Bring it Secure. Whitepaper
|
|
|
- Irma Kuiper
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard LK Capelle a/d IJssel T , [email protected],
2
3 Imtech Vandaag de dag moet security een standaard onderdeel van de ICTinfrastructuur zijn. Met de razendsnelle ontwikkelingen van de informatietechnologie en de bedreigingen die daarbij ontstaan, is het opzetten van een adequaat en aansluitend security-beleid echter vaak zeer complex. Daarom neemt Imtech ICT bij het ontwerpen van infrastructuuroplossingen, security als integraal onderdeel mee in het architectuurdesign. Dit zorgt voor een perfect aansluitend security-ontwerp. Daarnaast neemt zo de complexiteit bij het implementeren en beheren van de securitycomponenten binnen de infrastructuur aanzienlijk af. Met van Imtech ICT is security een logisch onderdeel van uw ICT-omgeving, in plaats van een point solution voor specifieke doeleinden. Next Generationtechnieken herkennen naast reguliere bedreigingen ook onregelmatigheden Bij de ontwikkeling van is rekening gehouden met een aantal uitgangspunten; Proven Technology Gezien het belang van de beveiliging van uw infrastructuur maakt Imtech ICT alleen gebruik van technologieën die continuïteit bieden en hun waarde in de praktijk hebben bewezen. Dit betreft een select aantal oplossingen dat in samenwerking met elkaar is getest. Op deze manier is zowel de werking nu, als in de toekomst, gewaarborgd en wordt ondersteuning voor de complete oplossing gegarandeerd. Next Generation Security van Imtech ICT maakt gebruik van verschillende technologieën om een effectieve beveiliging van uw infrastructuur te realiseren. Dit gebeurt met een combinatie van conventionele technieken (signature based) en nieuwe beveiligingstechnieken die zich op gedrag en context richten (behavioural based). Deze Next Generation-technieken herkennen naast reguliere bedreigingen ook onregelmatigheden binnen uw infrastructuur, zodat snelle actie mogelijk is. T , E [email protected], W 3
4
5 Building Blocks van Imtech ICT is opgebouwd uit zogenaamde building blocks. Hierdoor krijgt de beveiliging van uw ICT-infrastructuur een modulaire opbouw. Zo is de meest optimale combinatie van building blocks voor uw omgeving mogelijk en blijft een integrale aanpak behouden. De verschillende building blocks worden op elkaar afgestemd en up-to-date gehouden zodat uw infrastructuur zowel nu als in de toekomst voldoende beveiligd blijft. One Security View Een volledige beveiliging van uw infrastructuur bestaat uit een combinatie van meerdere building blocks. Deze elementen genereren een enorme hoeveelheid aan data met een lage en hoge prioriteit. Hierbij is het vaak erg lastig de relatie tussen verschillende incidenten te zien en een goed inzicht te krijgen in bedreigingen die zich hebben voorgedaan. De security-oplossingen van Imtech ICT maken de relatie tussen verschillende events en alerts inzichtelijk en geven een duidelijk beeld van de security-status van uw infrastructuur. Op deze manier levert data bruikbare informatie op. Door virtualisatie van servers, storage en netwerken zijn de security-uitdagingen toegenomen Typen infrastructuren Imtech ICT biedt building blocks voor zowel Datacenter- als Campus Networkinginfrastructuren. Deze infrastructuren hebben hun eigen specifieke beveiligingseisen. In de praktijk zien we dat de meeste ICT-omgevingen uit een combinatie van beide infrastructuren zijn opgebouwd. Datacenters De datacenter-infrastructuur is de afgelopen jaren complexer geworden en daardoor sterk veranderd. Virtualisatie van servers, storage en netwerken heeft veel bestaande security-uitdagingen alleen maar vergroot. Bovendien doen steeds nieuwe vormen van bedreigingen hun intrede. De Datacenter-oplossingen van Imtech ICT bieden een geïntegreerd geheel om deze uitdagingen effectief het hoofd te bieden. Virtualisatie Virtualisatie heeft de wijze waarop met security in het datacenter dient te worden omgegaan aanzienlijk veranderd. De building blocks van Datacenter zijn ontwikkeld met virtualisatie als uitgangspunt. Zo is het mogelijk de virtuele serveromgeving in dynamische zones te verdelen. Deze zones kunnen virtuele T , E [email protected], W 5
6 machines bevatten die verdeeld zijn over meerdere fysieke hosts. Verkeer naar en tussen deze zones kan worden gescand en beveiligd. Daarnaast maakt Imtech ICT, waar mogelijk, gebruik van gevirtualiseerde security-appliances. Deze oplossingen hebben het grote voordeel dat de infrastructuur beter benut wordt en de locaties van bijvoorbeeld een firewall en virtuele machine niet van elkaar afhankelijk zijn. Naast reguliere beveiliging wordt ook naar gedrag gekeken en worden afwijkingen van normaal gedrag gedetecteerd Application Availability Veel applicaties en andere resources worden vanuit datacenters voor de gehele organisatie geleverd. Daardoor is de beschikbaarheid van deze resources belangrijker dan ooit. De security-oplossingen van Imtech ICT maken het mogelijk deze applicaties veilig beschikbaar te stellen. Dit geldt voor web-based en voor andere type applicaties. Zo zijn web-applicaties proactief te beveiligen, waarbij het mogelijk is om hackers real-time te identificeren en hun acties te loggen en tegen te gaan. Deze aanpak waarborgt veilige toegang voor de gebruikers en de beveiliging en beschikbaarheid van de applicaties zelf. Naast reguliere beveiliging wordt ook naar gedrag van gebruikers en applicaties gekeken en worden afwijkingen van normaal gedrag gedetecteerd. Afwijkend gedrag is bijvoorbeeld dat applicaties vanuit afwijkende locaties, zoals andere continenten, frequent benaderd worden. Multiple Datacenters Veel organisaties beschikken over meerdere datacenters. Het realiseren van één security-laag over deze datacenters heen is vaak erg complex. De Datacenter-oplossingen van Imtech ICT zijn zodanig ontwikkeld dat management en werking, locatie onafhankelijk zijn. Dit geldt onder andere voor firewalls die over meerdere locaties heen met elkaar communiceren over de actieve datastromen zodat een hogere beschikbaarheid gerealiseerd kan worden. Daarnaast zijn security-zones op meerdere locaties eenduidig en vanuit één centrale schil te beheren. Campus Networking Ontwikkelingen zoals cloud computing en consumerization of IT bieden nieuwe uitdagingen op het campus netwerk. Met het campus netwerk wordt in de regel het kantoornetwerk bedoeld. Hier maken medewerkers verbinding met het internet en zakelijke applicaties. Steeds meer typen apparaten worden op deze netwerken aangesloten, waardoor het netwerk steeds vaker als untrusted wordt gezien. Het is daarom steeds belangrijker corporate resources goed te beschermen. Dit is mogelijk door het identificeren van corporate users op hun devices, zoals laptops, smart-phones en tablets. Deze devices worden dan vervolgens in een aparte security-zone geplaatst. Binnen deze zone worden meer rechten verleend om toegang tot corporate resources te verkrijgen. Security in context BYOD is een kapstokbegrip waarmee de grote diversiteit van nieuwe apparaten op het netwerk wordt aangeduid. Deze diversiteit brengt een aantal nieuwe uitdagingen met zich mee. Veel campus netwerken zijn nog niet voldoende uitgerust T , E [email protected], W 6
7
8 met oplossingen om deze nieuwe uitdagingen op te kunnen vangen. De Bring it Secure building blocks maken gebruik van technieken om apparaten en gebruikers in hun context te herkennen en hier vervolgens acties op te nemen. Hierdoor is het bijvoorbeeld mogelijk gebruikers op hun bedrijfslaptop meer rechten te geven dan op hun zelf meegebrachte apparaat, zonder dat dit extra acties van de gebruikers vraagt. Deze aanpak brengt gebruiker, device en toepassing bij elkaar voor het verlenen van netwerktoegang. Next Generation Security Web gebaseerde applicaties zijn steeds vaker de voornaamste bron van informatie voor medewerkers. Deze applicaties bieden veel voordelen als het gaat om flexibiliteit in gebruik en ook de functionaliteit ervan neemt gestaag toe. Hierdoor zijn veel van de gebruikelijke security-toepassingen die gevaren en misbruik tegengaan minder effectief. Dit omdat deze vaak niet ontworpen zijn voor web gebaseerde applicaties. Zo kan een reguliere firewall nauwelijks het onderscheid maken tussen messenger-berichten en file transfers. De building blocks van zijn ontwikkeld met deze nieuwe vormen van applicaties in gedachten en maken gebruik van zogenaamde deep packet inspection-technieken. Deze technieken kijken naar typen applicaties en kunnen hierop beleidsregels voor gebruikersgroepen toepassen. Dit maakt het bijvoorbeeld mogelijk om YouTubefilms een lagere prioriteit te geven, zodat business-applicaties zoals CRM hier geen last van ondervinden. T , E [email protected], W 8
9 Secure Mobility Gebruikers worden steeds mobieler. Dit is te merken aan de verschillende apparaten die medewerkers gebruiken en aan de wijze hoe ze daarmee omgaan. Draadloze netwerken worden steeds belangrijker en complexer en de roep om veilige toegang vanuit huis op het zakelijke netwerk groeit ook. Dit wordt extra gevoed door het gebruik van cloud-applicaties die vanaf elke locatie via het internet benaderbaar zijn. Deze mobiliteit vraagt om nieuwe inzichten op het vlak van de beveiliging en beschikbaarheid van het draadloos netwerk en remote access-oplossingen. De Bring it Secure oplossingen van Imtech ICT bieden onder andere de mogelijkheid om het draadloos bedrijfsnetwerk uit te breiden naar de thuisomgeving van gebruikers. Op deze manier zijn bedrijfsapplicaties ook daar veilig beschikbaar. Bring it Services Om de building blocks van optimaal te benutten, biedt Imtech ICT een uitgebreid dienstenportfolio. Deze diensten zijn modulair opgebouwd zodat u de best passende selectie kunt maken voor uw organisatie. Een bondig overzicht van deze diensten is hieronder weergegeven. Consulting Services: Om een weloverwogen keuze voor de inzet van technologie te maken, wilt u weten wat het beste aansluit bij uw eisen en wensen. Imtech ICT biedt verschillende diensten om u te helpen de juiste keuzes te maken. Deze diensten bestaan uit de inventarisatie van uw huidige situatie, het maken van functionele en technische ontwerpen en het geven van adviezen voor het beheren van de lifecycle van technologie. Verzekerd blijven van een veilige infrastructuur. Professional Services: Wanneer u uw keuze heeft gemaakt, volgt de implementatie van de oplossingen. Professional Services van Imtech ICT helpt u de gekozen technologie van begin tot eind operationeel te krijgen. Dit betreft onder andere het installeren en configureren van componenten, projectmanagement, training en de overdracht aan uw eigen organisatie. Support Services: Ter ondersteuning van geïmplementeerde oplossingen biedt Imtech ICT modulaire support contracten. Voor hardware en software zijn onderhoudscontracten met verschillende responstijden en voorwaarden samen te stellen. Daarnaast kan uw organisatie gebruik maken van onze servicedesk en on-site support diensten voor ondersteuning bij het beheer van de oplossingen. Managed Services: Wilt u geen omkijken hebben naar de gekozen componenten, dan kan Imtech ICT het volledige beheer van uw security-omgeving overnemen. Op deze manier beschikt u over de gewenste functionaliteit zonder dat uw organisatie met het beheer wordt belast. As a Service: Veel organisaties willen over functionaliteit beschikken zonder dat hiervoor directe investeringen nodig zijn. Met de as a Service-oplossingen van Imtech ICT kunt u de gewenste functionaliteit realiseren en betaalt u per maand voor de afgenomen diensten. T , E [email protected], W 9
10
11 Open Approach Imtech ICT heeft veel ervaring met het beveiligen van infrastructuren binnen ISOen NEN-gecertificeerde omgevingen. Imtech ICT kan ondersteuning bieden bij eventuele third-party security audits om zo een gecertificeerde security omgeving te realiseren. Continue ontwikkeling De ontwikkelingen binnen het security landschap gaan razendsnel. Dankzij het grote aantal infrastructuurprojecten dat Imtech ICT uitvoert, doen wij continu nieuwe ervaringen op. Zo blijven wij op de hoogte van de laatste ontwikkelingen op het gebied van infrastructuurbeveiliging. Op basis van deze ervaring worden de building blocks van steeds verder ontwikkeld en worden, wanneer nodig, nieuwe building blocks toegevoegd. Dankzij van Imtech ICT bent en blijft u verzekerd van een veilige infrastructuur. T , E [email protected], W 11
12 Imtech ICT Communication Solutions Rivium Boulevard 41, 2909 LK Capelle aan den IJssel Postbus 8706, 3009 AS Rotterdam T E [email protected]
Bring it To The Cloud
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, [email protected], www.imtech-ict.nl/cs Imtech Voor organisaties is de keuze over hoe
Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Cloud Services Uw routekaart naar heldere IT oplossingen
Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en
Fors besparen op uw hostingkosten
Whitepaper Fors besparen op uw hostingkosten Hoe kunt u een kostenvoordeel behalen zonder dat dat ten koste gaat van de kwaliteit van uw dienstverlening? INHOUD» De hostingmarkt» Cloud technologie» Uitbesteden
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging
Veilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Connectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service
Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets
IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar
IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.
Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Responsive web applicaties op Oracle
APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 [email protected] WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX
PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
Uw IT, onze business
Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs
Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Wat is de cloud? Cloud computing Cloud
The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel
Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED
IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Marlin Family. Marlin
PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke
Uw ICT-systemen of -beheer EN BETROUWBAAR. transparantie en continuïteit.
IT-COMPONENTEN MANAGED SERVICES Uw ICT-systemen of -beheer BEWAKEN. uitbesteden. VEILIG, Betrouwbaarheid, SNEL EN BETROUWBAAR transparantie en continuïteit. PST Managed Services De huidige technologische
Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur
Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur We behandelen in dit document de 5 stappen naar een dynamische it-infrastructuur:
Geef uw onderneming vleugels. Met de soepele werkprocessen
Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties
EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?
EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: [email protected] #UC: +32 2 801 51 81 Company:
DE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
ImtechCloud, het platform voor een Hybride cloud
ImtechCloud, het platform voor een Hybride cloud Erik Scholten Solution Architect Agenda Introductie Waarom cloud-oplossingen en wat zijn de uitdagingen? Wat is ImtechCloud? Toepassingen van Hybride Cloud
Business Event AGENDA. 13 November 2014. Arrow ECS Houten
13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged
SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010
SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal
Caag CRM. [email protected] www.caagcrm.nl. Informatie Brochure
Caag CRM [email protected] www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
hoogwaardige IaaS Cloudoplossingen
hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class
Ontzorgen Met alle denkbare diensten
In 1993 zijn Frank Scholten en Dion Awater een bedrijf gestart, omdat zij een duidelijke visie hadden op de IT-wereld: IT moet eenvoudiger! Samen met een aantal gedreven vakmensen begonnen zij aan hun
ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
UW PARTNER IN ICT-BEWAKING
UW PARTNER IN ICT-BEWAKING TSMS: PERMANENTE BEWAKING VAN UW GEHELE ICT-OMGEVING Het bewaken van systemen, netwerken en applicaties is voor organisaties van levensbelang. Tevens worden netwerken steeds
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Remcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
BIG DATA: OPSLAG IN DE CLOUD
BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid
End to End Virtualisation
End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht
De Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Onderzoeksbureau GBNED Cloud computing en pakketselectie. Door Gerard Bottemanne, GBNED. 29-11-2012 ICT Financials
Door Gerard Bottemanne, GBNED 29-11-2012 ICT Financials Soort pakket Stand alone > Best of Breed Losstaand (beste) financieel administratiesysteem Attentiepunten: - Meer leveranciers (systeembeheer) -
Mobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Simac Retail Uw ICT-partner voor retailautomatisering
Simac Retail Uw ICT-partner voor retailautomatisering Simac Retail Simac Retail Uw ICT-partner voor retailautomatisering Ziet u technologie als kans of uitdaging? Eén ding is zeker: ICT is bij geen enkele
Zorgeloze ICT, alles voor elkaar
Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie
DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate
Trends in de Campusinfrastuctuur. In samenwerking met Stratix
Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security
Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten
Welkom AGENDA 09.00 Verwelkoming 09.30 Hyperconverged vs. Traditioneel: voordelen en aandachtspunten 10.10 Hewlett Packard Enterprise: wordt hyperconverged the new normal? 10.45 Pauze 11.00 Waarom beschouwt
Verbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Werkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is
1 Dienstbeschrijving all-in beheer
1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale
Cloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.
Cloud Services SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie. Cloud Services U wilt grip houden op uw data, verzekerd zijn van beveiligde opslag van uw data
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Dienstenbeschrijving Imtech ICT Wireless LAN as a Service
Dienstenbeschrijving Imtech ICT Wireless LAN as a Service Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, [email protected], www.imtech.nl/cs Inhoudsopgave
Bring Your Own Device
Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen
Software Defined Datacenter Wat is het? Waar bestaat het uit? Waar gaat het heen? Wat betekent het?
Software Defined Datacenter Wat is het? Waar bestaat het uit? Waar gaat het heen? Wat betekent het? Robbert Hoeffnagel hoofdredacteur Belgium Cloud, CloudWorks DatacenterWorks Nederlandse website, emailnieuwsbrief
MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box
MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6
Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten
Welkom AGENDA 09.00 Verwelkoming 09.30 Hyperconverged vs. Traditioneel: Voordelen en aandachtspunten 10.10 Hewlett Packard Enterprise: wordt hyperconverged the new normal? 10.50 Waarom beschouwt Dell EMC
5000 Serie Modulaire brandmeldcentrale Net zo flexibel als uw ideeën
5000 Serie Modulaire brandmeldcentrale Net zo flexibel als uw ideeën 2 U hoeft zich geen zorgen meer te maken met de 5000 Serie Modulaire brandmeldcentrale Het systeem wordt gedefinieerd door uw wensen
Enabling Enterprise Mobility. Chantal Smelik [email protected]
Enabling Enterprise Mobility Chantal Smelik [email protected] Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
PQR Lifecycle Services. Het begint pas als het project klaar is
PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.
owncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Vervang uw verouderde hardware
Whitepaper Vervang uw verouderde hardware Dedicated of Cloud? Alles over virtualisatie. Wat is het, hoe werkt het en wat zijn de voordelen? INHOUD» Wat is virtualisatie?» Wat is een Virtual Server?» Besparen
Security Management Solution INNOVATORS IN SECURITY
Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Henri de Joode Directeur Infra Services PinkRoccade Local Government
Henri de Joode Directeur Infra Services PinkRoccade Local Government Total Specific Solutions (TSS) Visie & Strategie TSS: Specialisten; geen generalisten 'best-in-class' bedrijfsoplossingen Gedelegeerd
vra + NSX and it all comes together
vra + NSX and it all comes together Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl [email protected] Ronald de Jong Senior Consultant @ PQR Focus:
IP Businessmanager voor gevorderden
IP Businessmanager voor gevorderden mobiel integratie total cost of ownership (tco) management rapportages netwerken en ict vm en hosted oplossingen business manager integratie bedrijfs applicaties voip
Meer mogelijkheden voor mobiele medewerkers met secure app delivery
Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel
Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek
Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met
EIGENSCHAPPEN CONVERGED HARDWARE
EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld
REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN
REDEFINE SIMPLICITY FLEXIBEL. SCHAALBAAR. VERTROUWD. BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN Herdefinieer eenvoud: Flexibel, schaalbaar en vertrouwd. Middelgrote en grote
Factsheet CLOUD MANAGEMENT Managed Services
Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar
Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten
Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten 1 Cloudcomputing is populair, en niet zonder reden. Clouddiensten
Factsheet CLOUD MIGRATIE Managed Services
Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform
Factsheet CLOUD CONSULTANCY Managed Services
Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.
Garandeer de continuïteit van uw dienstverlening
Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»
Factsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Whitepaper. Cloudarchitectuur Meer grip op cloud computing door inzet referentiearchitectuur. Auteur: Klaas Heek, Solutions Architect
Whitepaper Cloudarchitectuur Meer grip op cloud computing door inzet referentiearchitectuur Auteur: Klaas Heek, Solutions Architect Inhoudsopgave Inleiding 3 1 De hype overstijgen 3 2 De referentiearchitectuur
