Proof of Concept SIEM
|
|
|
- Clara van Wijk
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven toe om zich meer en meer te focussen op de kernprocessen van de organisatie. Men moet zich telkens de vraag stellen of bepaalde ICT-activiteiten nog wel door eigen medewerkers uitgevoerd moet of kan worden. Aan de andere kant wordt het belang van betrouwbare informatie in onze samenleving en organisaties steeds groter waardoor ook een toenemende wet- en regelgeving op dit gebied ontstaat. Bij deze ontwikkelingen worden een aantal aspecten van Informatiebeveiliging steeds belangrijker: Wie gebruikt uw informatie?; Blijft de informatie bij transport en gebruik integer en vertrouwelijk?; Hoe regelt u de toegang tot uw informatie?; Is de organisatie gebonden aan regelgeving waarbij eisen aan de fysieke beveiliging van Informatiebeveiliging oplossingen worden gesteld?; Heeft u goed inzicht in de optredende risico s. Dit alles stelt niet alleen veranderende eisen aan uw security-visie en security oplossingen maar ook aan uw leveranciers. Een ontwikkeling die daarbij steeds meer onder de aandacht komt is het zichtbaar maken van de security informatie binnen uw netwerk. ZICHTBAARHEID Alle organisaties hebben inmiddels maatregelen genomen om de risico s met betrekking tot informatiebeveiliging te beperken. Er zijn firewalls geplaatst, Antivirus software geïnstalleerd, er zijn regels voor toegangscontrole ingevoerd, Servers en applicaties zijn dichtgetimmerd etc. etc. Bovendien is vaak op elk onderdeel van dit informatiebeveiligingsbolwerk een bepaalde mate van controle van toepassing. Echter door de diversiteit aan maatregelen en de hoeveelheid aan LOG-informatie die elk van de oplossing kan genereren, is het ondoenlijk om deze informatie goed te beoordelen op beveiligingsrisico s. Een systeem dat LOG-informatie van diverse componenten uit de infrastructuur verzameld (aggregatie) en ook nog eens gebeurtenissen met elkaar in verband brengt (correlatie) biedt zeer veel voordelen. Deze systemen vallen onder de noemer Security Information & Event Management.
2 Avensus levert haar oplossing op basis van de Security Threat Response Manager (STRM) producten van Juniper Networks. Dit kan op 2 manieren: Turn key oplossing waarbij het Security Dashboard wordt overgedragen aan uw eigen beheerorganisatie waarbij Avensus kan dienen als 3e lijns support; Managed Service waarbij het Security Dashboard (maar niet de data) door Avensus wordt beheerd. MEER DAN ALLEEN LOG MANAGEMENT In beide gevallen staat de Security Threat Response Manager aan de basis en dit levert enkele onderscheidende voordelen: Naast LOG aggregation en Correlation geeft STRM ook de onontbeerlijke NETWORK VISIBILITY via: o Toevoeging van Network Behaviour Anomaly Detection(NBAD) informatie. Dus er wordt gekeken naar de INFORMATIE van het netwerk-verkeer (dus niet naar de inhoud van dat verkeer). Zodoende krijgt men veel betere zichtbaarheid van het netwerk. De achterliggende technieken daarbij zijn o.m.sflow, NETFLOW, JFLOW, QFLOW; o User Integratie met user directories zodat gebruikersnamen gekoppeld kunnen worden aan incidenten; Appliance based; De LOG info wordt TAMPER PROOF opgeslagen; Geen expertise nodig voor bijvoorbeeld database tuning ; Informatie kan verrijkt worden met bv Vulnerability/Scanner informatie van o.m. Nessus of Qualys; Vele Compliancy Reporting templates waarmee een uitstekende rapportage is te verzorgen naar alle belanghebbende binnen de organisatie. Verder kan het STRM systeem uitgebreid worden met ondermeer: o Distributed Intrusion Prevention systemen; o Compliancy systemen; o Een workflow / helpdesk ticket systeem;
3 PROOF OF CONCEPT Avensus is gewend om bepaalde oplossingen in een Proof of Concept aan te bieden bij onze klanten. Een Proof of Concept (PoC) leent zich bij uitstek om de waarde van de oplossing voor de organisatie en de impact daarvan aan te tonen tegen minimale investeringen. Voor POC- zijn een aantal uitgangspunten gedefinieerd die in onderstaand schema zijn gevisualiseerd:
4 Device ondersteuning: 2 firewalls 1 Antivirus management server 5 netwerk devices (router/switch) 5 Servers (Windows/Linux) PoC diensten: -inrichting (3dg) Plaatsing en configuratie van STRM appliance en LOG collector; Inregelen van EVENTS en FLOWS; Definities inbrengen van alle assets (netwerken, servers, etc.); Tuning van standaard ruleset; Inrichting Security Dashboard; Bouw van standaard rapportages; Tuning en review (3 x ½ dag); Evaluatie en afbouw (½ dag). Doorloop: 4 weken Specificaties normale proefomgeving: STRM devices (uitbreidbaar tot maximaal ); 250 events per seconden (uitbreidbaar tot 500); 7500 Flows per seconden (uitbreidbaar tot 15000); Full Threat Management correlatie; Security Console (dashboard); LOG collector (Windows Server; fysiek of als virtueel image) Kostenindicatie: Eenmalig: 9.900,= Jaarlijks: 2.000,= Specificaties grote proefomgeving: STRM devices (uitbreidbaar tot maximaal ); 1250 events per seconden (uitbreidbaar tot 2500); Flows per seconden (uitbreidbaar tot 50000); Full Threat Management correlatie; Security Console (dashboard); LOG collector (Windows Server; fysiek of als virtueel image) Kostenindicatie: Eenmalig: ,= Jaarlijks: 8.000,=
5 Randvoorwaarden: SYSLOG verkeer vanaf netwerk devices; Connectie tussen LOG Collector en Windows servers; Windows server voor collector op basis van bv VMWare. Additioneel: QFlow collector (NetFlow informatie op applicatie niveau); Vulnerability Scanning (Qualys); IPS (TIPPINGPOINT-loan). Kosten Proof of Concept De PoC is gebaseerd op het tijdelijk gratis ter beschikking stellen van de benodigde hardware; alleen de ondersteunende diensten zullen op basis van nacalculatie en conform onze leveringsvoorwaarden, worden verrekend.
BootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
De Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Enterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
VMware View 4.5 een overview. Eline Klooster Technical Trainer [email protected]
VMware View 4.5 een overview Eline Klooster Technical Trainer [email protected] Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen
WHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing
Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 [email protected] THE BEST OF
DE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Connectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
NS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management
Security 7/8 Compliance 7/8.1 Sentinel security op het niveau van het management 7/8.1.1 Inleiding Een van de onderdelen van netwerken en systeembeheer dat heel lang heeft gelegen waar het volgens veel
TSf@-OTRS Documentatie
TSf@-OTRS Documentatie Inhoudstafel 1 Inleiding - OTRS... 2 2 TSf@-OTRS... 3 2.1 Cloud... 3 2.2 Klanten van klant... 3 2.3 Opsteller van ticket... 3 2.4 Applicatie... 3 2.5 Helpdesk medewerker... 3 2.6
MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box
MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6
Workflow Management. People + Process perfectly in sync
Workflow Management People + Process perfectly in sync SCANNEN CAPTURE WORKFLOW APPROVE SCANNEN CAPTURE WORKFLOW APPROVE WORKFLOW MANAGEMENT Welke oplossing biedt Glyder Workflow De Glyder-Workflow oplossing
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Enabling Enterprise Mobility. Chantal Smelik [email protected]
Enabling Enterprise Mobility Chantal Smelik [email protected] Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point
MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point I nhoudsopgave 1 Inleiding...2 2 Algemeen...2 2.1 Achtergond...2 2.2 Extra dienst, extra veiligheid...2 2.3 Allen in combinatie met
We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Bijlage 11 Programma van Eisen
Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving
Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK
VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement
Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX
Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX VMware vforums 2014 Geordy Korte Networking and Security BU (NSX) System Engineer 2014 VMware Inc. Alle rechten voorbehouden. Agenda Het
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate
Scope Of Work: Sourcefire Proof Of Concept
Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...
RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Technische architectuur Beschrijving
A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie
Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Bijeenkomst ICT & Onderwijs 14-11-2013
Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken
Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Werkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Getting Started. AOX-319 PBX Versie 2.0
Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...
End to End Virtualisation
End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht
HMI s ontsluiten machines naar het WEB
HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: [email protected] Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,
Oplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani
Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een
Update branche RI&E Waterschappen
Update branche RI&E Waterschappen 30 november 2015 IT&Care Contact Annabel Eigenhuis Accountmanager [email protected] 040 260 1228 Mirella de Vries Product Owner en Informatieanalist [email protected]
Informatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e [email protected] m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Wilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL
U aangeboden door HP & Intel HP Hyper-ConvergedSystem StoreVirtual & EVO: RAIL Ready... Set... Done! Een gevirtualiseerde datacenter omgeving in 15 min. met de Hyper-Converged systemen van HP Server- en
Functionele beschrijving: scannen naar van Brug software.
Functionele beschrijving: scannen naar van Brug software. Algemeen Met de KYOCERA scannen naar van Brug Software beschikt u over een efficiënte oplossing om uw documenten te scannen naar het Notarieel
m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA
HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA EVEN VOORSTELLEN AnneJent Hoekstra Teamleider/ Projectleider/Consultant SMART IT Services / CSN Groep Frieschepalen 45 reizen/fotografie
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Gratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Henri de Joode Directeur Infra Services PinkRoccade Local Government
Henri de Joode Directeur Infra Services PinkRoccade Local Government Total Specific Solutions (TSS) Visie & Strategie TSS: Specialisten; geen generalisten 'best-in-class' bedrijfsoplossingen Gedelegeerd
Security Management Solution INNOVATORS IN SECURITY
Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten
Factsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Dienstbeschrijving. Efficon Shared Services
Dienstbeschrijving voor Efficon Shared Services Datum: 7 juni 2012 Versie: 1.0 Uitgebracht door: 4Minds Services & Solutions Adres Duwboot 5 Email: [email protected] Website: www.4minds.nl Support: 030-221
Control driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense [email protected] Engineer Agenda Informatiebeveiliging & IT-security Een technische
Installatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Service Level Agreement. mijndienstrooster
Service Level Agreement mijndienstrooster versie 1.4 juli 2019 Inhoudsopgave Inleiding...3 Helpdesk...3 Support levels...3 Hosting...4 Onderhoud en Beschikbaarheid...4 Gegevensbeveiliging...5 Geheimhoudingsplicht...6
Interactief, real time security management
P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security
Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services
Security- en Compliance-monitoring Remco van der Lans Senior Solutions Consultant KPN Security Services Observaties Inzet verschillende aanvals- en distributiemethoden (Spear) Phishing Besmette bijlagen
Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Project Portfolio Management Altijd en overal inzicht PMO
Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel
BeheerVisie ondersteunt StUF-ZKN 3.10
Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk
Service Level Agreement
Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat
Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service
Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets
EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?
EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: [email protected] #UC: +32 2 801 51 81 Company:
VMware vsphere 5. What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken
VMware vsphere 5 What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken ESXi firewall Hardware versie 8 Limieten weer hoger: 32 vcpu s (Multi-core Virtual CPU Support) Max 1TB ram HD Audio USB 3.0
Private Cloud: Virtuele servers op basis van Windows Azure Pack
Private Cloud: Virtuele servers op basis van Windows Azure Pack Virtuele servers op basis van Windows Azure Pack De Private Cloud oplossing van 2tCloud is gebaseerd op de geavanceerde Windows Azure Pack
ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is
Monitoring as a Service
Monitoring as a Service APERTOSO NV Guido Gezellaan 16 9800 Deinze Tel.: +32 9 381 64 50 Probleemstelling IT diensten kampen vaak met het probleem van een gebrek aan een duidelijke, allesomvattende monitoringoplossing.
Functionele beschrijving: Scannen naar Pro Management
Functionele beschrijving: Scannen naar Pro Management Algemeen Met de KYOCERA scannen naar oplossing beschikt u over een efficiënte oplossing om uw documenten te scannen naar Pro Management. Met deze oplossing
Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7
Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.
Werken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT
DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl
Functionele beschrijving: Scannen naar AFAS Profit.
Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing
Backup bestaat niet meer
Backup bestaat niet meer Reno van der Looij Account Manager De Ictivity Groep Dennis Zuiderwijk Channel Manager Benelux Seagate Cloud systems & Solutions Backup bestaat niet meer! Backup bestaat niet meer
een besparing van 20% tot 65% in veel gevallen mogelijk is!
Heeft u wèl inzicht in de ICT kosten? De laatste jaren vragen organisaties zich steeds vaker af waarom ICT toch altijd duurder uitvalt dan gedacht, en wat men daar als organisatie aan kan doen. Daarom
Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer
Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases
CTI Installatie & Configuratie
CTI Installatie & Configuratie Nimava Group BV Huis ter Heideweg 20 3705 LZ Zeist Inhoudsopgave InhoudsopgaveOfficeServLink (O.S.L.)... 1 OfficeServLink (O.S.L.)... 2 Wat is de OfficeServLink?... 3 Wanneer
Factsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Cloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts [email protected] Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Windows Basics. yvan vander sanden. 22 februari 2015
Windows Basics yvan vander sanden 22 februari 2015 Windows is nog altijd een veel gebruikt operating system. Als technicus moet je bekend zijn met het Windows operating system om gebruikers te kunnen helpen,
Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Inkopen van ICT. Inkopen Complexe Techniek? 20 april 2009
: Inkopen Complexe Techniek? 20 april 2009 Ir. Richard Heijne den Bak MTD Teamleider IT-inkoop/pakketselectie Mitopics Docent Nevi Inkoopacademie Inhoud Voorstellen Context IT-inkoop Omgaan met complexiteit
En 15 maart 2016 Simply.Flexible
En 15 maart 2016 Simply.Flexible Agenda Even voorstellen Quadira Dennis Wolf Waarom Output Management met Advanced-Forms o Met Dynamics NAV Even voorstellen Advanced-Forms Advanced-Forms in de praktijk
Efficiëntie? Dat is werken
Efficiëntie? Dat is werken met actuele informatie. Punt. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Hoe efficiënt werkt u vandaag? Vandaag is het uitwisselen van bestanden tussen Isabel
Defend your organization and keep attackers at bay with Security Intelligence. Peter Mesker, SecureLink
Defend your organization and keep attackers at bay with Security Intelligence Nico de Smidt, IBM Security Peter Mesker, SecureLink IBM Security Framework (ISF) ISF recognises 6 security domains. Software
Position Paper. Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0
Position Paper Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0 De Rijks Application Store (RAS) is één van de onderdelen uit de I-infrastructuur
