De Enterprise Security Architectuur
|
|
|
- Leen Koning
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT!
2 Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen in de architectuur met als doel de business applicaties en content hoog beschikbaar, veilig en schaalbaar aan te bieden aan de gebruikers.
3 De architectuur volgens SecureLink (begin 2010)!..is gebaseerd op open standaarden;!..herkent en authenticeert de gebruiker en kan policies afdwingen;!..controleert (de status van) het endpoint;!..herkent de applicaties;!..herkent de content (biedt threat prevention in de vorm van AntiVirus, Antispyware, URL filtering, intrusion prevention);!..kan overweg met dynamische aanpassingen in het netwerk;!..realiseert automatische encryptie van gevoelige data;!..is vrij van SPAM;!..kent dynamische VLAN toewijzing;!..biedt geintegreerde en dynamische IPAM en dedicated hoog beschikbare DNS/DHCP services;!..levert ondersteuning voor alle typen gebruikers, zoals eigen medewerkers, guests, contractors;!..biedt beveiligde toegang voor telewerkers;!..biedt ondersteuning voor wired en/of wireless toegang;!..is centraal beheerbaar en biedt correlatie van events en loginformatie.
4 Zero Trust TOGAF SABSA - NORA! Connectiviteit! Boundary security! Infrastructuur optimalisatie! Core Network Services! End-to-end management
5 SecureLink Reference Enterprise Security Architecture
6 All resources are accessed in a secure manner regardless of location Access Zero control is on a need-to-know Trust basis and is strictly enforced Verify and never trust Inspect and log all traffic The network is designed from the inside out
7 ! Redundantie in hardware! Redundantie in design Hoog Beschikbaar! Redundantie in locatie! Redundantie in beheer! DDoS
8 ! Forward (SSL) Proxy! Reverse Proxy Sessie Terminatie! Mail relay! DNS forwarders! NTP
9 ! Known threats (malware, exploits)! Unkown threats (APT, zero day)! URL s, DNS Requests! Data Leakage Prevention! Full packet capture! Big Data Security Analytics Content Inspectie
10 ! Actionable Threat Intelligence! Security Context! Security Management! Visibility! Mensen! Processen Security Intelligence
11 IAM Cloud Applications Partners Internet WAN DDoS CASB Sensor DDoS Firewall Ext. Authorative DNS Forwarding DNS HSM Sensor CASB Firewall DDoS Proxy Firewall Sensor Guest Guests Onboard BYOD Auth Clients Endpoint Security Mail Relay Sensor Public Servers USM/SIEM Firewall Firewall Managed Security Services NOC & Advanced SOC services Int. Authorative DNS Servers Endpoint Security
12 Enterprise Security Architectuur Commitment van de organisatie Management van risico s Netwerk- en security architectuur Connectiviteit Boundary security Core Network Services Infrastructuur optimalisatie End-to-end management
13 Connectiviteit! Wired-less self service location based services access control! Segmentering! Overboekings ratio s! Datacenter solutions! Automation, orchestration, SDN
14 Boundary security! Inspectie oost-west verkeer! Micro segmentatie! Malware detectie en protectie! SSL visibility! Toevoegen intelligence feeds! Network Function Virtualisatie (NFV)! Cloud security CASB! IAM
15 Infrastructuur optimalisatie! Web application firewall! SSL visibility! QoS! Schaalbaar Cloud bursting! Automation
16 Core Network Services! DNS, DHCP, IPAM, NTP! Hoog beschikbaar! Geïntegreerd! DNS security! Rapportage
17 IAM Cloud Applications Partners Internet WAN DDoS CASB Sensor DDoS Firewall Ext. Authorative DNS Forwarding DNS HSM Sensor CASB Firewall DDoS Proxy Firewall Sensor Guest Guests Onboard BYOD Auth Clients Endpoint Security Mail Relay Sensor Public Servers USM/SIEM Firewall Firewall Managed Security Services NOC & Advanced SOC services Int. Authorative DNS Servers Endpoint Security
18 Business voordelen van een goede ESA! Efficiëntere IT operatie! Lagere ontwikkel-, beheer- en maintenancekosten! Hogere mate van flexibiliteit op applicatieniveau! Verbeterde interoperabiliteit en vereenvoudigd systeem en netwerkmanagement! Secure by design & practise! Vereenvoudigde upgrade en vervangings/uitbreidingsmogelijkheden! Betere ROI, minder kans op desinvesteringen! Reductie complexiteit! Maximaal gebruik van bestaande infrastructuur! Flexibel als het gaat om koop of as a service! Sneller, vereenvoudigd en goedkoper! Investeringen conform plan en goed inzicht in het nut en de noodzaak van verschillende onderdelen
19 Vervolgstappen! Visie, innovatie, trends! Beheerbaarheid! Beheersbaarheid! Kennis! Architectuur sessies
20 Vragen?! Stel uw vragen #SecurityBC! U ontvangt binnen 600 seconden antwoord
21 Bedankt voor uw tijd. IT SECURITY IS TOPSPORT!
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate
RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
SECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Business Event AGENDA. 13 November 2014. Arrow ECS Houten
13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged
vra + NSX and it all comes together
vra + NSX and it all comes together Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl [email protected] Ronald de Jong Senior Consultant @ PQR Focus:
Dell SonicWALL product guide
Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie
MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box
MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6
Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager
F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence
Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani
Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een
SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant
BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships
Generieke gemeentelijke Infrastructuur modellen. Naar de Cloud
Generieke gemeentelijke Infrastructuur modellen & Naar de Cloud Over mijzelf 10+ jaar ervaring als infrastructuur / cloud architect CCSP (cloud security) gecertificeerd Ervaring binnen overheid: Gemeente
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
DYNAMIC INFRASTRUCTURE Helping build a smarter planet
[email protected], [email protected] Consolidatie en Virtualisatie van Intel en UNIX platformen de praktijk 18/03/2009 DYNAMIC INFRASTRUCTURE Helping build a smarter planet 2009 IBM
Wat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
BootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?
Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document
EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?
EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: [email protected] #UC: +32 2 801 51 81 Company:
Proof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging
Informatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e [email protected] m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter
Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,
Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Unified Access One Network One Policy One Management
Unified Access One Network One Policy One Management Michel Schaalje Technisch Directeur Cisco Nederland 2012 Cisco and/or its affiliates. All rights reserved. One Policy ISE en AnyConnect One Management
PubliLink Explore: Acces, Services, Security & Reporting
PubliLink : cces, Services, Security & Reporting 25 September 2009 PubliLink 1.0 powered by BiLN PubliLink-dienstenleveranciers En vele andere PubliLink 1.0-diensten Internet Mail Virus- en spamscan Serverback-up
De Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA
HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA EVEN VOORSTELLEN AnneJent Hoekstra Teamleider/ Projectleider/Consultant SMART IT Services / CSN Groep Frieschepalen 45 reizen/fotografie
Next Generation Firewall, nuttig of lastig?
Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer
ISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL
Referentie-architectuur voor de infrastructuur Toine Schijvenaars, ArchiXL 1 Agenda Voorstellen Wat is een referentie-architectuur ArchiXL referentie-architectuur Verschillende varianten infrastructuurarchitectuur
Remote maintenance 4.0
Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke
Op zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Software Defined Datacenter Wat is het? Waar bestaat het uit? Waar gaat het heen? Wat betekent het?
Software Defined Datacenter Wat is het? Waar bestaat het uit? Waar gaat het heen? Wat betekent het? Robbert Hoeffnagel hoofdredacteur Belgium Cloud, CloudWorks DatacenterWorks Nederlandse website, emailnieuwsbrief
Self Service BI. de business
BI in de praktijk Self Service BI Breng de kracht van BI naar de business Luc Alix Sogeti Nederland B.V. Redenen voor Business Intelligence Sneller kunnen beslissen 42 % Beter kunnen beslissen 42 % Concurrentieel
Technische architectuur Beschrijving
A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat
Remote maintenance 4.0
Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance 3 Remote maintenance als een service 4 Twee voorbeelden van services
1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Werkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Dell SonicWALL Security
Dell SonicWALL Security Een samenstelling van hardware, software en services voor de best-of-breed beveiliging van uw netwerk. A: Vleugelboot 8 3991 CL Houten T: +31(0)30 6 8 12 E: [email protected] W: www.alcadis.nl
Bring it Secure. Whitepaper
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, [email protected], www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard
Cloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts [email protected] Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten
Welkom AGENDA 09.00 Verwelkoming 09.30 Hyperconverged vs. Traditioneel: Voordelen en aandachtspunten 10.10 Hewlett Packard Enterprise: wordt hyperconverged the new normal? 10.50 Waarom beschouwt Dell EMC
BUSINESS INTELLIGENCE
BUSINESS INTELLIGENCE IT is peoples business Inhoudsopgave 1 HET TEAM 2 ONZE DIENSTEN 3 BI VOLWASSENHEIDS MODEL 4 DE NIVEAUS Start klein Groei Professionaliseer Wees bepalend Voor meer informatie of een
Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten
Welkom AGENDA 09.00 Verwelkoming 09.30 Hyperconverged vs. Traditioneel: voordelen en aandachtspunten 10.10 Hewlett Packard Enterprise: wordt hyperconverged the new normal? 10.45 Pauze 11.00 Waarom beschouwt
Trends in de Campusinfrastuctuur. In samenwerking met Stratix
Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security
Managed Gasten Internet
Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed Gasten Internet Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Managed gasten Internet oplossing... 4 2.1 Functionaliteit... 4 3 Voordelen
Presentatie Rapportage Met SAP Business Objects
Presentatie Rapportage Met SAP Business Objects Verzorgd door: Camille van Dongen, itelligence Fouad Allabari, i3 Woerden 4 februari 2011 Agenda Voorstellen itelligence & i3 Business Intelligence SAP Business
Identity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean.
Even voorstellen De Week van Kwaliteitsmanagement Trends en gevolgen voor kwaliteitsmanagement 3 oktober 2011 Barry Derksen Business & IT Trends Institute Barry Derksen, Directeur BITTI B.V., Bedrijf met
Disaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
Connectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Installed base Netwerk ROC Midden Nederland (April 2016)
Installed base Netwerk ROC Midden Nederland (April 2016) Het netwerk van ROC Midden Nederland kan worden onderverdeeld in WAN, LAN en WLAN. Het netwerk is gebaseerd op marktconforme producten van Juniper
Welkom bij Interconnect. Maartje van Alem Marketing Manager
Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische
Cloud Computing. Broodje IT: Cloud Computing. Agenda:
Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Beheer van IP telefonie diensten 12 december 2008
Beheer van IP telefonie diensten 12 december 2008 NiVo network architects Peter Hartman Even voorstellen NiVo network architects Sinds 1991 actief op het gebied van ICT Architectuur, Consultancy en Management
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren
Wat is een SIEM? Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Van logbron tot alarm To SIEM or not to SIEM Een SIEM is geen oplossing voor een probleem
Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Scope Of Work: Sourcefire Proof Of Concept
Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...
DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION
Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per
AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware
AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer
NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
De voordelen van netwerkoptimalisatie Marcel Golverdingen
De voordelen van netwerkoptimalisatie 15 09-2016 Marcel Golverdingen Wie is Tucana en wat doen we? Pan-Europese leverancier met vestigingen in België, Frankrijk, Duitsland en Nederland Test- and Meetoplossingen
Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Microsoft Dynamics CRM 2011 360 kijk op uw relaties
Microsoft Dynamics CRM 2011 360 kijk op uw relaties 26 september 2013 Programma 10u15: GMI Customer Relationship Management Een oplossing binnen een breder kader (GMI 4D Solution Concept ). Willem van
De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse
De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa
Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING. Managed Internet. Classificatie: Extern
Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed Internet Classificatie: Extern Kwaliteitsmanagementsysteem Document info Algemene gegevens Categorie: Sub-categorie: Titel document / Deelproduct:
ADVANCED KNOWLEDGE SERVICES (AKS )
ADVANCED KNOWLEDGE SERVICES (AKS ) EEN KRACHTIG NIEUW BUSINESS IMPROVEMENT PARADIGMA OM COMPLEXITEIT TE BEHEERSEN DEMO AKS BUSINESS BENEFITS: VAKANTIEDAGEN SOP EEN KRACHTIG NIEUW BUSINESS IMPROVEMENT PARADIGMA
Bring it To The Cloud
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, [email protected], www.imtech-ict.nl/cs Imtech Voor organisaties is de keuze over hoe
Meer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
ISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: [email protected] Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Regionale Consolidatie van IT in Waasland Wat levert dit op?
Regionale Consolidatie van IT in Waasland Wat levert dit op? Yves Vanderbeken Chief Technologist HB-Plus VLAVIRGEM wordt werkelijkheid in Regio Waasland! Focus Doel: Ontzorgen van IT Hoe: ontzorgen door
Security Moves Fast. It needs to! Richard van der Graaf. Security consultant - CISSP. Uw netwerk- en communicatiespecialist
Security Moves Fast It needs to! Richard van der Graaf Security consultant - CISSP Uw netwerk- en communicatiespecialist Appetizer https://www.us-cert.gov/ncas/current-activity/2014/09/24/bourne-again-shell-bash-remote-
Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX
Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het
Waarom Cloud? Waarom nu? Marc Gruben April 2015
Waarom Cloud? Waarom nu? Marc Gruben April 2015 Waarom Daarom Cloud? Cloud! Waarom Daarom nu? nu! Marc Gruben April 2015 Wie ben ik? Informatie analist Project/development manager Developer/architect Wie
Oplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
BootCamp. Template Powerpoint Datum
Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe
IAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
1 Client/Server. 2 Geschiedenis. 3 Toekomst
Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.
