NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe
|
|
- Cornelia Bosman
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe De FortiSandbox-3000D scoort hoog, zowel voor de detectie van APT s (Advanced Persistent Threats) als voor de stabiliteit en de doorvoersnelheid Diegem, 8 april Fortinet, een internationale leider in krachtige netwerkbeveiliging, kondigde vandaag aan dat zijn FortiSandbox-3000D een BDS (Breach Detection System - systeem om doorbraken in de beveiliging te detecteren) met een van de hoogste scores is. Volgens een vergelijkende analyse in realistische omstandigheden die NSS Labs, een onafhankelijke organisatie, uitgevoerd heeft, detecteert het systeem van Fortinet 99% van de doorbraken in de beveiliging en meldt het geen valse positieven. De beoordeling Aanbevolen van NSS Labs betekent dat het product goed gepresteerd heeft en dat de aankoop ervan het overwegen waard is. Alleen de producten die op technisch vlak het best presteren, krijgen van NSS de beoordeling Aanbevolen ongeacht het marktaandeel, de bedrijfsomvang of de merkbekendheid. Het volledige verslag met de Security Value Map en de testmethode kunt u hier downloaden: Een beoordeling in praktijkomstandigheden door een derde partij is voor bedrijven die beveiligingsproducten willen aankopen, een belangrijk hulpmiddel om een einde te maken aan de verwarring die door de marketing van de verkopers in het leven geroepen wordt, zei Ken Xie, de CEO van Fortinet. De tests van NSS Labs maken duidelijk dat Fortinet zich blijft inzetten om aan de hoogste industrienormen op het vlak van beveiligingsdetectie, prestaties, betrouwbaarheid, management en waarde tegemoet te komen. In dit geval kwam de expertise van FortiGuard Labs van Fortinet volledig tegemoet aan die hoge normen en overtrof ze die zelfs, wat nodig is om de complexe cyberbedreigingen en de hedendaagse APT s te kunnen bestrijden.
2 NSS Labs maakte gebruik van zijn complexe onderzoeks- en testinfrastructuur om realistische bedreigingen en aanvalsmethoden te verzamelen en die op de onderzochte systemen toe te passen. Vervolgens gebruikte NSS Labs de empirische gegevens van zijn eerste Breach Detection Systems Group Test om een Security Value Map' (SVM) op te stellen. De SVM meet de doeltreffendheid en de waarde (kosten per beveiligde Mbps) van de geteste productconfiguraties. De FortiSandbox- 3000D van Fortinet is een van de best presterende systemen van de zes aanbieders van netwerkbeveiliging (zie illustratie 1). (Illustratie 1) NSS Labs: Aanbeveling voor FortiSandbox De FortiSandbox-3000D van Fortinet werd vergeleken met producten van vijf andere leveranciers. De realistische test beoordeelde het detectiepercentage, de stabiliteit en betrouwbaarheid van het systeem, het doeltreffende beheer, de prestaties en de totale exploitatiekosten. Op basis van die resultaten kreeg de FortiSandbox-3000D de beoordeling Aanbevolen. Deze recente vergelijking is tot op vandaag de meest volledige test van Breach Detection Systems door een derde partij. Volgens de resultaten van NSS Labs slaagde de FortiSandbox-3000D van Fortinet in 100% van de tests die de betrouwbaarheid en stabiliteit van het systeem beoordeelden. Daarnaast detecteerde de FortiSandbox-3000D, volgens de analyse van NSS, 99% van de bedreigingen in een realistische
3 testomgeving die meer dan live exploits en malware omvatte. De scores van zowel het detectiepercentage van bedreigingen als van de betrouwbaarheid en stabiliteit werden in een beoordelingsrooster geïntegreerd en dat leverde een algemene score van 99% op voor de doeltreffendheid van de beveiliging. De tests van NSS Labs bevestigden de FortiSandbox-3000D als een krachtig presterende BDSoplossing, waarbij de grote meerderheid van de bedreigingen in drie minuten of minder gedetecteerd werd. De FortiSandbox-3000D realiseerde ook het hoogste aantal TCP-aansluitingen per seconde, namelijk , en maakte ook de beweringen van de leverancier over de doorvoersnelheid waar. De beoordeling Aanbevolen wijst op het grote belang van tests door derden en op de inzet van Fortinet om aan de hoge industrienormen te voldoen en die te overtreffen. Wanneer de FortiSandbox samen met een FortiGate NGFW en FortiGuard gebruikt wordt, biedt de ATP-oplossing (Advanced Threat Protection) van Fortinet functies zoals Access Control, Threat Prevention, Behavioral Analysis, Continuous and Monitoring om de beste beveiliging tegen gerichte aanvallen te bieden. NSS testte en beoordeelde de FortiSandbox-3000D van Fortinet bij snelheden van Mbps, wat in lijn is met de gegevens van de leverancier (Fortinet geeft voor dit systeem een snelheid van Mbps op). De doorvoersnelheid die NSS Labs berekend heeft, is een gemiddelde van een protocolmix uit de reële wereld (Enterprise Perimeter, Education) en de 21 KB http responsetests," aldus NSS Labs. De FortiSandbox-3000D van Fortinet detecteerde 99% van de HTTP malware, 98% van de e- mail malware, en 100% van de exploits, wat een algemene detectiescore van 99,0% opleverde. Het systeem doorstond alle stabiliteits- en betrouwbaarheidstests en detecteerde 83% van de ontwijkmanoeuvres. Over de FortiSandbox-3000D De FortiSandbox-3000D is een belangrijk onderdeel van een ruimer, geïntegreerde beveiligingskader om complexe malware en APT s te helpen bestrijden. De FortiSandbox bundelt in een krachtige en betaalbare applicatie gespecialiseerde functies om bedreigingen te detecteren en om er informatie over in te winnen ongeacht de protocollen waarin die bedreigingen voorkomen. De kern van de oplossing is een sandbox met twee niveaus die doeltreffend omgaat met de groeiende complexiteit van aanvallen die een verder doorgedreven onderzoek vereisen. De belangrijkste kenmerken zijn: Proactieve antimalware Onderzoek in real time van gemeenschapsresultaten in de cloud Code-emulatie Een volledig virtuele omgeving Terugbeldetectie Activeerbare dashboards en rapporten Optionele inschrijving op FortiGuard
4 De FortiSandbox-3000D kan in de FortiGate en FortiMail platforms van Fortinet geïntegreerd worden om bedreigingen nog beter te detecteren en onschadelijk te maken, of kan op zichzelf opgesteld worden zonder de netwerkconfiguratie te veranderen. Productgroep van de FortiSandbox In februari van dit jaar kondigde Fortinet de FortiSandbox-1000D aan, waarmee het bedrijf zijn engagement voor de Breach Detection Systems onderstreepte. De 1000D is een unieke sandbox met twee niveaus die voor kleine tot middelgrote ondernemingen bedoeld is en functies zoals proactieve voorfiltering, dynamische informatiewinning over bedreigingen en uitgebreide rapportagemogelijkheden biedt. Net als de FortiSandbox-3000D biedt de FortiSandbox-1000D een geconsolideerde aanpak. Daarbij worden alle protocollen en functies in één applicatie gebundeld, die zowel als een stand-alone systeem gebruikt kan worden of in FortiGate- en FortiMail-toepassingen geïntegreerd kan worden. Beschikbaarheid De FortiSandbox-3000D is vanaf nu beschikbaar, de FortiSandbox-1000D zal volgens schema later deze maand beschikbaar zijn. Om meer te weten te komen over de ATD-productgroep (ATD: Advanced Threat Detection) van de FortiSandbox of over andere producten van Fortinet voor netwerkbeveiliging, gaat u naar Voor een risicoloze beoordeling van onze FortiGate productgroepen High Performance Data Center Firewalls, Enterprise Next Generation Firewalls of kleinere Unified Threat Management systemen, gaat u naar: Fortinet webinar: De hype voorbij: NSS Labs test hedendaagse Breach Detection Systems Op dinsdag 13 mei, om 9.00 uur PT, geeft Fortinet een live webinar met NSS Labs. Daarin komen de volgende onderwerpen aan bod: Een realistische testmethode voor BDS Resultaten van realistische tests, met inbegrip van 'aanbevelingen' en 'waarschuwingen' Hoe de FortiSandbox van Fortinet in realistische omstandigheden presteert U kunt zich hier inschrijven: ### Over Fortinet Fortinet (NASDAQ: FTNT) beschermt netwerken, data en gebruikers tegen netwerkgevaren die continue in ontwikkeling zijn. Als wereldwijde leider van high-performance netwerk security, maakt Fortinet het voor bedrijven en overheden mogelijk om stand-alone technologieën te consolideren en te integreren, zonder dat prestaties verminderen. In tegenstelling tot de dure of inflexibele alternatieven, zorgen Fortinet-oplossingen ervoor dat klanten nieuwe technologieën en zakelijke mogelijkheden kunnen omarmen, terwijl bedrijfskritische systemen en gegevens beveiligd worden. FTNT-O
5
Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieWereldwijd onderzoek van Fortinet toont dat Generatie Y het bedrijfsbeleid rond privétechnologie op de werkvloer aan zijn laars lapt
Persbericht - Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu Wereldwijd onderzoek van Fortinet toont dat Generatie Y het bedrijfsbeleid rond privétechnologie
Nadere informatieBE READY FOR WHAT S NEXT! Kaspersky Open Space Security
BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.
Nadere informatieOptimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieWEES BEDREIGINGEN EEN STAP VOOR
Websense Executive Summary WEES BEDREIGINGEN EEN STAP VOOR WEBSENSE TRITON VERSIE 7.7 Ter inleiding We hebben onlangs een aantal nieuwe, geavanceerde beschermingsmogelijkheden tegen malware en datadiefstal
Nadere informatieBusiness Event AGENDA. 13 November 2014. Arrow ECS Houten
13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged
Nadere informatieBarracuda Advanced Threat Detection. Een nieuwe beveiligingslaag voor . White Paper
Barracuda Advanced Threat Detection Een nieuwe beveiligingslaag voor e-mail White Paper Veranderende behoeften aan bescherming tegen geavanceerde bedreigingen De bedreigingen voor de IT-beveiliging zijn
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieNext Generation Firewall, nuttig of lastig?
Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer
Nadere informatieWHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Nadere informatieNext Generation Firewall. Jordy Bax Technology Lead
Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieSecured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen
Secured Internet Gateway Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Professioneel internet van Telenet: nu ook ultraveilig Professioneel internet van Telenet. Het was al ultrabetrouwbaar
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieOp zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Nadere informatieCorporate Fibernet. Ultrabetrouwbaar internet voor bedrijfskritische toepassingen. back-u
Corporate Fibernet Ultrabetrouwbaar internet voor bedrijfskritische toepassingen SL als Met VD p! back-u Professioneel internet op maat en met garanties Vlot en betrouwbaar internetverkeer is cruciaal
Nadere informatieKASPERSKY LAB BIEDT DE BESTE BEVEILIGING IN DE SECTOR*
KASPERSKY LAB BIEDT DE BESTE BEVEILIGING IN DE SECTOR* 100% 80% 60% Score van Top 3-plaatsen In 2014 namen producten van Kaspersky Lab deel aan 93 onafhankelijke tests en beoordelingen. Onze producten
Nadere informatieFortinet: een introductie
QUICK GUIDE Fortinet: een introductie Fortinet heeft een missie: de meest innovatieve en best presterende beveiligingsstructuur voor netwerken te leveren en IT-infrastructuren veiliger en eenvoudiger te
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieOverzicht van het Office 365 portfolio
Overzicht van het portfolio midden- en kleinbedrijf Enterprise Business Essentials Business Business Premium Enterprise E1 ProPlus Enterprise E3 Enterprise E5 Eindgebruikersprijs via Microsoft 5,10 gebruiker/
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieFactsheet CLOUD DESIGN Managed Services
Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen
Nadere informatieFactsheet BEHEER CONSULTANCY Managed Services
Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete
Nadere informatieMEER CONTROLE, MEER BEVEILIGING. Business Suite
MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en
Nadere informatiePress Release. EMBARGO: 1 februari 2010, 06:00 CET
Press Release EMBARGO: 1 februari 2010, 06:00 CET Energiezuinige zwart/wit printers en All-in- Ones voor MKB en werkgroepen: i-sensys LBP6300dn, i-sensys LBP6650dn, i-sensys MF5840dn en i-sensys MF5880dn
Nadere informatieFortinet: een introductie
QUICK GUIDE Fortinet: een introductie Fortinet heeft een missie: de meest innovatieve en best presterende beveiligingsstructuur voor netwerken te leveren en IT-infrastructuren veiliger en eenvoudiger te
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatie10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin...
10 gave dingen die je firewall moet doen Een firewall die bedreigingen tegenhoudt is slechts het begin... Inhoud Een volwassen firewall 1 De toepassingsfirewall 2 1e gave ding: Streaming video beheren
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieGratis kaart. Complete en betaalbare MKB-oplossing
Complete en betaalbare MKB-oplossing De Oracle Business Intelligence Suite is een open en complete oplossing waarmee u iedereen binnen de organisatie van de juiste informatie kunt voorzien: De gegevens
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieSchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.
SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele
Nadere informatieSchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.
SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieWorry Free Business Security 7
TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieReal Time Monitoring & Adaptive Cyber Intelligence SBIR13C038
Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatieEinde ondersteuning Windows XP 9 april 2014: wat te doen?
Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen
Nadere informatieRESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieChallenge 4 : Faciliteren Energietransitie Game
Challenge 4 : Faciliteren Energietransitie Game : Enexis In een straat (wijk/buurt/community) werken een aantal bewoners samen en delen hun actuele huis energie productie en consumptie gegevens via hun
Nadere informatieDatadiefstal: Gone in 60 Seconds!
Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieBehoud de controle over uw eigen data
BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen
Nadere informatieCorporate Fibernet. Ultrabetrouwbaar internet voor bedrijfskritische toepassingen. Met VDSL als back-up!
Corporate Fibernet Ultrabetrouwbaar internet voor bedrijfskritische toepassingen Met VDSL als back-up! Professioneel internet op maat en met garanties Vlot en betrouwbaar internetverkeer is cruciaal voor
Nadere informatieVirtuele Gebouwentechniek 27 en 28 september 2016
Virtuele Gebouwentechniek 27 en 28 september 2016 R.M. de Gruijter MSSM RSE Virtuele Gebouwentechniek Agenda 1 Digitalisering van gebouwen 2 Techniek in de cloud 3 Abonneren in plaats van investeren 4
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieFactsheet CONTINUOUS VALUE DELIVERY Mirabeau
Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieMAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal
MAXPRO Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN Video altijd en overal GEHOSTE VIDEOBEWAKING Video in de cloud 2 Altijd en overal Waarom de cloud? De cloud is overal aanwezig.
Nadere informatieEen volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing
Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 security@axians.com THE BEST OF
Nadere informatieOFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF
OFFICE 365 REGIEDIENST Onderdeel van de clouddiensten van SURF Voorstellen Wim van Vliet Productmanager Office 365 Regiedienst SURFmarket Frans Beentjes ICT Consultant Universiteit van Amsterdam Hogeschool
Nadere informatieWebbeveiliging: beveilig uw gegevens in de cloud
Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een
Nadere informatieWorkflows voor SharePoint met forms en data K2 VOOR SHAREPOINT
Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint
Nadere informatieVier goede redenen om over te stappen naar de cloud
Managed Services Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform is continu in beweging. Daarom is een
Nadere informatieDE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN
DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de
Nadere informatieSymantec Endpoint Protection 12.1
Ongeëvenaarde beveiliging. Krachtige prestaties. Gebouwd voor virtuele omgevingen. Datasheet: Eindpuntbeveiliging Overzicht Symantec Endpoint Protection met Symantec Insight levert een snelle en krachtige
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieSymantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven
Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieEIGENSCHAPPEN CONVERGED HARDWARE
EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld
Nadere informatieWinGuard Total security management
WinGuard Total security management 25/09/2013 Michel Noort General Manager Advancis Nederland B.V. Michel Noort General Manager Advancis Nederland B.V. Wat is PSIM Software? Belangrijkste onderdelen van
Nadere informatiePerformance Scan UWV.nl en Werk.nl in opdracht van FNV
Performance Scan UWV.nl en Werk.nl in opdracht van FNV Uitgevoerd door: Inhoudsopgave 1. Werk.nl, het belang van beschikbaarheid 3 2. Performance Scan Werk.nl 4 3. Performance score card 5 4. Performance
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieFactsheet CMS & DIGITAL MARKETING BEHEER Managed Services
Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services CMS & DIGITAL MARKETING BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar digitaal platform. Efficiënt beheer
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieKaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen
Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed
Nadere informatieAVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Nadere informatieBe here, be there, be everywhere Maak meer mogelijk met videosamenwerking
Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking VideoSamenwerking Met het oog op zakelijk succes Videosamenwerking (collaboration) is een snelle en effectieve oplossing voor face
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieStrategic Decisions Monitor Januari 2015 Trends in Customer Service
Strategic Decisions Monitor Januari 2015 Trends in Customer Service In samenwerking met KIRC 2015 Niets uit deze publicatie mag geheel of gedeeltelijk op enigerlei schriftelijke, elektronische of andere
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieUw digitale werkplek met de beste bedrijfssoftware
Uw digitale werkplek met de beste bedrijfssoftware Over ons Xentral Station is een onafhankelijk app-store met de beste bedrijfssoftware. Wij normaliseren en verrijken uw stam- en transactiedata. Gebruik
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieNieuw Hub OS Malevich: 11 nieuwe mogelijkheden
Pagina 1 Nieuw Hub OS Malevich: 11 nieuwe mogelijkheden Hub OS Malevich is een nieuwe stap in de historie van Ajax Systems. Dit volledig verbeterde operating system is nog betrouwbaarder en klaar voor
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieDe Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst
De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering
Nadere informatieEen zorgtransformatie door digitale innovatie. Jeroen Tas CEO, Healthcare Informatics.Solutions.Services
Een zorgtransformatie door digitale innovatie Jeroen Tas CEO, Healthcare Informatics.Solutions.Services Digitale technologieën Exponentiële groei in snelheid, aantal en gebruik 2 miljard mensen hebben
Nadere informatieFactsheet CLOUD MIGRATIE Managed Services
Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform
Nadere informatieDrainVision VISIONELE MONITORING. monitoring solutions
DrainVision VISIONELE MONITORING monitoring solutions Brengt digitale intelligentie naar de hedendaagse tuinbouwindustrie. Na vele jaren onderzoek en ontwikkeling door top wetenschappers en technologen
Nadere informatieTestautomatisering zoals geen anderis
Testautomatisering zoals geen anderis Testautomatisering, maar dan Anderis De wereld van IT is constant in beweging en we kunnen ons een leven zonder IT niet meer voorstellen. Er komen steeds meer nieuwe
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieBlackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE
Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard
Nadere informatieSWAT PRODUCT BROCHURE
SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve
Nadere informatieHOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business
HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid
Nadere informatieMT4 Supreme Editie Algemene Tendens
MT4 Supreme Editie Algemene Tendens In deze handleiding vind je instructies voor de installatie en het gebruik van de MT4 Supreme Editie. Installatieproces en gebruik is in de nieuwe MT5 Supreme Editie
Nadere informatieFactsheet SECURITY DESIGN Managed Services
Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatie