WHITEPAPER DEEPBLUE HONEYPOT

Maat: px
Weergave met pagina beginnen:

Download "WHITEPAPER DEEPBLUE HONEYPOT"

Transcriptie

1 WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten. De DeepBlue Honeypot beschermt uw netwerk van binnenuit onafhankelijk of u Linux, Apple, Unix en/ of Windows gebruikt. Het systeem herkent en detecteert hackers die uw firewall of antivirus product hebben weten te omzeilen. Bij ongewenst bezoek krijgt u een melding via, , sms, of uw eigen DeepBlue Portaal zodat u direct actie kunt nemen. Omdat ons systeem geen false positives genereert heeft de DeepBlue Honeypot een lage beheerlast. HONEYPOT AS A SERVICE De Honeypot-as-a-Service is dé aanvulling op het huidige beveiligingsbeleid en biedt een ander perspectief op cyberbeveiliging. Onze HaaS (Honeypot as a Service) waakt onopvallend over uw netwerk door zich passief voor te doen als een legitiem systeem dat enkel reageert bij aanraking door ongeautoriseerde bronnen. Doordat de Honeypot een computer imiteert, lijkt het alsof deze thuishoort in uw netwerk. Hierdoor is het systeem in staat om hackers, malware en nieuwsgierige medewerkers in het netwerk te detecteren. Zij zien immers geen verschil tussen de Honeypot en bijvoorbeeld uw storage omgeving of andere computers in het netwerk. Verder worden ook interne poortscans gedetecteerd, zonder dat er data wordt verzameld en er netwerkverkeer wordt gegenereerd. Dit is voor veel andere beveiligingsproducten onmogelijk omdat het netwerkverkeer binnen het eigen netwerk blijft en niet via bijvoorbeeld de firewall naar buiten gaat. Alle verdachte activiteit die niet aan de whitelist (lijst met toegestane applicaties) voldoet, zoals activiteiten van hackers of scannende software, wordt gesignaleerd. Vervolgens wordt er een alarm gegenereerd en ontvangt u een melding via sms en of en een melding in uw eigen DeepBlue Portaal.

2 Netwerk monitoring en alarmering is een noodzakelijk onderdeel wil men voldoen aan de GDPRwetgeving. De Honeypot as a Service dienstverlening bestaat uit een centrale applicatie die is gekoppeld aan een centrale SIEM voor alarmering, monitoring, management en rapportage. Op de klantlocatie(s) worden sensor(en) geplaatst. De sensor wordt geleverd als onderdeel van de service en is verzegeld. De sensor heeft een power en netwerkaansluiting en kan dus eenvoudig in het netwerk van de klant worden geplaatst. De aanbeveling is om minimaal 1 sensor per vlan te plaatsen. Binnen een vlan raden we aan om een additionele sensor te plaatsen per users. Via het DeepBlue Portaal is het mogelijk om alarmeringen in te zien en de sensor te beheren. DeepBlue zorgt ervoor dat de sensor altijd up-to-date is als onderdeel van de service. De sensor blijft te allen tijde eigendom van DeepBlue. De sensor kan verschillende identiteiten aannemen, zoals file-server, AD-server, printserver, maar ook verschillende soorten werkstations. Deze identiteiten kunnen per sensor worden ingesteld en ook worden gewijzigd. De sensor maakt zich niet bekend en is passief aanwezig in het netwerk van de klant. De sensor stuurt een regelmatige heartbeat zodat we weten dat de sensor actief is. In het DeepBlue Portaal worden initieel een aantal zaken ingericht alvorens de service operationeel wordt. Zo zorgen we er onder andere voor dat legitieme netwerkscan processen geïdentificeerd zijn en zodanig zijn aangemerkt in een whitelist om het aantal false-positives te minimaliseren. De klant krijgt toegang tot een eigen portaal voor direct inzicht. De centrale monitoring software laat via zijn dashboard alle relevante informatie zien zodat adequaat kan worden gehandeld en snelle opsporing en uitsluiting kan plaatsvinden..

3 ONZE PRODUCTEN DeepBlue heeft 2 producten ontwikkeld die passen bij organisaties tot 100 werkstations (sensor) en organisaties met meer dan 100 werkstations (server). HONEYPOT SINGLE SENSOR HONEYPOT ENTERPRISE Real time hacker detection Multiple sensor flavors Custom installation Sensor heartbeat IP whitelist employees 100 or more employees Siem integration Embedded in your network Private dashboard Kosten Vanaf 100,- per maand Op aanvraag

4 FEATURES Plug and Play Met de juiste instellingen volledig plug and play Scalable Van MKB tot Multinational Low maintenance De Honeypot behoeft geen management GDPR Compliant Laat zien dat u de GDPR serieus neemt Easy to use Uw Portal, ontworpen voor de eindgebruiker Hardware independent Thuis in alle omgevingen: Linux, Apple, Unix en Windows. PRODUCT OVERVIEW Protect where it matters. De DeepBlue Honeypot herkent hackers en beschermt uw netwerk waar het ECHT nodig is. U wilt goede beveiliging op de plek waar waardevolle data staat. De DeepBlue Honeypot beschermt uw data daarom In het centrum van uw netwerk Keep your Privacy Onze passieve oplossing verzamelt en/of leest uw data niet. Omdat onze sensoren passief zijn verzamelen ze geen data en omdat onze oplossing niet inline is, veroorzaakt het geen storingen in uw netwerk. Multiple Flavors Onze sensoren kunnen zich voordoen als verschillende apparaten die passen in uw netwerkomgeving. De sensor kan zich onder andere voordoen als een werkstation, NAS, VoIP-centrale en andere. Hierdoor blijft de sensor onopvallend in uw netwerk.

5 No False-positives Indien onze Honeypot een Alert genereert weet u zeker dat u actie moet ondernemen. Doordat de DeepBlue Honeypot zich onopvallend in uw netwerk bevindt en deze niet gekoppeld is aan andere apparaten, zal deze normaliter geen alerts genereren. SIEM integration Integreer de 'DeepBlue Honeypot' met uw bestaande SIEM-oplossing. Door logs van bronnen als firewalls, servers, werkstations, switches en antivirus met elkaar te correleren, brengt SIEM moeilijk te identificeren incidenten aan het licht *Deze feature is alleen beschikbaar in de DeepBlue Honeypot Enterprise Edition. GDPR compliant! De DeepBlue Honeypot is een goede aanvulling op uw IT-security en geeft tevens aan dat uw bedrijf er alles aan doet om datalekkage tegen te gaan.

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Zetacom helpt als ICT specialist om de samenwerking, bereikbaarheid en werkprocessen van zorgorganisaties. Lees meer

Zetacom helpt als ICT specialist om de samenwerking, bereikbaarheid en werkprocessen van zorgorganisaties. Lees meer Zetacom helpt als ICT specialist om de samenwerking, bereikbaarheid en werkprocessen van zorgorganisaties te verbeteren. Lees meer Cure Care Terug Zetacom helpt als ICT specialist om de samenwerking, bereikbaarheid

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Factsheet Backup on demand

Factsheet Backup on demand Factsheet Backup on demand Backup on Demand Uw data altijd veilig Data zijn waardevol voor uw organisatie. U wilt ze dan ook, mocht er iets gebeuren, goed onder handbereik hebben. Aan de andere kant groeit

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Een centrale Operations bridge met Service Level Management

Een centrale Operations bridge met Service Level Management HP Software: Apps meet Ops 2015 Een centrale Operations bridge met Service Level Management Marcel de Wit/ March 31 st, 2015 HP Software: Apps meet Ops 2015 Operations Bridge "A physical location where

Nadere informatie

MCS Mixe Communiction Solutions Jan van Rossum. LoRa als basis voor IoT in gebouwbeheer

MCS Mixe Communiction Solutions Jan van Rossum. LoRa als basis voor IoT in gebouwbeheer LoRa als basis voor IoT In gebouwbeheer MCS Mixe Communiction Solutions Jan van Rossum IoT enabler Telecom Sector GSM/SMS gateways Private GSM Private LTE Private LoRa 1997, 16 medewerkers System integrators

Nadere informatie

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Wat is een SIEM? Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Van logbron tot alarm To SIEM or not to SIEM Een SIEM is geen oplossing voor een probleem

Nadere informatie

Smar t Buildings met behulp van Azure IoT

Smar t Buildings met behulp van Azure IoT Smart Buildings met behulp van Azure IoT W A Z U G 3 1 m e i R e m c o P l o e g C l o u d S o l u t i o n A r c h i t e c t S a n d e r B o s m a n C l o u d S o l u t i o n A r c h i t e c t SLIMME GEBOUWEN

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Alle meetgegevens. Altijd en overal. Op iedere smartphone, tablet of PC. Het WiFi dataregistratiesysteem testo Saveris 2. Analyse & Rapportage

Alle meetgegevens. Altijd en overal. Op iedere smartphone, tablet of PC. Het WiFi dataregistratiesysteem testo Saveris 2. Analyse & Rapportage Analyse & Rapportage Coldstore east 14.09.2014 tot 16.09.2014 Grafische weergave 14/09/2014 15/09/2014 16/09/2014 Data logger 1 ( C) Data logger 2 ( C) Data logger 3 ( C) Tabelvorm weergave Alarmen Alle

Nadere informatie

Intake Formulier Opleidingen

Intake Formulier Opleidingen Intake Formulier Opleidingen CommVault Afdeling: Opleidingen Documentnummer: I-CV-01_training Contactgegevens Betrokkenen Naam Email Telefoonnummer DataManagement Professionals (Trainer) Naam Email Telefoonnummer

Nadere informatie

OVERZICHT DIENSTEN EN PRODUCTEN

OVERZICHT DIENSTEN EN PRODUCTEN OVERZICHT DIENSTEN EN PRODUCTEN Diensten: o Managed IT Service Provider voor het MKB Cloudcomputing - Remote Monitoring en Patchmanagement - VOIP telefonie Hardware: o Servers - Personal Computers Laptops

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

een besparing van 20% tot 65% in veel gevallen mogelijk is!

een besparing van 20% tot 65% in veel gevallen mogelijk is! Heeft u wèl inzicht in de ICT kosten? De laatste jaren vragen organisaties zich steeds vaker af waarom ICT toch altijd duurder uitvalt dan gedacht, en wat men daar als organisatie aan kan doen. Daarom

Nadere informatie

Activiteiten Tracking Sensor

Activiteiten Tracking Sensor Activiteiten Tracking Sensor ADS1301 Handleiding V1.0 2017 1 Inhoudsopgave Hoofdstuk 1. Introductie... 2 1.1 Systeemvereisten... 2 Hoofdstuk 2. Hardware Overzicht... 3 Hoofdstuk 3. Activity Tracking Sensor

Nadere informatie

Extreem hoog beschikbaar

Extreem hoog beschikbaar Extreem hoog beschikbaar Het Oracle arsenaal SPREKER : E-MAIL : DATUM : Kees Bakker [email protected] 14 oktober 2010 WWW.TRANSFER-SOLUTIONS.COM Het Oracle arsenaal Fast start fault recovery

Nadere informatie

Alle meetgegevens. Altijd en overal. Op iedere smartphone, tablet of PC. Het WiFi dataregistratiesysteem testo Saveris 2. Analyse & Rapportage

Alle meetgegevens. Altijd en overal. Op iedere smartphone, tablet of PC. Het WiFi dataregistratiesysteem testo Saveris 2. Analyse & Rapportage Analyse & Rapportage Coldstore east 14.09.2014 tot 16.09.2014 Grafische weergave 14/09/2014 15/09/2014 16/09/2014 Data logger 1 ( C) Data logger 2 ( C) Data logger 3 ( C) Tabelvorm weergave Alarmen Alle

Nadere informatie

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 [email protected] THE BEST OF

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

UW PARTNER IN ICT-BEWAKING

UW PARTNER IN ICT-BEWAKING UW PARTNER IN ICT-BEWAKING TSMS: PERMANENTE BEWAKING VAN UW GEHELE ICT-OMGEVING Het bewaken van systemen, netwerken en applicaties is voor organisaties van levensbelang. Tevens worden netwerken steeds

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

Kosten besparen en efficiënter werken. Dé digitale oplossing voor voorspelbaar onderhoud voor de installateur van nu. Dat wil je meemaken.

Kosten besparen en efficiënter werken. Dé digitale oplossing voor voorspelbaar onderhoud voor de installateur van nu. Dat wil je meemaken. Dé digitale oplossing voor voorspelbaar onderhoud voor de installateur van nu Product Data Blad Kosten besparen en efficiënter werken Dat wil je meemaken. Binnenkort ook beschikbaar voor: Tzerra Ace Calenta

Nadere informatie

Kosten besparen en efficiënter werken Dat wil je meemaken. Dé digitale oplossing voor voorspelbaar onderhoud voor de installateur van nu

Kosten besparen en efficiënter werken Dat wil je meemaken. Dé digitale oplossing voor voorspelbaar onderhoud voor de installateur van nu Dé digitale oplossing voor voorspelbaar onderhoud voor de installateur van nu Product Data Blad Kosten besparen en efficiënter werken Dat wil je meemaken. is de nieuwe digitale service, waarmee Remeha

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Kosten besparen met Intelligent Infrastructuur Management. Adviseur Unica

Kosten besparen met Intelligent Infrastructuur Management. Adviseur Unica Kosten besparen met Intelligent Infrastructuur Management Spreker: Frank Krommenhoek Adviseur Unica De agenda Evolutie van fysieke infrastructuren Waarom intelligente infrastructuren Systemen Kosten en

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT Achtergrondinformatie Dit onderzoek ging over de mogelijkheid om eindgebruikers in staat te stellen om hun eigen wachtwoorden te resetten en de

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: [email protected] Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Interactief, real time security management

Interactief, real time security management P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Oracle Cloud, slim bekeken!

Oracle Cloud, slim bekeken! Oracle Cloud, slim bekeken! van zachte theorie naar harde praktijk Spreker(s) : Datum : E-mail : Patrick Munne / Laurus de Jonge 13 december 2016 [email protected] WWW.TRANSFER-SOLUTIONS.COM

Nadere informatie

Gebruikershandleiding voor toegang tot Gasport

Gebruikershandleiding voor toegang tot Gasport Gebruikershandleiding voor toegang tot Gasport 1. Inleiding In deze handleiding staat beschreven hoe u kunt inloggen op de GTS webapplicatie Gasport via Multi-Factor Authentication (MFA). Voordat u kunt

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Connectivity/Magic of Mobility

Connectivity/Magic of Mobility Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Windows XP Migratie opties. Bart van Dijk ([email protected])

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk ([email protected]) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

we secure YOUR network Veilige verbindingen Ries van Son

we secure YOUR network Veilige verbindingen Ries van Son we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen

Nadere informatie

Technische data. Versie dec

Technische data. Versie dec Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: [email protected] I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

De kracht van de blueprint Het middelpunt van het Software Defined Data Center

De kracht van de blueprint Het middelpunt van het Software Defined Data Center De kracht van de blueprint Het middelpunt van het Software Defined Data Center Even voorstellen Ronald van Vugt Plaats Metis Profiel foto SDDC Architect bij Metis IT [email protected] nl.linkedin.com/in/ronaldvanvugt

Nadere informatie