Elswijk en Willem-Jan van Elk Cloud computing is een recente ontwikkeling die het mogelijk maakt om complexe ICTfunctionaliteit als dienst via het internet af te nemen.

Nadere informatie

Hoe belangrijk is het verschil tussen public en private cloud in de praktijk?

Hoe belangrijk is het verschil tussen public en private cloud in de praktijk? 1 Hoe belangrijk is het verschil tussen public en private cloud in de praktijk? De verschillende soorten cloud INHOUD Inleiding Public cloud Private cloud Community cloud Hybrid cloud In de praktijk Conclussie

Nadere informatie

De public cloud: Het einde van de traditionele hosting providers?

De public cloud: Het einde van de traditionele hosting providers? De public cloud: Het einde van de traditionele hosting providers? Auteur: Reinout Dotinga Quality Assured Services B.V. Thorbeckestraat 53 2613 BV DELFT KvK 60679905 INHOUDSOPGAVE: 1. INLEIDING 3 2. VOOR

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Cloud Computing: Het concept ontrafeld

Cloud Computing: Het concept ontrafeld pagina 1 van 5 XR Magazine - Platform en online vakblad over Enterprise-, Bedrijfs- en ICT-architectuur http://www.xr-magazine.nl Artikel Cloud Computing: Het concept ontrafeld Gepubliceerd: 09 september

Nadere informatie

Bewaar patiëntgegevens veilig in de Nederlandse Cloud. Infopaper voor de zorgsector. The Sourcing Company

Bewaar patiëntgegevens veilig in de Nederlandse Cloud. Infopaper voor de zorgsector. The Sourcing Company Bewaar patiëntgegevens veilig in de Nederlandse Cloud Infopaper voor de zorgsector The Sourcing Company Bewaar patiëntgegevens veilig in de Nederlandse Cloud. Steeds vaker horen we verhalen waarin mensen

Nadere informatie

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien.

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien. 10 redenen om te virtualiseren Wat betekent virtualiseren? Met virtualisatie bij computers wordt over het algemeen bedoeld dat meerdere besturingssystemen tegelijkertijd op één computer kunnen draaien.

Nadere informatie

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich

Nadere informatie

IaaS Migratieservice

IaaS Migratieservice IaaS I 2 I 3 I Technische demo Tijdens de voorbereiding geeft onze sales engineer TESTEN een technische demo waarin hij alle MIGRATIE LIVE van het platform laat zien. Omdat onze roots in kantoorautomatisering

Nadere informatie

bedrijfsbrochure maak kennis met iunxi

bedrijfsbrochure maak kennis met iunxi bedrijfsbrochure maak kennis met iunxi De infrastructuur van een metropool als Hong Kong kan vergeleken worden met de ICT-infrastructuur van een organisatie, waar de kwaliteit, beschikbaarheid en schaalbaarheid

Nadere informatie

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur We behandelen in dit document de 5 stappen naar een dynamische it-infrastructuur:

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Mensink ICT Advocatuur Nieuwsbrief Oktober 2013

Mensink ICT Advocatuur Nieuwsbrief Oktober 2013 Escrow van SAAS en Cloud diensten. Marketingtechnisch niet meteen een lekkere zin om een nieuwsbrief mee te beginnen. Zeker drie woorden die nogal wat vragen oproepen. SAAS (software as a service) en Cloud

Nadere informatie