F5 Networks. 2 Customer Cases. Jan-Bart Hilhorst Public Sector
|
|
- Bruno van Veen
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 F5 Networks 2 Customer Cases Jan-Bart Hilhorst Public Sector
2 AGENDA Case 1: SSL Off Load Case 2: Een nieuwe NGFW wat nu?
3 Case 1
4 ase 1 Klantvraag: Wij zijn op zoek naar een SSL Offload oplossing.
5 5 voor SSL Offload en Certificate Management Encrypted HTTPS SSL & Certificate HTTP SSL & Certificate SSL & Certificate SSL & Certificate ntelligently maintain SSL session ersistence ccelerate both SSL Key Exchange Bulk Encryption High-performance SSL handling via dedicated crypto hardware Reduce SSL deployment complexity Optional SSL to server using different-strength keys Eliminate load from servers & increase capacity Eliminate extra certific management FIPS certified solution available
6 xtra voordeel: Compression van de data Client rformance provement tomatic browser orkarounds perior targeting d control Up to 66% reduction in bandwidth Client-aware compression Compression performed in either TMM or dedicated compression hardware (specific models) Remove the burden of compression from servers Increase server capacity F5 provides the fastest compression on the market (as measured by Time to Last Byte) F5 is the only vendor to offer hardware accelerated compression
7 xtra voordeel: Fast Cache st Cache equests Cache duced Client tency Configurable Per VIP Memory Store Utilizes Excess RAM Configurable caching profile Content Serving Offload Server Connection Offload
8 Extra veilig: SSL traffic termination Fully terminate SSL traffic to inspect payload, preventing viruses, trojans, or network attacks. Gain visibility and detection of SSL-encrypted attacks SSL SSL Ensure High-scale/highperformance SSL proxy Off-load SSL to reduce server load SSL SSL
9 oorvragen Q: Is er een SIEM oplossing in gebruik? A: ArcSight R: Ook AFM nodig voor de koppeling met ArcSight Aandachtspunten: ArcSight in beheer bij andere afdeling ArcSight Server is verborgen Samenwerking tussen security beheer en netwerkoperations minimaal
10 SP s van F5 Networks Advancements in SSL Leadership Camellia Cipher Recommended by the EU and Japan irules SSL Visibility Hybrid Crypto Services Combine both hardware performance and software flexibility to scale virtual services for SSL Cipher Agility Performance SSL Offlo Per-guest Rate Limiting Allocate and manage bandwidth and SSL to achieve different performance levels for each guest Key Protectio Proactive protocol and cipher support Aggressive vulnerability mitigation Hardware and Software Running multiple algorithms together helps protect your data with a broader array of encryption options TLS 1.2 ECC GCM Camellia FIPS HSM Key Management OCSP Stapling HTTP/2 SPDY HSTS NPN/ALPN F5 helps reduce the time to remediate vulnerabilities One (or few) day resolutions to zero day vulnerabilities Immediate workarounds and then official patches Public and mailing list notifications Best practice TLS (A/A+ out-of-the-box) F5 VEs are built on the same extensible platform a Hardware Accelerated TLS FIPS HSM (Internal and network) Combine Hardware + Software with crypto offlo Per-guest Rate Limiting SSL Session and connection mirroring
11 Case 2
12 ase 2 We hebben een nieuwe Next Generation Firewall NGFW geïnstalleerd en nu meldingen, zoals NMAP van IP scanners et cetera. Wat kan of moet ik hiermee? NMAP is an open source utility used to scan map networks, and scan for open ports on workstations and servers. During the scripting stage of the network scan, NMAP will attempt to connect using HTTP, and has it's own user agent.
13 oorvragen Q: Is de NMAP gebruiker bekend? Is het intern en legaal, of een externe? A: Onbekend, maar ik denk een externe hacker Realiseer dat het internet vol zit met scanners van ondeugend tot kwaad.
14 at is NMAP et is de meest gebruikte en efficiëntste netwerk/host scanner. MAP kan (ook als basis van dure commerciële scanners) een netwerk ingerprinten, oftewel proberen uit te zoeken welke machines online zijn. oor de illegale NMAP scanners geldt: n de loop der jaren zijn er veel nieuwe functionaliteiten bijgekomen die het scan rocess fijner maken, vooral op gebied applicatie fingerprinting. MAP kan ook via een TOR netwerk werken, alsook via ANONYMOUS proxies. MAP wordt steeds verder ontwikkeld met steeds betere evasion technieken
15
16 De nieuwere versies van NMAP hebben evasion technieken, maar ook die kunnen door de BIG-IP gestopt worden. NMAP door een (NG) firewall tegenhouden is moeilijk: Firewalls kunnen in principe NMAP scans tegenhouden, maar moeten (en kunnen niet anders) applicatie requests doorlaten. Een NMAP in een applicatie request wordt altijd doorgelaten F5 is een Full Proxy en kan dus wel volledig in alle data (laten) kijken, ook als de data encrypt is. Ook heeft F5 Networks de IP Intelligence oplossing. Deze blokkeert op voorhand al alle scanners die op het internet bekend zijn met Blacklisting. Alsook andere bronnen waar scanners zitten zoals TOR netwerken en proxies.
17 E-Com 5 Reference Architecture Threat Intelligence Feed Next-Generation Firewall Corporate U Scanner Anonymous Proxies Anonymous Requests Botnet Attackers Cloud Network Application Volumetric attacks: L3-7 DDoS, floods, known signature attacks Multiple ISP strategy Network attacks: ICMP flood, UDP flood, SYN flood SSL attacks: SSL renegotiation, SSL flood Fina Ser F5 Silverline 24/7 expert support: security operations center CPE Cloud Signaling: Bad Actor IPs, Whitelist/ blacklist data DNS attacks: DNS amplification, query flood, dictionary attack, DNS poisoning Network and DNS HTTP attacks: Slowloris, slow POST, recursive POST/GET Application Subs IPS Strategic Point of Contro
18 P Reputation Services in BIG-IP now where traffic is coming from ake intelligent decisions based on a client s IP address. loud based services provide location and reputation information. Reputation IP Location Spam Reputation Windows Exploits Continent Spam Source Web Attacks Botnets Scanners Denial of Service Reputation Phishing Proxy Country State Carrier Registered Org City Post / Zip Code Lat / Long
19 5 FULL PROXY Outside Untrusted Security Digital Air Gap (Inherently more secure) HTTP SSL Inside Trusted HTTP SSL
20 oordelen De F5 Networks AFM / firewall beschermt tegen NMAP Data decrypten en door een externe IDS/IPS inspecteren is mogelijk met F5 F5 is Full Proxy en maakt daarom het netwerk DDoS bestendig IP Intelligence biedt interessante oplossing voor preventief Blacklisten!
21 You made it Thank You!
22 MOS Architecture Full Proxy Architecture LTM GTM AAM AFM APM ASM BIG-IP Local Traffic Manager BIG-IP Global Traffic Manager BIG-IP Application Acceleration Manager BIG-IP Advanced Firewall Manager BIG-IP Access Policy Manager BIG-IP Application Security Manager A Appl Vis and R Software modules plugins for all F5 products and solutions Microkernel AFM ASM APM TCP Proxy 3 rd Party Rate Shaping TCP Express SSL Web Caching XML Client Side Server Side Compression OneConnect TCP Express Serv irules DoS and DDOS Protection High Performance SSL GeoLocation Services Rate Shaping Fast Cache High Performance Compression Dynamic Routing Message-Based Traffic Management: Universal Switching Engine (USE) icontrol API isessions: F5 secure, optimized tunneling TCP Multiplexing & Optimal Connection Handling Full IPv6/IPv4 Gateway irules Programming icontrol API High Performance Hardware Management Control Plane (MCP) & High Speed Logging Full L2 Switching Universal Persistence: Transaction Integrity
F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager
F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieNext Generation Firewall. Jordy Bax Technology Lead
Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieDroom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieDell SonicWALL product guide
Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie
Nadere informatieBeveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
Nadere informatieThird party mededeling
Third party mededeling Vertrouwelijk Klant Product AFAS Outsite / Payroll Cloud Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van verstrekt Computest hierbij een Third
Nadere informatieGeneral info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieTechnical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004
Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Een IPsec tunnel opzetten met een Netasq door middel van een Safenet client Met behulp van deze technical note
Nadere informatieIAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
Nadere informatieThird party mededeling
Third party mededeling Vertrouwelijk Klant AFAS Product AFAS Insite Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van AFAS verstrekt Computest hierbij een Third Party
Nadere informatieUser-supplied VMs op BiG Grid hardware
User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieCisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.
Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)
Nadere informatieVeel gestelde vragen nieuwe webloginpagina
Veel gestelde vragen nieuwe webloginpagina Op deze pagina treft u een aantal veel gestelde vragen aan over het opstarten van de nieuwe webloginpagina http://weblogin.tudelft.nl: 1. Ik krijg de melding
Nadere informatieBescherming van (software) IP bij uitbesteding van productie
12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time
Nadere informatieWindows Azure in de praktijk
Windows Azure in de praktijk Eelco Koster IT Architect, Ordina eelco.koster@ordina.nl http://eelco.azurewebsites.net/ @eelco_zelf Agenda Wat is cloud Wat biedt Microsoft? Praktijk voorbeelden Wat is cloud?
Nadere informatiePSO bij Ericsson. Loet Pessers Head of HR Netherlands
PSO bij Ericsson Loet Pessers Head of HR Netherlands AGENDA 1 2 3 4 Introductie van Ericsson PSO bij Ericsson De lokale praktijk En nu verder. PSO within Ericsson Ericsson Internal Ericsson AB 2017 2017-06-07
Nadere informatieRESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Nadere informatieDos en DDos. Whitepaper. Beleid Techniek Mens
Whitepaper Dos en DDos Introductie 2 Wat is een DoS en DDoS aanval? 2 Dienstverleningsketen 2 DDoS-taxonomie 5 DDoS mitigatie 6 Ben ik goed voorbereid op een DDoS aanval? 9 In deze whitepaper wordt beschreven
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieWWW.EMINENT-ONLINE.COM
WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2
Nadere informatieStappen om EduVPN te activeren:
EduVPN onder Ubuntu 16.04 Helaas is de network manager van Ubuntu 16.04 niet in staat met de ovpn file van eduvpn om te gaan. Ook is de standaard openvpn die Ubuntu uitlevert niet de laatste versie. Stappen
Nadere informatieSLA level Iron Bronze Silver Gold Platinum
Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van
Nadere informatieActivant Prophet 21. Prophet 21 Version 12.0 Upgrade Information
Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system
Nadere informatieSimac Master Class Wifi & Security HENRI VAN DEN HEUVEL
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc
Nadere informatieHandleiding Installatie ADS
Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie
Nadere informatieSimac Master Class WiFi & Security HENRI VAN DEN HEUVEL
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Nadere informatieSecurity Moves Fast. It needs to! Richard van der Graaf. Security consultant - CISSP. Uw netwerk- en communicatiespecialist
Security Moves Fast It needs to! Richard van der Graaf Security consultant - CISSP Uw netwerk- en communicatiespecialist Appetizer https://www.us-cert.gov/ncas/current-activity/2014/09/24/bourne-again-shell-bash-remote-
Nadere informatieL.Net s88sd16-n aansluitingen en programmering.
De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen
Nadere informatieSession Educa-on. 14-15 October 2013
Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According
Nadere informatieIPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum
IPv6 @ NGN Wageningen, 30 oktober 2008 Iljitsch van Beijnum Blok 3+4: Routering & adressering When is the tube empty? HD ratio: in hierarchical system never possible to use every single address: HD = log(addresses
Nadere informatieNL VMUG UserCon March
NL VMUG UserCon March 17 2016 Pak je telefoon en scan de QR code of open http://pollev.com/viktorious http://pollev.com/viktorious Opties voor DR binnen virtuele infrastructuren Alles over DR en DRaaS
Nadere informatieSPACE ProAccess 2.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.
SPACE ProAccess 2.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor
Nadere informatieSuperOffice Systeemvereisten
Minimale systeemvereisten voor SuperOffice CRM De minimale systeemvereisten voor SuperOffice CRM zijn tevens afhankelijk van het besturingssysteem en de services/applicaties die op het systeem actief zijn.
Nadere informatieIntroductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015
Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential
Nadere informatieIAAS - QUICK START GUIDE
IAAS - QUICK START GUIDE Contents IAAS QUICK START GUIDE... 2 STAPPEN... 2 AANMAKEN VAPP... 2 NETWERK BESCHIKBAAR MAKEN IN VAPP... 3 UITROLLEN WINDOWS SERVERS... 3 VERSIES VAN WINDOWS SERVER TEMPLATES...
Nadere informatieL.Net s88sd16-n aansluitingen en programmering.
De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen
Nadere informatieNetwerkbeveiliging. Sven Sanders
1 Netwerkbeveiliging Sven Sanders 2 Gastles 19/4 Peter Van Hemlryck Fortinet Fortigate firewall + praktische voorbeelden Opdracht: 3 lessons learned Wat vind je belangrijk/relevant om te onthouden Wat
Nadere informatieInnovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014
Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Wladimir Moen Director Business Development wmoen@agtinternational.com 0031 6 31 95 48 77 A leader
Nadere informatieHoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO
Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van
Nadere informatieDe Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011
De Lync naar Het Nieuwe Werken Utrecht - 25 januari 2011 Agenda 25 januari 14:30 tot + 17.00 uur 14:30 15:15 Lync 2010 - What s New? 15:15 15:30 Pauze 15:30 16:15 Lync 2010 Architectuur en Case 16:15 17:00
Nadere informatieUNECE/UNESCAP Workshop on. Electronic Trade Documents. Ulaanbaatar, Mongolia, October 2009
/UNESCAP Workshop on Electronic Trade Documents Ulaanbaatar, Mongolia, October 2009 Presentation Need for digital paper documents Developing Electronic documents for SW Using Digital Paper in Supply Chains
Nadere informatieSmar t Buildings met behulp van Azure IoT
Smart Buildings met behulp van Azure IoT W A Z U G 3 1 m e i R e m c o P l o e g C l o u d S o l u t i o n A r c h i t e c t S a n d e r B o s m a n C l o u d S o l u t i o n A r c h i t e c t SLIMME GEBOUWEN
Nadere informatieEVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?
EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: geert.verloigne@realdolmen.com #UC: +32 2 801 51 81 Company:
Nadere informatieDatum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0
Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere
Nadere informatieHet einde van de cloud zoals wij die nu kennen. Dell EMC Hans Timmerman
Het einde van de cloud zoals wij die nu kennen Dell EMC Hans Timmerman 2 Copyright 2017 Dell Inc. Dell Technologies Dell Inc. Strategically Aligned Businesses Client Solutions Group Infrastructure Solutions
Nadere informatieDe convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com
De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te
Nadere informatieSPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.
SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatie1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
Nadere informatieSecurity Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur
Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP
Nadere informatieUnified Access One Network One Policy One Management
Unified Access One Network One Policy One Management Michel Schaalje Technisch Directeur Cisco Nederland 2012 Cisco and/or its affiliates. All rights reserved. One Policy ISE en AnyConnect One Management
Nadere informatieOrganisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieKNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS
KNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS KNVB - MAARTEN HOFFER HET NL VOETBALLANDSCHAP VOETBAL OM VAN TE HOUDEN HET NL VOETBALLANDSCHAP 1.227.157 leden 1.077.078 man 146.090 vrouw 16.968.133
Nadere informatieOpenVPN(-NL) Performance. Jan Just Keijser 9 November 2017
OpenVPN(-NL) Performance Jan Just Keijser 9 November 2017 Wie ben ik? Werkzaam in de ICT sinds 1995 Werk bij Nikhef als Grid System Engineer sinds 2005 In 2004 OpenVPN ontdekt Sinds die tijd gebruiker
Nadere informatieDisaster Recovery. VMware Cloud on AWS
Disaster Recovery & VMware Cloud on AWS Introductie Robert Verdam Consultant BCONN ICT vexpert / vexpert NSX Blogger @ RobertVerdam.nl Twitter @rverdam Dennis van der Aalst Consultant BCONN ICT vexpert
Nadere informatie3HUIRUPDQFH0HDVXUHPHQW RI'\QDPLFDOO\&RPSLOHG -DYD([HFXWLRQV
3HUIRUPDQFH0HDVXUHPHQW RI'\QDPLFDOO\&RPSLOHG -DYD([HFXWLRQV Tia Newhall and Barton P. Miller {newhall *, bart}@cs.wisc.edu Computer Sciences University of Wisconsin 1210 W. Dayton St. Madison, WI 53706
Nadere informatieOpen source VoIP Networks
Open source VoIP Networks Standard PC hardware inexpensive add-in vs. embedded designs Ing. Bruno Impens Overview History Comparison PC - Embedded More on VoIP VoIP Hardware VoIP more than talk More...
Nadere informatieStandard Parts Installatie Solid Edge ST3
Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieOSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag.
5.1 5.2 OSI-model Applicatie laag Presentatie laag Sessie laag Transport laag Netwerk afhankelijk Netwerk laag Datalink laag Fysieke laag 5.3 5.4 Mogelijke toepassingen van netwerken Protocollen Fileserver-systems
Nadere informatieTowards a competitive advantage
Towards a competitive advantage 9 Mei 2017 www.nxtport.eu PANTONE Blue 654 C 1 Agenda NxtPort Context NxtPort Concept, Spelregels, Inkomstenmodel Kort Overzicht van de Architectuur/Functionaliteit Praktisch:
Nadere informatiePresentatie: Sander Nijenhuis Managing director Fortes Solutions. Host: Erik Aalbersberg Accountmanager
Welkom Presentatie: Sander Nijenhuis Managing director Fortes Solutions Host: Erik Aalbersberg Accountmanager Praktische zaken Gebruik van headset aanbevolen Vragen stellen kan via Aan het einde van het
Nadere informatie3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO
Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen
Nadere informatie#BusinessMeetsIT. Welcome. Seminar Business Continuity
#BusinessMeetsIT Welcome Seminar Business Continuity 4 trends in Business, IT & Continuity Nice to meet you. I m William ( @wvisterin ) Nice to meet you. I m William ( @wvisterin ) Editor in Chief Smart
Nadere informatieFOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT
1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on
Nadere informatieSSL: De klok en de klepel. Ronald Prins
SSL: De klok en de klepel Ronald Prins Agenda Crypto bouwstenen heel klein beetje techniek SSL wat zegt het slotje De keten van trust, en de zwakste schakel Misbruik En nu? Een beetje cryptografie Public-key
Nadere informatieHandleiding. Lokaal Outlook gebruiken
Handleiding versie: 22 maart 2013 Lokaal Outlook gebruiken (Cloud gebruikers) Toegang tot uw mail via Outlook op uw Windows computer Dit document biedt u een handleiding voor de meest voor de hand liggende
Nadere informatie5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U
5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT
Nadere informatieCloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.
Cloud & Licenties Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld
Nadere informatieCreating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet.
Expert at a distance Creating a marketplace where expertise is made available through videoconferencing Roland Staring Community Support Manager roland.staring@surfnet.nl Working together for education
Nadere informatieDe Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse
De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa
Nadere informatie8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe
Nadere informatieOptimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Nadere informatieVirtual Enterprise Centralized Desktop
Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele
Nadere informatieEnterprise Portfolio Management
Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2
Nadere informatie802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieCommunications and Networking: An Introduction
Communications and Networking: An Introduction Hoofdstuk 7 Internet Application Layer Protocols 1. a) Op het moment van schrijven:.eu (Europese Unie). b) B.v.:.au (Australië),.at (Oostenrijk > Austria)
Nadere informatieVDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017
VDI WORKSPACE 3D CAD virtualisatie & Next Gen. Grafische werkplek PTC Userdag 2017 CSN Groep & Portfolio Cloud Ecosysteem VDI Workspace Business drivers VDI GPU Powered VDI Voordelen Referenties Onze aanpak
Nadere informatieSettings for the C100BRS4 MAC Address Spoofing with cable Internet.
Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version
Nadere informatieVeilig samenwerken. November 2010
Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie
Nadere informatieDe FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie
Nadere informatie