Een heerlijke. Wie gaat er over beveiliging in de cloud? Opiniestuk van Trend Micro. februari Door Dave Asprey, VP Cloud Security

Maat: px
Weergave met pagina beginnen:

Download "Een heerlijke. Wie gaat er over beveiliging in de cloud? Opiniestuk van Trend Micro. februari 2011. Door Dave Asprey, VP Cloud Security"

Transcriptie

1 Een heerlijke Wie gaat er over beveiliging in de cloud? Opiniestuk van Trend Micro februari 2011 Door Dave Asprey, VP Cloud Security

2 I. WIE GAAT ER OVER BEVEILIGING IN DE CLOUD? Cloud computing is het technologische modewoord van dit moment. De levering van on-demand IT-software en infrastructuurservices via internet kan IT-teams ongekende voordelen bieden op het gebied van efficiëntie, kostenbesparing en schaalbaarheid. Deze vernieuwende voordelen gaan echter gepaard met problemen die de meeste traditionele beveiligingsmethoden nutteloos maken. De paradox achter dit nieuwe computerparadigma is dat de cloud weliswaar vereenvoudigde pay-per-use IT biedt, waarbij veel van het zware werk wordt uitbesteed, maar dat er ook allerlei nieuwe problemen op het gebied van naleving en gegevensbeveiliging ontstaan. IT-managers onderzoeken, op eigen initiatief of omdat ze geen keus hebben, wat hun mogelijkheden zijn in deze computingomgeving van de 21ste eeuw. Ze willen weten wat de risico's zijn en vooral ook wie er verantwoordelijk en aansprakelijk is voor beveiliging. We proberen hier op deze zaken in te gaan in de context van Infrastructure as a Service (IaaS), waardoor IT-managers de mogelijkheid krijgen netwerk-, opslag- en serverresources en andere operationele elementen in te huren. Het biedt ondernemingen ook meer autonomie om controlemechanismen aan te brengen dan bij beveiligingsmodellen als SaaS. II. WAAROM DE CLOUD? Aan de kant van de openbare cloud komt het allemaal neer op schaal en op de mogelijkheid opex (Operating Expense) te gebruiken in plaats van capex (Capital Expense). Cloud computing-klanten hoeven geen geld uit te geven aan hardware, software en andere infrastructuurservices. Ze betalen hun provider alleen voor wat ze gebruiken, net zoals bij nutsvoorziening. De on-demand levering van resources maakt het voor bedrijven ook mogelijk realtime dynamisch naar behoefte bij te schalen, wat de zakelijke beweeglijkheid aanzienlijk verbetert. Aan de kant van de besloten cloud draait alles om meer flexibiliteit en het vermogen in te spelen op de behoeften van interne klanten. Gezien deze voordelen wekt het geen verbazing dat er zo veel belangstelling is voor het nieuwe computingparadigma. Cisco-onderzoek in december heeft bijvoorbeeld aangetoond dat 52% van de IT-professionals wereldwijd al cloud computing gebruikt of er in de komende drie jaar gebruik van wil gaan maken. In maart 2010 bleek uit een soortgelijke enquête van de ISACA, een organisatie op het gebied van computerbeveiliging, dat een derde van de Europese organisaties al cloud computing-systemen gebruikt, terwijl wereldwijd opererend consultancybureau Accenture in juli 2010 bekendmaakte dat de helft van haar cliënten ten minste enkele bedrijfskritische toepassingen in de cloud laat draaien. 1 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

3 III. BEVEILIGING AAN DE BUITENGRENZEN BESTAAT NOG TWEE MANIEREN OM DE CLOUD TE BEVEILIGEN Er wordt vaak gezegd dat in het model van de openbare cloud de traditionele buitengrenzen voor beveiliging van een onderneming gewoonweg niet meer bestaan. Men zegt dan dat firewalls, systemen voor inbraakpreventie en andere standaardbeveiliging niet tot de cloud kunnen reiken en dat bedrijven daarom moeten vertrouwen op het uiterst elementaire niveau van beveiliging van de buitengrenzen dat wordt geboden door hun cloudprovider. Het op buitengrenzen gebaseerde beveiligingsmodel bestaat echter nog wel degelijk. Het is een nuttig deel geworden van een goede beveiligingsarchitectuur, maar het is niet het enige onderdeel. Met betrekking tot de cloud denken ondernemingen nog steeds in termen van buitengrenzen. Bedrijven staan voor de keuze of ze de buitengrens tot in de cloud laten reiken of de cloud binnen hun buitengrens halen of beide. In beide gevallen zijn extra beveiligingslagen nodig, net als in interne beveiligingsomgevingen van ondernemingen. Beide scenario's hebben echter soortgelijke nadelen met betrekking tot het mogelijke gebrek aan overzicht en controle dat voortkomt uit de uitbesteding naar de cloud. CISO's moeten waakzaam zijn, due diligence betrachten en zich bewust zijn van de risico's. 1) In het eerste scenario loopt de buitengrens tot aan de cloud. Er moet dan een IPSec VPN-tunnel naar de servers van de provider van de openbare cloud worden ingesteld. Op de server met de openbare cloud moet dan zware enterprise-beveiliging worden aangebracht, meestal in de vorm van beveiligingssoftware en virtuele appliances. Het voordeel van deze configuratie is dat u Active Directory niet opnieuw hoeft te configureren en dat de meeste andere beheertools met uw cloudconfiguratie kunnen werken, omdat uw cloudservers zich binnen uw 'buitengrenzen' bevinden. Er is echter ook een nadeel, afhankelijk van hoe goed u uw cloudserver hebt beveiligd. U hebt mogelijk de risico's die de cloud met zich meebrengt, in uw architectuur toegelaten [hieronder beschreven]. Wat u hiertegen kunt doen, is ervoor zorgen dat de koppeling tussen de cloud en de interne servers wordt gecontroleerd op verdacht verkeer, net als alle koppelingen met bedrijfskritische servers moeten worden gecontroleerd, ongeacht of ze zich in een cloud bevinden. Een andere mogelijkheid is een extra DMZ en firewall toe te voegen, maar dan krijgt u wel een buitengrens erbij die moet worden beveiligd. Veel bedrijven vergeten of negeren deze stap in hun haast om over te stappen op de cloud. Dat geldt vooral voor kleinere organisaties waar men niet de tijd en de IT-resources heeft om dergelijke verdedigingslinies in te bouwen. Het is ook van groot belang voldoende beveiliging op die cloudservers aan te brengen, zodat u ze kunt vertrouwen IDS/IPS, bidirectionele firewall, enzovoort. 2 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

4 RISICO'S CIO's moeten zich ervan bewust zijn dat cloudservers aan andere bedreigingen blootstaan dan de servers die ze gewend zijn intern te overzien. Bedrijven krijgen gewoonlijk geen inzage in de fysieke of beheertoegangslogboeken van hun cloudprovider. Hoe weten ze bijvoorbeeld of een IT-beheerder die werkt voor de provider van hun openbare cloud, toegang heeft gehad tot hun gegevens? Bedreigingen van binnenuit kunnen tot op zekere hoogte intern worden afgewend door toegangslogboeken bij te houden, maar dit gebrek aan overzicht over de cloud moet eigenlijk leiden tot grootschalige aanvaarding van gegevensversleuteling als standaard. [In december werd bekend dat bedrijfsgegevens van klanten van de gehoste BPOSbusiness suite van Microsoft zijn geopend en gedownload door andere gebruikers van de software. Dit was het gevolg van een configuratiefout. Het probleem is snel opgelost, maar het geeft aan wat er mis kan gaan en het onderstreept het belang van overzicht over de systemen van uw cloudprovider, zodat u weet of ze voldoen aan uw standaarden en aan de voorschriften.] Gedeelde opslag betekent ook een risico voor bedrijven die niet graag zien dat hun gegevens zich met de gegevens van een concurrent op dezelfde schijf in de cloud bevinden. Sommige providers van openbare clouds besteden niet zo veel aandacht aan beveiliging of zijn niet duidelijk genoeg over wat ze doen. Als u bedrijfskritische gegevens in de cloud opslaat, moet u op zijn minst kijken of er sprake is van strikte naleving van best practices op het gebied van beveiliging, zoals ISO en SAS70 II, en goed kijken naar de SLA's en het beveiligingsbeleid van uw provider. Daar komt bij dat de meeste cloudproviders in het geval van inbreuk op gegevens niet meer schadevergoeding betalen dan de kosten van de service die ze verschaffen, zelfs als het hun schuld was. Als inbreuk op gegevens bijvoorbeeld leidt tot ernstige schade aan uw reputatie, boetes en misschien wel miljoenen aan verliezen, zijn die gevolgen voor u. 2) In het tweede scenario laat u de cloud toe binnen de buitengrenzen van de onderneming. U moet dan toestaan dat een IaaS-provider van een openbare cloud of een cloudgebaseerde MSSP een cloudknooppunt op uw eigen locatie installeert. Het voordeel van deze configuratie, die in grotere ondernemingen steeds meer begint voor te komen, is dat het een tamelijk goed begrepen model is. Akamai doet bijvoorbeeld al tien jaar iets soortgelijks. Ze beheren een server die zich binnen de buitengrenzen van de klant bevindt. MSSP's zoals Integralis leveren bovendien al jaren firewallbeheerservices op afstand, 'vanuit de cloud'. Andere voorbeelden omvatten het Trend Micro Smart Protection 3 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

5 Network, dat beveiligingsservers binnen een ondernemingsnetwerk koppelt aan een beveiligingsnetwerk van duizenden servers in de cloud. Een dergelijke machine in uw datacenter of kantoor, die centraal wordt beheerd of bijgewerkt door de cloudprovider, is een eenvoudige oplossing, maar het belangrijkste nadeel is dat dit in wezen toch een cloudservice is en als zodanig deels dezelfde risico's oplevert als de eerste configuratie. De risico's door het ontbreken van overzicht over fysieke en beheertoegangslogboeken blijven bestaan. De financiële aansprakelijkheid voor nalatigheid die leidt tot verlies van uw bedrijfskritische gegevens, gaat nog steeds niet verder dan de kosten van de service. De machine kan aan en uit worden gezet, maar als deze aan staat, heeft de cloudprovider toegang tot uw netwerk en uw toepassingsgegevens, dus u moet op de provider vertrouwen. Als die provider veel aandacht besteedt aan beveiliging en transparante SLA's hanteert, hoeft u zich minder zorgen te maken. Zoals eerder gezegd, is voor de meeste generalistische cloudproviders beveiliging vaak niet de belangrijkste afweging. Het gaat hier om het verschil tussen beveiliging die 'goed genoeg' is en beveiliging die 'optimaal' is. Een cloudgebaseerde service bijvoorbeeld, die binnen uw buitengrenzen is ingesteld door een Managed Security Service Provider, is waarschijnlijk betrouwbaarder dan een service die wordt geleverd door een gemiddelde leverancier van een openbare cloud. IV. WIE GAAT ER OVER BEVEILIGING IN DE CLOUD EN WAAR ZITTEN DE ZWAKKE PLEKKEN? Het slechte nieuws is dat u van uw cloudprovider waarschijnlijk geen hulp hoeft te verwachten. Sterker nog, uw werk wordt mogelijk zelfs bemoeilijkt door het gebrek aan overzicht over toegangslogboeken of door een verontrustend vage formulering van het beveiligingsbeleid. U moet uw cloudservers net zo goed beveiligen als uw interne servers. Dit omvat onder meer: IDS/IPS, DLP-tools, een bidirectionele firewall en versleuteling. Op het gebied van netwerkbeveiliging kunt u in de cloudomgeving in de problemen komen omdat weinig providers van openbare clouds toestaan dat u het netwerkverkeer zo goed bewaakt als u dat zou willen. In uw eigen netwerk zijn alle router/switchconfiguraties en logboeken vrijelijk toegankelijk en kunt u al het netwerkverkeer onderzoeken dat u wilt. In de cloud is dat echter allemaal niet mogelijk. Dat kan betekenen dat de cloud onbruikbaar is vanuit het oogpunt van compliance. Het is dus van groot belang dat u uitzoekt hoeveel netwerkbewaking en -toegang uw provider toestaat. Versleuteling van gegevens in ruste en in beweging wordt uiterst belangrijk, vanwege het gebrek aan overzicht over het netwerkverkeer en de toegangslogboeken van uw provider. 4 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

6 Veel cloudproviders bieden op beheerniveau ook schrikbarend weinig toegangscontrolemechanismen op basis van rollen. Met Amazon EC2 is één account bijvoorbeeld eigenaar van alle machines, dus heeft één lid van de organisatie met toegang tot die account in wezen de volledige controle, inclusief het vermogen om machines toe te voegen of te verwijderen. In de besloten cloud wordt de controle van de IT-afdeling over de beveiliging aangetast door de snelheid waarmee servers kunnen worden gemaakt. Het natuurlijk evenwicht tussen de behoefte van de onderneming aan servers en het vermogen van de IT-afdeling om die servers beschikbaar te stellen, gaat verloren doordat het proces is versneld. Een onderneming hoeft tegenwoordig alleen maar te weten of het de kosten van een licentie kan betalen, want in een omgeving met een besloten cloud kan een server binnen één à twee dagen actief zijn, terwijl dat vroeger bijvoorbeeld zes weken duurde. Elk verzoek om een nieuwe server moet echter goed worden bekeken, omdat de beveiligingsrisico's toenemen naarmate het aantal te beheren machines toeneemt. Het is belangrijk dat IT-managers een centraal autorisatieproces opzetten, zodat verzoeken vanuit de onderneming eerst langs IT worden geleid. V. OPROEP TOT ACTIE Ondernemingen Versleutel gegevens in ruste en in beweging en sla de coderingssleutels ergens anders op dan de gegevens en niet op een locatie waar ze gemakkelijk toegankelijk zijn voor de cloudprovider. Zet al uw beveiligingstools ook op uw fysieke servers in de cloud in, want cloudproviders leveren u slechts een kaal besturingssysteem zonder toereikende beveiliging. Cloudproviders Wees opener en transparanter over uw beveiligingsbeleid en uw procedures met betrekking tot toegangscontrole en netwerkverkeer. Klanten moeten weten wie wat wanneer heeft gedaan en ze moeten de logboeken kunnen inzien. Stel duidelijke SLA's op, zodat uw klanten weten welke beveiligingsfuncties u aanbiedt en wat ze moeten doen om ervoor te zorgen dat hun gegevens worden beveiligd volgens hun eigen standaarden en de voorschriften. 5 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

7 Besloten cloudomgevingen Zet een centraal autorisatieproces op, als dit er niet al is, voor alle aanvragen vanuit de onderneming voor een nieuwe cloudserver. U moet weten waarom de server nodig is, wat er op de server zal draaien, hoe lang de server zal bestaan en hoeveel verkeer er via de server zal lopen. Deze zaken moeten regelmatig opnieuw worden bekeken. Wees gewaarschuwd...it zal sneller moeten gaan werken. Het is in het belang van de onderneming dat u op tijd op deze vereisten inspeelt, zonder de beveiliging aan te tasten. 6 Trend Micro Opiniestuk Wie gaat er over beveiliging in de cloud

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een

Nadere informatie

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN.

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. Cloud computing betekent niet alleen een revolutie op het gebied van datacenter- en IT-beheer, maar is ook

Nadere informatie

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN.

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. Cloud computing betekent niet alleen een revolutie op het gebied van datacenter- en IT-beheer, maar is ook

Nadere informatie

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

Whitepaper Hybride Cloud

Whitepaper Hybride Cloud Whitepaper it starts here Whitepaper Inhoudsopgave 1. Inleiding...3 2. Wat is de cloud?...4 2.1 Typen clouds...4 2.2 Cloud service modellen...5 2.3 Uitdagingen voor de IT-professional...6 2.4 De gewijzigde

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 Executive summary Cloud computing is een veelgehoorde term. Cloud computing is geen architectuurconcept maar een manier om een

Nadere informatie

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

Cloud Computing: Met HPC in de wolken Ron Trompert

Cloud Computing: Met HPC in de wolken Ron Trompert Cloud Computing: Met HPC in de wolken Ron Trompert Wat is Cloud computing Voorbeelden Cloud Soorten Cloud SaaS (Software as a Service) Software die als een dienst wordt aangeboden, bijv. google calendar,

Nadere informatie

Factsheet CLOUD MIGRATIE Managed Services

Factsheet CLOUD MIGRATIE Managed Services Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

Bring it To The Cloud

Bring it To The Cloud Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech-ict.nl/cs Imtech Voor organisaties is de keuze over hoe

Nadere informatie

Hostbasket. Het hosting en cloud computing aanbod van Telenet

Hostbasket. Het hosting en cloud computing aanbod van Telenet Hostbasket Het hosting en cloud computing aanbod van Telenet 1 Uw IT in betrouwbare handen Uw IT infrastructuur en software uitbesteden zonder zorgen en investering zodat u zich volledig kunt concentreren

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

To cloud or not to cloud

To cloud or not to cloud Stad & OCMW Sint-Niklaas To cloud or not to cloud gebruik bij lokale besturen Ivan Stuer 25 juni 2015 Wat is cloud eigenlijk? Wat is cloud eigenlijk? Voordelen echte realisatie van 'on-demand' computing

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Mogen wij ons voorstellen? EQUA b.v.

Mogen wij ons voorstellen? EQUA b.v. Mogen wij ons voorstellen? EQUA b.v. De naam achter 30 jaar ICT specialisme EQUA gelooft in kennis, focus en specialisme. Wij groeien door beter te worden. Sinds onze oprichting in 1984 doen wij daarom

Nadere informatie

CiCloud Datacenter diensten op maat van besturen

CiCloud Datacenter diensten op maat van besturen Slimme IT. Sterke dienstverlening. CiCloud Datacenter diensten op maat van besturen Duurzaam Redundant Schaalbaar Kostenbesparend 2 DATACENTER FACTS & FIGURES OP VLAAMSE BODEM PRIVAAT DATACENTER VOOR BESTUREN

Nadere informatie

Wat houdt de cloud tegen?

Wat houdt de cloud tegen? MEI 2012 Onderzoek onder gelijken Wat houdt de cloud tegen? Een enquête van Intel over het verhogen van het vertrouwen van ITprofessionals in cloudbeveiliging Waarom u dit document zou moeten lezen Dit

Nadere informatie

Cloud Communicatie Hosted Voice powered by Detron Telecom Solutions

Cloud Communicatie Hosted Voice powered by Detron Telecom Solutions Cloud communicatie EDITIE NR. 1 Cloud Communicatie Hosted Voice powered by Detron Telecom Solutions Zeker, zorgeloos en optimaal bereikbaar Investeren in een nieuwe telefooncentrale of telefonie afnemen

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN

REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN REDEFINE SIMPLICITY FLEXIBEL. SCHAALBAAR. VERTROUWD. BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN Herdefinieer eenvoud: Flexibel, schaalbaar en vertrouwd. Middelgrote en grote

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Een heerlijke nieuwe beveiligingswereld. Een heerlijke nieuwe beveiligingswereld

Een heerlijke nieuwe beveiligingswereld. Een heerlijke nieuwe beveiligingswereld Een heerlijke nieuwe beveiligingswereld Een heerlijke nieuwe beveiligingswereld hoe beveiliging verandert om virtualisering en cloud computing te ondersteunen Technisch verslag van Trend Micro januari

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

hoogwaardige IaaS Cloudoplossingen

hoogwaardige IaaS Cloudoplossingen hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Factsheet CLOUD MANAGEMENT Managed Services

Factsheet CLOUD MANAGEMENT Managed Services Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie

Vier goede redenen om over te stappen naar de cloud

Vier goede redenen om over te stappen naar de cloud Managed Services Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform is continu in beweging. Daarom is een

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend

Nadere informatie

Informatieavond 15 06 2011 Gent

Informatieavond 15 06 2011 Gent Informatieavond 15 06 2011 Sessie overzicht De weg naar Cloud Computing Wat is Cloud Computing? Welke toepassingen bestaan er? Is het geschikt voor de Bouwsector/KMO? Live demo Google Apps Q&A De weg naar

Nadere informatie

Bijzondere ICT voor bijzondere zorg

Bijzondere ICT voor bijzondere zorg Bijzondere ICT voor bijzondere zorg Agenda Over Profila Zorg Gezondheidszorg in beweging ICT requirements Profila Zorg Biedt cloud computing de oplossing? Migratie Effecten en besparingen Leerpunten Toekomst

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

De public cloud: Het einde van de traditionele hosting providers?

De public cloud: Het einde van de traditionele hosting providers? De public cloud: Het einde van de traditionele hosting providers? Auteur: Reinout Dotinga Quality Assured Services B.V. Thorbeckestraat 53 2613 BV DELFT KvK 60679905 INHOUDSOPGAVE: 1. INLEIDING 3 2. VOOR

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,-

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Prijslijst 2015 Algemeen Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Advisering: 10,- per uur. Reparaties Onderzoekskosten: 10,- Reparatiekosten: 10,- Installaties

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Vergroening Kennisnet Cloud

Vergroening Kennisnet Cloud Vergroening Kennisnet Cloud Have your cake and eat it too Dirk Linden 30 januari 2014 Inleiding / Aanleiding Aanbesteding Kennisnet Housing en Hosting 2013 Nieuwbouw aangegrepen door Vancis en Kennisnet

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Factsheet CLOUD CONSULTANCY Managed Services

Factsheet CLOUD CONSULTANCY Managed Services Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze

Nadere informatie

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur We behandelen in dit document de 5 stappen naar een dynamische it-infrastructuur:

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Gegevensbescherming & IT

Gegevensbescherming & IT Gegevensbescherming & IT Sil Kingma 2 november 2011 Gustav Mahlerplein 2 1082 MA Amsterdam Postbus 75510 1070 AM Amsterdam The Netherlands 36-38 Cornhill 6th Floor London EC3V 3ND United Kingdom T +31

Nadere informatie

Garandeer de continuïteit van uw dienstverlening

Garandeer de continuïteit van uw dienstverlening Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»

Nadere informatie

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien.

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien. 10 redenen om te virtualiseren Wat betekent virtualiseren? Met virtualisatie bij computers wordt over het algemeen bedoeld dat meerdere besturingssystemen tegelijkertijd op één computer kunnen draaien.

Nadere informatie

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco Exact en partneroplossingen uit de Parentix Cloud powered by Cisco Harald de Wilde Strategic Channel Development Cisco Alex Struik Partner Accountmanager Parentix Cloud introductie Cisco Parentix Cloud

Nadere informatie

Introductie tot Cloud Computing; Een glasheldere hemel

Introductie tot Cloud Computing; Een glasheldere hemel Introductie tot Cloud Computing; Een glasheldere hemel Terremark Europe November 2010 1 Introductie De term Cloud computing wordt inmiddels al zo n twee jaar gebezigd in de markt, maar stuit bij het publiek

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Visie op co-sourcing

Visie op co-sourcing Visie op co-sourcing Ed Holtzer Manager Managed Services Meerdere functies bij diverse IT- en adviesorganisaties. O.a. sales manager, (business) consultant, projectleider en programmamanager in profit

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Ubuntu Release Party welkom @ XTG 11/23/12 1

Ubuntu Release Party welkom @ XTG 11/23/12 1 Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru

Nadere informatie

Gevangen. in de Wolken. 25e sambo-ict conferentie Tilburg, 18 januari 2012. Fabrice Mous Fabrice.Mous@ictivity.nl +31 648585162

Gevangen. in de Wolken. 25e sambo-ict conferentie Tilburg, 18 januari 2012. Fabrice Mous Fabrice.Mous@ictivity.nl +31 648585162 Gevangen in de Wolken 25e sambo-ict conferentie Tilburg, 18 januari 2012 Fabrice Mous Fabrice.Mous@ictivity.nl +31 648585162 Fabrice Mous Directeur Outdare & adviseur voor Ictivity Veel kennis en ervaring

Nadere informatie

Evy. De Cloud oplossing van Drie-O

Evy. De Cloud oplossing van Drie-O Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid

Nadere informatie

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. Cloud & Licenties Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

CLOUD COMPUTING OVER SLIMMER WERKEN IN DE WOLKEN

CLOUD COMPUTING OVER SLIMMER WERKEN IN DE WOLKEN CLOUD COMPUTING OVER SLIMMER WERKEN IN DE WOLKEN EEN WHITE PAPER INTRODUCTIE ORGANISATIES KUNNEN NIET MEER OM CLOUD COMPUTING HEEN. VOOR VEEL BEDRIJVEN IS HET NIET MEER DE VRAAG ÓF ZE IN DE CLOUD GAAN

Nadere informatie

ING stapt over naar de cloud. Rolf Zaal

ING stapt over naar de cloud. Rolf Zaal ING stapt over naar de cloud Rolf Zaal ING stapt over naar de cloud Lagere kosten en kortere doorlooptijden zonder datacentrum 11 september 2012 Rolf Zaal ING zet in rap tempo haar datacentra buiten de

Nadere informatie

Release (p)review. Microsoft releases 2012

Release (p)review. Microsoft releases 2012 Microsoft releases 2012 Release (p)review Nspyre Herculesplein 24 3584 AA Utrecht T 088-827 50 00 F 088-827 50 99 www.nspyre.nl System Center 2012 is een verzameling van krachtige beheerproducten waarmee

Nadere informatie

Implementatiemodellen online werken

Implementatiemodellen online werken Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen

Nadere informatie

CHEOPS REPORT. DEEL 2 7 strategische overwegingen voor u in de cloud stapt Til uw onderneming naar een hoger niveau.

CHEOPS REPORT. DEEL 2 7 strategische overwegingen voor u in de cloud stapt Til uw onderneming naar een hoger niveau. CHEOPS REPORT DEEL 2 7 strategische overwegingen voor u in de cloud stapt Til uw onderneming naar een hoger niveau. Misschien denkt u erover om als bedrijf uw IT - of een deel ervan - in de cloud te zetten.

Nadere informatie

Waar moet u op letten bij het kiezen van een datacenter! it starts here

Waar moet u op letten bij het kiezen van een datacenter! it starts here kiezen van een datacenter! it starts here Inleiding Wanneer gekozen wordt voor een extern datacenter, dan wordt er vaak eerst gekeken naar een datacenter dat dicht in de buurt ligt. Dit is eenmaal makkelijk

Nadere informatie