BootCamp. Template Powerpoint Datum
|
|
|
- Jonathan Goossens
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Template Powerpoint Datum
2 Managed Security Services Ontwikkelingen en demo security is een proces, geen product
3 Jelmer Hartman & Peter Mesker! " Security Engineer! " Security Consultant!
4 The High Cost of Being Unprepared Initial Breach 63% THREAT UNDETECTED REMEDIATION of Companies Learned They Were Breached from an External Entity 243 Days Median # of days attackers are present on a victim network before detection. 3 Months 6 Months 9 Months 100% of Victims Had Up-To-Date Anti-Virus Signatures Source: M-Trends Report
5 Advanced Threat Protection Lifecycle Defense Resolution Incident Resolution Investigate & Remediate Breach Threat Profiling & Eradication SecurePROTECT Ongoing Operations Detect & Protect Block All Known Threats Security & Policy Enforcement Security & Policy Enforcement Resolution Incident Containment Analyze & Mitigate Novel Threat Interpretation
6 SecureLink Services Architectuur Klanten Klanten Klanten Omgeving klant A Service Portal Omgeving klant B Events Events SecurePROTECT MSS Monitoring Error events Critical events Tickets Service Desk Bugs RFEs RMAs Vendoren Vendoren Vendoren Events SLA (SN) Omgeving klant C CMDB
7 SecurePROTECT! Virtuele security monitoring appliance! Inrichten en testen managed devices! Versiebeheer security monitoring appliance! Multi-device support (firewall, IPS, Proxy, LAN, WiFi, etc.)! Multi-vendor support! Periodieke rapportage! Optioneel On-site support bij Prio 1 en Prio 2 incidenten
8 SecurePROTECT PROTECTcontrol " Versiebeheer managed devices en logging van changes " Geautomatiseerd ontvangen van alerts " Beoordeling priority alerts door de SecureLink Service Desk " Remote interventie bij calamiteiten " Permanente toegang tot de management en support dashboards " Permanente monitoring! PROTECTassist " Versiebeheer managed devices en logging van changes " Doorvoeren rule changes en configuratie-aanpassingen " Periodieke controle van configuratieinformatie op device niveau " Remote interventie bij calamiteiten
9 SecurePROTECT PROTECTbackup " Inrichten en testen backup managed devices " Periodieke backup van managed device configuraties " Veilig opslaan van periodieke backup " Backup van managed device configuraties na elke configuratie change PROTECTsiem " Controle over de logsources " Geautomatiseerd ontvangen van offenses " Beoordeling offenses en terugkoppeling door de SecureLink Service Desk " Tuning van de SIEM oplossing " Opstellen en leveren geautomatiseerde rapportage (vanuit SIEM) PROTECTvulnerability " Virtual vulnerability scanner " Identificeren van systemen, services en vulnerabilities (geautomatiseerde scan) " Rapportage en alarmering " SecureLabs expertise en support
10 2-tier monitoring error critical Ticket Offsite backup Master Primary Redundant Master Secondary dashboard Centrale monitoring critical SMS Callcenter Lokale monitoring Local SMVA (+SIEM + vuln. scanner) Klant A Local SMVA (+SIEM + Vuln. scanner) Klant B Local SMVA (+SIEM + Vuln. Scanner) Klant C SecureLink Managed Virtual Appliance Infrastructuur klant
11 Local monitoring Vulnerability scanning Firewalls Vulnerabilities IDS/IPS Web Proxy Ping SNMP polling Master Primary Load Balancers Endpoint OS & apps Switches en routers SNMP traps Syslog Configs SMVA monitoring server Master Secondary Syslog/events Syslogs Offenses (human interpretation) Voorbeeld F5 SNMP trap DoS attack detected by Application Security Module Severity: critical SIEM Security Information & Event Management reports
12 SecurePROTECT Events/incidenten binnen kantoortijd 08:00 18:00 uur
13 Events binnen kantoortijd! " Automatisch een support ticket! " Audio alarm op de Service Desk bij critical events voor directe respons! " Het audio alarm gaat niet uit voordat het event acknowledged is! " SLA bewaking op tickets
14 SecurePROTECT Events/incidenten buiten kantoortijd 18:00 08:00 uur
15 Non-critical events buiten kantoortijd! " Geen productieverstoring! " Vroege signalering van problemen! " Automatisch een supportticket! " Wordt de volgende werkdag door de Service Desk opgepakt
16 Critical events buiten kantoortijd! " Productieverstoring! " Automatisch een supportticket! " SMS bericht naar de 24/7 engineer! " Indien er binnen 5 minuten geen contact is gelegd met de 24/7 engineer, wordt volgens het interne escalatiepad de volgende contactpersoon gebeld! " De engineer neemt contact op volgens het met de klant afgesproken escalatiepad
17 Er gaat iets stuk
18 Detectie
19 Contact opnemen met de engineer! " Eerst een SMS sturen! " Na 5 minuten bellen! " Daarna het SecureLink escalatiepad volgen
20 Probleemanalyse! " Productieverstoring of verlies van redundantie?! " Klant bellen?! " 4 uur replacement?
21 Oplossen! " Oplossen door middel van remote toegang! " Binnen 4 uur on-site! " RMA uitvoeren
22 Service Delivery Skilled Service Desk Accountteam Overeenkomst Changes < 2 werkdagen Klant DAP Incidenten Reactietijd <30 CTF <4u SLA Rapportage
23 Vragen?! " Stel ze #SecurityBC! " U ontvangt binnen 600 seconden antwoord
SAFELY ENABLING BUSINESS. Algemene Servicevoorwaarden SecureLink Nederland B.V.
SAFELY ENABLING BUSINESS Algemene Servicevoorwaarden SecureLink Nederland B.V. SecureLink Nederland B.V. 1 juli 2015 Algemene Servicevoorwaarden SecureLink Nederland B.V. 1 Definities 1.1 In deze Algemene
Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
De Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Proof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen
Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5
MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box
MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6
Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services
Security- en Compliance-monitoring Remco van der Lans Senior Solutions Consultant KPN Security Services Observaties Inzet verschillende aanvals- en distributiemethoden (Spear) Phishing Besmette bijlagen
SECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Security Moves Fast. It needs to! Richard van der Graaf. Security consultant - CISSP. Uw netwerk- en communicatiespecialist
Security Moves Fast It needs to! Richard van der Graaf Security consultant - CISSP Uw netwerk- en communicatiespecialist Appetizer https://www.us-cert.gov/ncas/current-activity/2014/09/24/bourne-again-shell-bash-remote-
Informatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e [email protected] m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Wilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Op zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Defend your organization and keep attackers at bay with Security Intelligence. Peter Mesker, SecureLink
Defend your organization and keep attackers at bay with Security Intelligence Nico de Smidt, IBM Security Peter Mesker, SecureLink IBM Security Framework (ISF) ISF recognises 6 security domains. Software
Template Powerpoint Datum
Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber
vra + NSX and it all comes together
vra + NSX and it all comes together Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl [email protected] Ronald de Jong Senior Consultant @ PQR Focus:
Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Cloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts [email protected] Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing
Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 [email protected] THE BEST OF
Scope Of Work: Sourcefire Proof Of Concept
Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...
De Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Service Level Agreement
Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Service Level Agreement Classification: Extern Inhoudsopgave 1 Service Level Agreement... 3 2 Overzicht... 4 2.1 Achtergrond en doel van de SLA... 4 2.2
Paphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman [email protected] Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
1 Dienstbeschrijving all-in beheer
1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Bijlage 11 Programma van Eisen
Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving
Connectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
SLA LCG 2016. Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen:
SLA LCG 2016 De zekerheid van kwaliteit binnen uw Cloud van de Legal Consulting Group. Zo zijn onze datacenters ISO 27001 (alle controls), NEN 7510 (medische gegevens), CloudControls gecertificeerd. Tevens
1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate
Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Kennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M
Kennissessie Remote Beheer Met Conel Routers 23 mei 2013 Mixe Communication Solutions (MCS) Jan van Rossum MCS: twee hoofdpijlers Telefonie/besdrijfsnetwerk Machine to Machine Voice vast/mobiel, SMS &
Control driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense [email protected] Engineer Agenda Informatiebeveiliging & IT-security Een technische
Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
HMI s ontsluiten machines naar het WEB
HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: [email protected] Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,
Installed base Netwerk ROC Midden Nederland (April 2016)
Installed base Netwerk ROC Midden Nederland (April 2016) Het netwerk van ROC Midden Nederland kan worden onderverdeeld in WAN, LAN en WLAN. Het netwerk is gebaseerd op marktconforme producten van Juniper
VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK
VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
BootCamp. Template Powerpoint Datum
Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe
Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja
ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc
UNO Demo Rapportage. Managed devices. Anti-virus overzicht. Maandrapportage van 1-4-2014 tot 1-5-2014. Anti-virus update status
andrapportage van 1-4-2014 tot 1-5-2014 Hierbij de maandrapportage voor UNO DEMO voor de periode 1-4-2014 tot 1-5-2014. In een aantal overzichten wordt een trendanalyse getoond over een langere periode
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Hoe zorgt u voor maximale uptime met minimale inspanning?
Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: [email protected] I: www.qi.nl De service-overeenkomsten van Qi ict
SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)
1 2 SOC binnen VU nu FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert) SOC taken? Camera observatie Inbraak detectie Toegangscontrole Brand en ontruiming Bouwkundige beveiligingsmaatregelen
Continuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
VMware View 4.5 een overview. Eline Klooster Technical Trainer [email protected]
VMware View 4.5 een overview Eline Klooster Technical Trainer [email protected] Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security
Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service
Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets
WHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES
CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES Day WEB 1APP FOR CONTAINERS 04-10-2018 Lead - Consultant Cloud Infra & Apps@ InSpark Twitter: @Johanbiere Community blog: talkingazure.com
Disaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
IAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract.
ICT-Diensten voor de Vlaamse overheid en de lokale/provinciale besturen Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract. Rutger Schenk 13/11/2014 Naar een veilige integratie
SLA level Iron Bronze Silver Gold Platinum
Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van
GTS-Online Remote Firewall beheer Service Level Agreement (SLA)
GTS-Online Remote Firewall beheer Service Level Agreement (SLA) Versie 1.1 November 2014 Inhoudsopgave Inleiding...... 1 Remote Firewall beheer...... 1 Dienst... 1 Randvoorwaarden... 1 Service Level...
HET NIEUWE WERKEN. Hype of Realiteit
HET NIEUWE WERKEN Hype of Realiteit AGENDA Nieuwe werken? Technologie Infrastructuur Data Communicatie 8 May 2014 Het Nieuwe Werken (HNW) is een integrale aanpak van zowel de fysieke, virtuele als menselijke
Factsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
SECURITY INFORMATION & EVENT MANAGEMENT (SIEM)
SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) KRISTOF VERSLYPE MANAGEMENT SUMMARY SECTIE ONDERZOEK 03/2012 1. Inleiding IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder
High Availability & Disaster Recovery
Disaster Recovery Problematiek en denkpistes voor oplossingen Cevi Usernamiddag 8 december 2009 9 december 2009 Cevi bedrijfspresentatie High Availability & Disaster Recovery Een theoretische benadering
Service Level Agreement
Service Level Agreement 1. Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: Square One Solutions BV, Oosteinde 34, 2361 HE Warmond, geregistreerd
Monitoring as a Service
Monitoring as a Service APERTOSO NV Guido Gezellaan 16 9800 Deinze Tel.: +32 9 381 64 50 Probleemstelling IT diensten kampen vaak met het probleem van een gebrek aan een duidelijke, allesomvattende monitoringoplossing.
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging [email protected] V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Praktijkcase- Ervaringen van Alphacloud met DCIM. Rene de Theije PERF-IT Aernout DeBeurme Alphacloud
Praktijkcase- Ervaringen van Alphacloud met DCIM Rene de Theije PERF-IT Aernout DeBeurme Alphacloud AlphaCloud Simsstraat 48 2800 Mechelen DCIM Kubus 70 3364 DG Sliedrecht Agenda DCIM Een markt in de kinderschoenen?
Communicatie en escalatie document
Communicatie en escalatie document \ Algemeen Copyright 2018, Netlink B.V. te Utrecht, Nederland. Alle rechten voorbehouden. Axians is de merknaam van Netlink B.V. Niets uit dit document mag door middel
Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document
Sociale Verzekeringsbank Document Afspraken en Procedures (DAP) Bijlage N, behorend bij het Beschrijvend document Europese aanbestedingsprocedure LAN en WLAN: Onderhoudsdiensten, levering van apparatuur
De convergentie naar gemak. Hans Bos, Microsoft @hansbos, [email protected]
De convergentie naar gemak Hans Bos, Microsoft @hansbos, [email protected] ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te
Backup bestaat niet meer
Backup bestaat niet meer Reno van der Looij Account Manager De Ictivity Groep Dennis Zuiderwijk Channel Manager Benelux Seagate Cloud systems & Solutions Backup bestaat niet meer! Backup bestaat niet meer
Disaster Recovery. VMware Cloud on AWS
Disaster Recovery & VMware Cloud on AWS Introductie Robert Verdam Consultant BCONN ICT vexpert / vexpert NSX Blogger @ RobertVerdam.nl Twitter @rverdam Dennis van der Aalst Consultant BCONN ICT vexpert
Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING. Managed Internet. Classificatie: Extern
Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed Internet Classificatie: Extern Kwaliteitsmanagementsysteem Document info Algemene gegevens Categorie: Sub-categorie: Titel document / Deelproduct:
Uw FortiWLC 200D configureren voor gebruik met de 802.1xfunctionaliteit
A : Auke Vleerstraat 6D I : www.quarantainenet.nl 7521 PG Enschede E : [email protected] T : 053-7503070 B : Rabobank 31.72.86.714 F : 053-7503071 KvK : 08135536 Uw FortiWLC 200D configureren voor
Wat is incident response? Wat is de meerwaarde van een team dat specifiek met incident response bezig is (CSIRT of CERT of CIRT of )?
Incident Response Wat is incident response? Is dat Incident Management, Incident Handling, Incident Analysis..? Wat is de meerwaarde van een team dat specifiek met incident response bezig is (CSIRT of
Monitoring & Rapportage
Monitoring & Rapportage Meer grip op en begrip van de omgeving Door :Tauvic Ritter Waar staan we voor Doel voor AO - Services Monitoring Alles onder controlle hebben Incidenten effectief afhandelen Rustig
HIGH LEVEL DESIGN NETWERKVERNIEUWING
HIGH LEVEL DESIGN NETWERKVERNIEUWING ICTU BRADON BV Versie 1.2 INHOUDSOPGAVE 1 Documentbeheer... 3 2 Inleiding... 4 3 Huidige situatie... 5 4 Vernieuwing actieve componenten... 6 4.1 Design... 6 4.2 Zonering...
Mobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant [email protected] Peter Sterk Solution Architect [email protected] Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Mobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 [email protected]
Werkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Secure webservices in Geo Omgevingen. Lester Scheidema
Secure webservices in Geo Omgevingen Lester Scheidema Agenda Introductie Enable-U Secure webservices Toepasbaarheid binnen de KaartViewer Introductie Enable-U Dé Integratiespecialist Onafhankelijk bedrijf,
PQR Lifecycle Services. Het begint pas als het project klaar is
PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.
POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter
Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.
Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging
Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Overzicht Even voorstellen Inleiding Cybersecurity anno 2018 Logging / monitoring
