DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve

Maat: px
Weergave met pagina beginnen:

Download "DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve"

Transcriptie

1 DDoS distributed denial of service-aanval reëel gevaar voor IEdErE organisatie

2 2 3 Inhoud 1. Inleiding 1. Inleiding 3 2. Wat is een Distributed Denial of Service? 4 3. Hoe bescherm je je tegen een DDoS? 6 4. Anti-DDoS-dienstverlening van proserve 7 5. Voordelen van anti-ddos-service van proserve 8 De afgelopen jaren zijn Distributed Denial of Service-aanvallen (DDoS) regelmatig in het nieuws geweest. Zowel grote, wereldwijd actieve multinationals als nationale onderwijsinstellingen en lokale bedrijven waren het slachtoffer van een stortvloed aan dataverkeer op hun server(s). Het type aanvallen en de gebruikte methoden Nu pc-gebruikers zich beter bewust zijn van zijn in de loop van de jaren regelmatig veranderd. veiligheid zoeken aanvallers naar andere middelen, Ook de motieven veranderden mee. DDoS is zoals servers in datacenters en consumentenrouters. steeds meer een middel van cybercriminelen of Servers in datacenters zijn aantrekkelijk omdat cyberactiegroepen geworden om financiële of ze vaak gigabitsnelheden ondersteunen. Routers politiek-morele druk op bedrijven en organisaties uit zijn een ideaal middel omdat ze nagenoeg in te oefenen. Veel organisaties zijn of worden onder iedere woning of kantoor wel te vinden zijn en er druk gezet om losgeld te betalen of belemmerd in nauwelijks naar omgekeken wordt. De meeste zijn hun werk. Daarnaast is er de ontevreden student of typische consumentenproducten die slechts licht boze werknemer die met relatief simpele middelen beveiligd zijn. een organisatie lam kan leggen. Blackholing Verschuiving Lange tijd was blackholing het enige antwoord Aanvankelijk speelden DDoS-aanvallen zich af op een DDoS-aanval. Hierbij leidt een bedrijf of op de netwerklagen 3 en 4. Omdat deze relatief serviceprovider bij een aanval alle verkeer om naar eenvoudig met netwerkfirewalls te beschermen een zwart gat, zodat het de servers niet bereikt en zijn, zochten aanvallers nieuwe doelen, waaronder kan beschadigen. Nadeel van deze methodiek is dat SSL en de applicatielaag. Daar hebben traditionele alle verkeer dus ook het legale in de omleiding firewalls die geen inzicht hebben in verkeer wordt meegenomen. Er zijn nu nieuwe technologieën geen vat op. Daarnaast is er ook een verschuiving beschikbaar die deze ongewenste situatie oplossen. in de middelen die aanvallers gebruiken. Lange tijd Hierbij wordt IP-verkeer bij een aanval gewassen waren dat zogenaamde zombie-pc s, die ongemerkt en gescheiden. Proserve heeft zijn netwerk geschikt geïnfecteerd werden met malware en op afstand gemaakt voor deze voorziening. In deze whitepaper inzetbaar waren voor aanvallen. beschrijven we deze voorziening en gaan we dieper in op verschillende aspecten van DDoS. Over proserve proserve is onderdeel van de IT-Ernity groep. Met circa honderd werknemers bedient het bedrijf meer dan klanten, beheert het domeinnamen en ruim servers. Vanuit haar vestigingen in Amsterdam, Zwolle, Son en Papendrecht levert zij samen met diverse gerenommeerde partners internetservices in de breedste zin van het woord. Kwaliteit en veiligheid zijn belangrijke pijlers in de dienstverlening, hetgeen zich laat onderschrijven door de ISO 9001 en certificering. Het DNA van de organisatie laat zich het beste vertalen in no-nonsense, business aware, innovatief, pro-actief, professioneel en mensgericht. Bekende klantnamen zijn KPMG, Vakantieveilingen.nl, Bol.com, Wegener en Funda.

3 4 Application 54% 5 2. Wat is een Distributed Denial of Service? SMTP 9% HTTPS 13% HTTP 21% VOIP Een DDoS-aanval is in feite niets meer dan een poging om het netwerk, de (web)server en de applicaties van een organisatie uit te schakelen door ze te overbelasten. Een DDoS-aanval is mogelijk vanaf enkele hosts of in het geval van een botnet vanaf tientallen, duizenden of Bescherm je server! DNS 11% honderdduizenden machines. op dit moment zijn dat nog vooral geïnfecteerde pc s. omdat gebruikers de laatste jaren voorzichtiger zijn met het openen van verdachte s of websites, verleggen cybercriminelen hun aandacht naar andere middelen. Zo zijn servers in datacenters interessant omdat ze snel zijn en veel bandbreedte bieden. dat vergroot de potentiële aanvalskracht. daarnaast blijken ook consumentenrouters een steeds interessanter doelwit. de meeste van deze devices zijn maar heel beperkt beveiligd. Ze werken vaak met protocollen waar in geen jaren naar gekeken is en waar vervolgens heel onverwacht gaten in worden ontdekt. technologieleverancier prolexic constateerde in 2013 een groei van maar liefst 718 procent in de gemiddelde bandbreedte van een aanval naar gemiddeld 48,25 gbps. de onderzoekers van gartner stelden vast dat 25 procent van de ddos-aanvallen in 2013 plaatsvond op de applicatielaag. Het vakblad It World noemde in een publicatie china, de verenigde staten, duitsland en Iran als belangrijkste bronlanden voor aanvallen. Aanvalsvectoren ddos-aanvallen bestaan er in verschillende soorten en er zijn allerlei manieren waarop een aanval kan plaatsvinden de zogenoemde aanvalsvectoren. deze vectoren zijn over het algemeen onder te verdelen in drie brede categorieën: Bescherm je server! SMTP 9% HTTPS 13% HTTP 21% DNS 11% Application 54% VOIP Network 46% TCP Other 6% TCP - SCN Flood 25% UDP 7% ipv6 ICMP 6% De volumetrische aanvallen. deze proberen alle bandbreedte binnen het netwerk of de service of tussen het netwerk en de dienst en de rest van het internet te vullen met data. dat leidt uiteraard tot verstopping en uiteindelijk tot volledige onbereikbaarheid. organisaties hebben in het verleden geprobeerd deze aanvallen op te vangen door te investeren in meer bandbreedte. omdat de aanvallen probleemloos mee konden groeien met die grotere bandbreedte, is meer capaciteit geen optie meer. TCP State-Exhaustion-aanvallen. deze aanvallen proberen de connection state-tabellen in bijvoorbeeld load-balancers, firewalls en de applicatieservers zelf te overvoeren. Zelfs zeer zware devices die miljoenen connecties kunnen ondersteunen, zijn met dit type aanvallen uit de lucht te halen. Aanvallen op de applicatielaag. deze richten zich op een bepaald aspect van een applicatie of dienst op laag 7 van het osi-model. dit zijn de gevaarlijkste aanvallen, omdat ze zeer effectief zijn en slechts een aanvalsmachine nodig hebben die maar heel langzaam verkeer genereert. deze aanvalsmethodieken zijn de laatste jaren populair geworden, mede omdat ze moeilijk proactief te detecteren en af te slaan zijn. Risico s binnen deze verschillende categorieën zijn de daadwerkelijke aanvalsvectoren steeds weer anders. Zij worden binnen de hackersgemeenschap ontwikkeld en zijn soms al voor tien dollar aan te schaffen. daadwerkelijke ddos-aanvallen zijn te koop op het internet voor enkele dollars per uur tot een paar tientjes voor een hele dag. dat geeft meteen de ernst van de situatie aan. Het is relatief eenvoudig een ddos-aanval uit te voeren. voor iedere organisatie die afhankelijk is van een website of webdienst zijn de risico s groot. Een webwinkel bijvoorbeeld kan zich geen downtime veroorloven. dat tast direct de omzet en winst aan. Hetzelfde geldt voor het toenemende aantal bedrijven dat gebruik maakt van diensten als software-as-a-service. bij een aanval op een serviceprovider lopen deze diensten het risico uit te vallen. dat zal het hele bedrijfsproces bij een gebruiker stilleggen. In de afgelopen jaren is geen enkele sector gevrijwaard gebleven van aanvallen, variërend van de financiële sector en de overheid tot aan gamingbedrijven en horeca.

4 Hoe bescherm je je tegen een DDoS? 4. Anti-DDoS-dienstverlening DDoS + NaWas In de netwerksector wordt dagelijks gewerkt aan oplossingen waarmee de negatieve gevolgen van een DDoS-aanval zoveel mogelijk te beperken zijn. Tot nu toe werd alle dataverkeer bij een aanval omgeleid naar een zogenaamde black hole. Dat was weliswaar afdoende om een Naast het opstellen van risicoplannen zijn er verschillende technische mogelijkheden om de negatieve gevolgen van een DDoS-aanval Traffic Analyzer Klant 10MBps totale uitval van systemen te voorkomen, maar leidt ertoe dat ook het reguliere verkeer wordt zoveel mogelijk op te vangen. Het gaat om zeer omgeleid. gespecialiseerde apparatuur die in de sector bekend staat als Intelligent DDoS Mitigation daarom zijn er nieuwe technologieën ontwikkeld die onderscheid kunnen maken tussen legaal Systems (IDMS). Deze systemen zijn aan de en illegaal verkeer. die komen in het volgende hoofdstuk aan de orde. Zij zijn onderdeel van een algemene aanpak die bedrijven kunnen hanteren om de risico s en impact van een ddos-aanval te minimaliseren. Die aanpak bestaat uit de volgende stappen. randen van het netwerk, in de cloud of in een hybride opstelling te installeren en reageren direct bij een aanval. De markt voor deze apparatuur groeit volgens IDC met zo n achttien procent per jaar en is in 2017 goed voor een DDoS Attack 3GBps Proserve NaWas 1. stel een risicoplan op, inclusief alle procedures en stappen die nodig zijn als een ddos-aanval omzet van 870 miljoen dollar. wordt ontdekt. Er zijn tal van praktijkvoorbeelden waarbij een organisatie veel tijd nodig had om een team samen te stellen dat daadwerkelijk in actie kon komen. In het risicoplan staan alle namen en actuele contactgegevens van alle betrokkenen (interne medewerkers en externe leveranciers) bij een calamiteit vermeld. 2. creëer een whitelist. organisaties die te maken hebben met regelmatig terugkerende of vaste In nederland zijn deze systemen geïnstalleerd bij stichting nationale beheersorganisatie Internet providers (nbip). deze organisatie behartigt de beheerbelangen van een groot aantal nederlandse Internet service providers en hostingbedrijven. Valide verkeer 7MBps klanten kunnen overwegen een whitelist aan te leggen, zodat het verkeer van deze partijen op initiatief van de nbip is de nationale anti-ddos de analyzers zijn na verloop van tijd in staat om door te laten is bij een aanval. Wasstraat (nawas) in het leven geroepen. deze volledig geautomatiseerd verdacht verkeer dat bij 3. Wees alert op rookgordijnen. aanvallers maken soms gebruik van afleidingsmanoeuvres om een security-afdeling in een verkeerde richting te sturen. terwijl de specialisten zich op een bepaald aanvalsdoel richten, kunnen aanvallers elders in het netwerk actief zijn en bijvoorbeeld systemen platleggen. 4. Overleg regelmatig met toeleveranciers over risico s, regelgeving en technologische ontwikkelingen, zodat het mogelijk is om best practices te hanteren bij het tegengaan van ddos-aanvallen. voorziening die het nbip beheert maakt het mogelijk om het dataverkeer van een aangesloten nbip-lid bij een ddos-aanval naar de wasstraat te leiden waar het wordt gescheiden in gewenst en ongewenst verkeer. proserve is lid van de nbip en heeft zijn netwerk geschikt gemaakt om gebruik te maken van de nationale Wasstraat. Netwerk proserve binnenkomst, door te routeren naar de nationale Wasstraat. deze reinigt het verkeer en stuurt het schone verkeer naar proserve terug. Belang Een enquête die de nbip uitvoerde onder Internet service providers onderstreept het belang van goede anti-ddos-voorzieningen. Zo hadden dertig organisaties gemiddeld bijna negen keer per jaar 5. Zorg intern voor optimale beveiliging zodat de eigen It-middelen niet geïnfecteerd kunnen om gebruik te kunnen maken van de nationale te maken met een ddos-aanval. In 75 procent van worden en misbruikt worden voor een aanval. Wasstraat heeft proserve zijn eigen core netwerk de aanvallen werd de hele infrastructuur geraakt 6. Zorg intern voor bewustwording over de risico s van een aanval. Het tegengaan van aanvallen en het voorkomen van een negatieve impact zijn niet alleen de verantwoordelijkheid van de Internet service provider of de hostingleverancier. organisaties hebben ook hun eigen verantwoordelijkheid om voorzorgsmaatregelen te treffen en een doelgericht plan te ontwikkelen dat direct in werking treedt bij een aanval. voorzien van analyzers. deze gespecialiseerde devices inspecteren en analyseren alle verkeer dat bij proserve binnenkomt. de analyzers zijn zelflerende devices die net als antivirusoplossingen werken met signatures. Zij zijn bijvoorbeeld in staat om verkeer met weinig data te herkennen. dat kan of negatief beïnvloed. Een gemiddelde aanval was tussen de 100 mbit/sec. en 25 gbit/sec. groot en in bijna veertig procent van de gevallen was de Isp niet in staat om een aanval zelfstandig te pareren. vandaar ook dat een ruime meerderheid van de Isp s zich zeer geïnteresseerd toonde in een wijzen op een ddos-aanval. gezamenlijke voorziening tegen ddos-aanvallen.

5 5. Voordelen van anti-ddos-service van proserve De anti-ddos-service van proserve biedt klanten verschillende voordelen: Het volledige core-netwerk van proserve wordt 24x7 gemonitord op verdacht verkeer. Bij het vermoeden van een aanval is meteen actie te ondernemen. De beschikbaarheid van de servers en websites stijgt en de risico s die horen bij het exploiteren van websites of het gebruiken van diensten als Software-as-a-Service nemen af. De dienstverlening aan klanten, partners en leveranciers blijft ook bij een aanval beschikbaar. Klanten zijn een minder aantrekkelijk doelwit voor aanvallers. proserve Nieuwland Parc LJ Papendrecht The Netherlands Postbus AJ Alblasserdam T E sales@proserve.nl

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

De Nationale Wasstraat (NaWas)

De Nationale Wasstraat (NaWas) De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

Een ramp komt altijd onverwacht

Een ramp komt altijd onverwacht Een ramp komt altijd onverwacht VERLAAG UW RISICO S MET DISASTER RECOVERY-AS-A-SERVICE (DRaaS) 2 3 Inhoud Introductie Introductie 3 Het belang van business continuity 4 Voor steeds meer bedrijven en organisaties

Nadere informatie

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Dos en DDos. Whitepaper. Beleid Techniek Mens

Dos en DDos. Whitepaper. Beleid Techniek Mens Whitepaper Dos en DDos Introductie 2 Wat is een DoS en DDoS aanval? 2 Dienstverleningsketen 2 DDoS-taxonomie 5 DDoS mitigatie 6 Ben ik goed voorbereid op een DDoS aanval? 9 In deze whitepaper wordt beschreven

Nadere informatie

IPv6 in de praktijk. Teun Vink teun@bit.nl. dsdsds. Tuesday, January 20, 2009

IPv6 in de praktijk. Teun Vink teun@bit.nl. dsdsds. Tuesday, January 20, 2009 IPv6 in de praktijk Teun Vink teun@bit.nl Agenda Introductie Internettoegang via IPv6 IPv6 adrestoewijzing Veiligheid IPv6 hosting (mail & web) De IPv6 toekomst Over BIT Internet / infrastructuur provider

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Garandeer de continuïteit van uw dienstverlening

Garandeer de continuïteit van uw dienstverlening Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Kaspersky DDoS Protection. Uw bedrijf beschermen tegen financiële schade en reputatieschade met

Kaspersky DDoS Protection. Uw bedrijf beschermen tegen financiële schade en reputatieschade met Kaspersky DDoS Protection Uw bedrijf beschermen tegen financiële schade en reputatieschade met Kaspersky DDoS Protection Een DDoS-aanval (Distributed Denial of Service) is een van de populairste wapens

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

Herleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com

Herleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com Herleid uw downtime tot het minimum met een multidatacenter concept Leg uw bedrijfskritische activiteiten in goede handen 2 Als het voor uw omzet cruciaal is dat uw servers continu beschikbaar zijn, dan

Nadere informatie

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele

Nadere informatie

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

WIJ GEVEN 100% KAASKOPPENGARANTIE. In een artikelreeks kijkt IB-Magazine mee bij vernieuwende bedrijven in de branche. In

WIJ GEVEN 100% KAASKOPPENGARANTIE. In een artikelreeks kijkt IB-Magazine mee bij vernieuwende bedrijven in de branche. In Interview Ludo Baauw, Intermax WIJ GEVEN 100% KAASKOPPENGARANTIE In een artikelreeks kijkt IB-Magazine mee bij vernieuwende bedrijven in de branche. In deze editie: Intermax Cloudsourcing. Het Rotterdamse

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Kiezen voor een eigen Dark Fiber. 10 Redenen waarom eigen Dark Fiber verstandig is

Kiezen voor een eigen Dark Fiber. 10 Redenen waarom eigen Dark Fiber verstandig is Kiezen voor een eigen Dark Fiber 10 Redenen waarom eigen Dark Fiber verstandig is Waarom eigen Dark Fiber verstandig is 1. Goedkoper 2. Meerdere parallelle en onafhankelijke verbindingen naast elkaar 3.

Nadere informatie

De kracht van de blueprint Het middelpunt van het Software Defined Data Center

De kracht van de blueprint Het middelpunt van het Software Defined Data Center De kracht van de blueprint Het middelpunt van het Software Defined Data Center Even voorstellen Ronald van Vugt Plaats Metis Profiel foto SDDC Architect bij Metis IT ronald.van.vugt@metisit.com nl.linkedin.com/in/ronaldvanvugt

Nadere informatie

AANVULLENDE VOORWAARDEN Anti-DdoS Access

AANVULLENDE VOORWAARDEN Anti-DdoS Access AANVULLENDE VOORWAARDEN Anti-DdoS Access EEN EXEMPLAAR VERSTREKKEN. ZIE OOK Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti- DDoS Access platform in

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

School Glas. Wel zo zorgeloos

School Glas. Wel zo zorgeloos School Glas Wel zo zorgeloos SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school

Nadere informatie

Optimaliseer de performance van uw dienst

Optimaliseer de performance van uw dienst Whitepaper Optimaliseer de performance van uw dienst Succes van uw online applicatie hangt mede af van de performance. Wat kunt u doen om de beste performance te behalen? INHOUD» Offline sites versus trage

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Office Glas. Wel zo zorgeloos

Office Glas. Wel zo zorgeloos Office Glas Wel zo zorgeloos OfficesConnect is voor alle IT & Communicatie diensten voor op uw kantoor, een totaalconcept. Op een kantoor is het natuurlijk uiterst belangrijk dat u gebruik kunt maken van

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

DDoS data rapport Een volwassen en steeds veranderende dreiging

DDoS data rapport Een volwassen en steeds veranderende dreiging DDoS data rapport 2018 Een volwassen en steeds veranderende dreiging 2 Colofon Het NBIP DDoS data rapport 2018 is een uitgave van Stichting Nationale Beheersorganisatie Internet Providers. Datum van uitgave

Nadere informatie

Detectie van peer-to-peer botnets

Detectie van peer-to-peer botnets Detectie van peer-to-peer botnets Reinier Schoof & Ralph Koning System and Network Engineering University van Amsterdam 9 februari 2007 Inhoudsopgave Bedreigingen op het internet Opkomst p2p botnets Achtergrond

Nadere informatie

Industry Glas. Wel zo zorgeloos

Industry Glas. Wel zo zorgeloos Industry Glas Wel zo zorgeloos IndustriesConnect is uniek voor uw branche. Eén totaalconcept voor alle IT & Communicatie diensten. IndustriesConnect biedt u diensten en oplossingen van een gecertificeerd,

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Aanvullende voorwaarden Anti-DDos acces

Aanvullende voorwaarden Anti-DDos acces Aanvullende voorwaarden Anti-DDos acces 1/9 Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti-DDoS Access platform in werking treedt. Figuur 1: Schematische

Nadere informatie

Application Hosting : Intelligent Hosting

Application Hosting : Intelligent Hosting Application Hosting : Intelligent Hosting Januari 2012 [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Installatierichtlijn routers, alarmering i.v.m. Pin verkeer

Installatierichtlijn routers, alarmering i.v.m. Pin verkeer Installatierichtlijn routers, alarmering i.v.m. Pin verkeer Inhoud 1. Inleiding 3 2. Beveiliging in combinatie met ander gebruik van de router 4 3. Configureren van de router 4 3.1. Gecertificeerd netwerk

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

School Firewall. Wel zo veilig!

School Firewall. Wel zo veilig! School Firewall Wel zo veilig! SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school

Nadere informatie

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS CDS opschalingsdocument Overzicht server configuratie voor CDS 1. Algemeen Dit document geeft een overzicht van een aantal mogelijke hardware configuraties voor het inrichten van een serveromgeving voor

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

Parking Glas. Wel zo zorgeloos

Parking Glas. Wel zo zorgeloos Parking Glas Wel zo zorgeloos ParkingsConnect is een uniek concept voor parkeergarages. Eén totaalconcept voor alle IT & Communicatie diensten binnen uw parkeergarage. ParkingsConnect biedt u diensten

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

Fors besparen op uw hostingkosten

Fors besparen op uw hostingkosten Whitepaper Fors besparen op uw hostingkosten Hoe kunt u een kostenvoordeel behalen zonder dat dat ten koste gaat van de kwaliteit van uw dienstverlening? INHOUD» De hostingmarkt» Cloud technologie» Uitbesteden

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Medical Glas. Wel zo zorgeloos

Medical Glas. Wel zo zorgeloos Medical Glas Wel zo zorgeloos MedicalConnect, een totaalconcept voor zorginstellingen. Internet is tegenwoordig onmisbaar, ook voor een zorginstelling. En voor uw klanten is het wel fijn om gemakkelijk

Nadere informatie

Cloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.

Cloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie. Cloud Services SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie. Cloud Services U wilt grip houden op uw data, verzekerd zijn van beveiligde opslag van uw data

Nadere informatie

ROC ID College vergroot kracht van virtuele desktops

ROC ID College vergroot kracht van virtuele desktops ROC ID College vergroot kracht van virtuele desktops IT met impact Referentie Met deze oplossing kunnen we een beter serviceniveau aan ons hun productiviteit te verbeteren Voor beter onderwijs en meer

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Recreatie Firewall. Wel zo veilig!

Recreatie Firewall. Wel zo veilig! Recreatie Firewall Wel zo veilig! RecreatieConnect is een uniek concept voor de recreatiebranche. Eén totaalconcept voor alle IT & Communicatie diensten voor uw organisatie. RecreatieConnect biedt u diensten

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

it diensten alles voor uw bedrijfscontinuïteit

it diensten alles voor uw bedrijfscontinuïteit it diensten alles voor uw bedrijfscontinuïteit Kantoor- en bedrijfsautomatisering it diensten alles voor uw bedrijfscontinuïteit vanboxtel is naast gerenommeerd automatiseerder van logistieke processen,

Nadere informatie

RealEstate Glas. Wel zo zorgeloos

RealEstate Glas. Wel zo zorgeloos RealEstate Glas Wel zo zorgeloos RealEstateConnect voor uw makelaarskantoor. In het totaalconcept dat RealEstateConnect biedt zit onder andere IP telefonie, internettoegang, websites en coaching voor uw

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

Medical Firewall. Wel zo veilig!

Medical Firewall. Wel zo veilig! Medical Firewall Wel zo veilig! MedicalConnect, een totaalconcept voor zorginstellingen. Internet is tegenwoordig onmisbaar, ook voor een zorginstelling. En voor uw klanten is het wel fijn om gemakkelijk

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage > Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage

Nadere informatie

Zonder deze tool blijft je netwerk onbeheersbaar

Zonder deze tool blijft je netwerk onbeheersbaar Zonder deze tool blijft je netwerk onbeheersbaar In 5 stappen naar HSNM hosted Inleiding HS Network Manager is een softwaretool en/of hardware product dat alle (draadloze) datastromen beheert en monitort

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

WEBHOSTING VERGELIJKEN

WEBHOSTING VERGELIJKEN WEBHOSTING VERGELIJKEN VIND DE HOSTINGPROVIDER DIE HET BEST PAST BIJ JOUW BUSINESS CACHOLONG.NL EEN GOEDE HOSTINGPARTIJ VINDEN Het vinden van een nieuwe hostingpartij kan erg frustrerend zijn. Online lees

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

De modulaire ICT-oplossing voor scholen

De modulaire ICT-oplossing voor scholen De modulaire ICT-oplossing voor scholen Ook in scholen is breedbandinternet onmisbaar geworden bijvoorbeeld om digitale didactische hulpmiddelen zoals laptops en tablets in de klas te gebruiken. Daarom

Nadere informatie

Next Generation Firewall, nuttig of lastig?

Next Generation Firewall, nuttig of lastig? Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Hotel Firewall. Wel zo veilig!

Hotel Firewall. Wel zo veilig! Hotel Firewall Wel zo veilig! HotelsConnect voor uw hotel. Voor een hotel is telefonie, beveiliging en internet van groot belang. En bijvoorbeeld eventuele muziek, de mogelijkheid tot pinnen en camerabewaking

Nadere informatie

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten Cloud Diensten Inhoud Back-up 3 Beschikbaarheid 4 ExtraVar ontzorgt met unieke cloud diensten 5 ExtraVar en de cloud 7 2 Back-up Meer en meer dringt het besef door bij bedrijven dat data een van de belangrijkste

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Catering Glas. Wel zo zorgeloos

Catering Glas. Wel zo zorgeloos Catering Glas Wel zo zorgeloos CateringConnect is een totaalconcept voor de Caterings branche. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet

Nadere informatie

Continuïteit van onlinediensten

Continuïteit van onlinediensten Continuïteit van onlinediensten De wereld van (distributed) Denial of Service aanvallen. Factsheet FS-2013-01 versie 1.6 8 mei 2013 Denial-of-Service-aanvallen (DoS-aanvallen) zijn cyberaanvallen op organisaties

Nadere informatie