Webbeveiliging: Kopersgids

Maat: px
Weergave met pagina beginnen:

Download "Webbeveiliging: Kopersgids"

Transcriptie

1 Webbeveiliging: Kopersgids

2 Inleiding Steeds vaker is het web een bedrijfskritische zakelijke tool, of het nu gaat om communicatie of om gegevenstoegang. Maar doordat bedrijven steeds vaker online werken, is het web tegenwoordig ook een populaire aanvalsvector. En de bedreigingen zijn niet meer alleen afkomstig van dubieuze websites of kwaadaardige URL's. Een aantal van de meest geavanceerde bedreigingen zijn zodanig ontworpen dat ze openlijk verborgen blijven op legitieme en drukbezochte websites. Maar bedreigingen buiten het netwerk zijn niet het enige punt van zorg. Gebruikers binnen uw bedrijf kunnen de veiligheid van de organisatie op het spel zetten door het gebruik van buitensporige hoeveelheden bandbreedte en het openen van content, zoals sociale media, video's en persoonlijke toepassingen, waarbij ze de gebruiksregels overschrijden. Moderne bedrijven hebben een webbeveiligingsoplossing nodig die zorgt voor continue bewaking en analyse voor de volledige omvang van het netwerk, en voor bescherming vóór, tijdens en na een aanval. In dit document wordt nader ingegaan op de vereisten waar bedrijven rekening mee moeten houden bij de aanschaf van een webbeveiligingsoplossing die beantwoordt aan de uitdagingen in het huidige landschap van geavanceerde bedreigingen. Aanschafcriteria voor webbeveiliging Bij de beoordeling van webbeveiligingsoplossingen zouden organisaties moeten letten op de volgende criteria om er zeker van te zijn dat ze de diepgelaagde bescherming aanschaffen die nodig is om hun bedrijfsactiviteiten te beschermen tegen de geavanceerde bedreigingen en gerichte aanvallen van dit moment: Analysemogelijkheid van big data en collectieve, wereldwijde beveiligingsinformatie Reputatiefiltering en categorisering Real-time malwarescans Regulering van webgebruik Zichtbaarheid en beheer van toepassingen (AVC) Preventie van gegevensverlies (DLP) Bescherming tegen bedreigingen en herstel na aanval Flexibele implementatiemogelijkheden Vereiste 1: Analysemogelijkheid van big data en collectieve, wereldwijde beveiligingsinformatie Malware is al lang niet meer herkenbaar op basis van uiterlijke kenmerken. Een bestand dat vandaag wordt gecategoriseerd als goedaardig, kan morgen gewoon kwaadaardig blijken. Traditionele oplossingen zoals cloud-ondersteunde antivirusprogramma's spelen niet in op de ontwikkeling van geavanceerde malware die zo is ontworpen dat deze op handtekening gebaseerde detectie weet te omzeilen. Dat is de reden waarom daadwerkelijke bescherming alleen kan worden bereikt met een webbeveiligingsoplossing die voorziet in continue analyse. En als het karakter van een bestand verandert, kan het beveiligingspersoneel via constante controle van alle verkeer de infectie herleiden tot de oorsprong. Bescherming op basis van miljoenen malwaregevallen die maandelijks wereldwijd worden verzameld Analyse door de Cisco Talos Security Intelligence and Research Group (Talos) en door Cisco Collective Security Intelligence (CSI)-teams Herkenning van malware aan de hand van wat deze doet, en niet van hoe deze eruitziet, waardoor detectie mogelijk is van zelfs de allernieuwste zero-day-aanvallen Cisco Advanced Malware Protection (AMP) voor betere zichtbaarheid, controle en retrospectie Integratie van Cisco-webbeveiliging met bedreigingsinformatie Gebaseerd op ongeëvenaarde collectieve veiligheidsanalyse I00II I0I Informatie over III00II 0II00II Cisco Response I00I III0I III00II 0II00II I0I I00I III0I III00II 0II00II I0I I0I I00I III0I III00II 0II00II III00II 0II00II I0I I00I III0I bedreigingen I00I I III0I Talos I00I III0I III00II 0II00II I0I van Research I00I III0I III00II 0II00II I0I I00I III0I III00II 0II00II I0I000 Endpoints 1,6 miljoen mondiale sensoren 100 TB aan ontvangen gegevens per dag Meer dan 150 miljoen geïmplementeerde endpoints Meer dan 600 engineers, technici en onderzoekers Web Netwerken 35% wereldwijd verkeer 13 miljard webverzoeken 24/7/365 actief Meer dan 40 talen IPS Apparaten WSA + Advanced Malware Protection Meer dan bestandsvoorbeelden per dag Geavanceerde openbaarmakingen Microsoft en branche Open-sourcecommunity's Snort en ClamAV Honeypots Besloten en openbare bedreigingsfeeds Dynamische analyse

3 Vereiste 2: Reputatiefilters en categorisering Voor moderne webbeveiliging moet het mogelijk zijn om malware, zowel vanaf verdachte als van legitieme websites, te blokkeren voordat deze een gebruiker bereikt. Zakelijke tools die de productiviteit verhogen de kans dat gebruikers geconfronteerd worden met malware aanzienlijk. Zelfs legitieme websites kunnen een bedreiging vormen vanwege malware die zodanig is ontworpen dat deze openlijk verborgen blijft. Webbeveiliging in deze omgeving moet zijn uitgerust met de mogelijkheid van dynamische analyse op basis van reputatie en gedrag. Ook moet deze voldoende nuanceringsmogelijkheden hebben om beleid te ondersteunen waarbij medewerkers aangepaste toegang geboden wordt tot de websites die ze nodig hebben, terwijl het gebruik van ongewenste sites en functies zoals bestanden delen via internet hen selectief worden geweigerd. Dynamische analyse van onbekende URL's voor blokkering van kwaadaardige content Webreputatiefilters voor analyse en categorisering van het risico van een site op het moment dat een webverzoek wordt gedaan Reputatiescores voor het blokkeren, toestaan of het geven van een waarschuwing voor een specifieke site Vereiste 3: Real-time malwarescans Naarmate bedrijven hun webgebruik uitbreiden, stellen ze zich vaker bloot aan concrete risico's als zeroday malware. Deze kunnen uiteindelijk hun gegevens, merk, bedrijfsactiviteiten en vele andere onderdelen aantasten. Voor de beste afweer tegen bekende en nieuwe malware moet een webbeveiligingsoplossing de mogelijkheid bevatten om dynamische analyses uit te voeren op basis van reputatie en gedrag. Bedrijven moeten kunnen beschikken over de mogelijkheid om al het inkomende en uitgaande verkeer real-time te scannen op malware en elk stukje geopende webcontent te analyseren. Oplossingen met contentbewuste, op beleid gebaseerde DLP- en encryptiemogelijkheden zijn cruciaal voor een goede bescherming. Uitgebreide dekking van malwarebescherming Meest robuuste antimalware-inspectie op de markt Optimalisatie van de verwerkingssnelheid Adaptieve en geprioriteerde scans Real-time malwareanalyse Cybercriminelen bouwen 4 nieuwe stukjes webmalware per seconde: 240 per minuut, per uur, per dag. * Talos Webreputatie Voor Webfiltering Cisco Web Security Appliance (WSA) Application Visibility and Control Website Tijdens Parallelle Bestandsreputatie AV-scans Preventie gegevensverlies Toepassing Na Virtueel AMP Cognitive Bestandssandboxing Threat Analytics Bestandsretrospectie Clientverificatie Verkeersomleiding WCCP Load balancer Expliciet/PAC PBR AnyConnect HQ Beheerder Beheer Rapportage Logboekextractie Campuskantoor Nevenvestiging Mobiele gebruiker Toestaan Waarschuwen Blokkeren Gedeeltelijk blokkeren *Bron: Cisco Talos.

4 Vereiste 4: Regulering van webgebruik Moderne organisaties hebben behoefte aan uitgekiende mogelijkheden om het webgebruik te reguleren en het gebruik van bandbreedte door medewerkers en gastgebruikers te beheren. Via doelgerichte aanvalscampagnes wordt malware ingezet voor het stelen van kostbare gegevens en uiteindelijk het verkrijgen van toegang tot datacenters. Bedrijven moeten in staat zijn reguleringsvoorzieningen voor webgebruik te implementeren waarmee ze op dynamische wijze de gebruikerstoegang kunnen afsluiten bij een webverzoek voor een site waarvan bekend is dat deze malware host. Vereiste 6: Preventie gegevensverlies De overvloed aan intellectuele eigendom, financiële gegevens en andere kostbare gegevens die circuleren op internet maken van het tot een geliefd doelwit van aanvallers. Gegevensinbreuken kunnen behoorlijke schade aanrichten aan de financiële positie, de merkreputatie en het marktaandeel van een organisatie. Een webbeveiligingsoplossing die helpt kritieke onderdelen te beschermen tegen malware gericht op gegevensdiefstal en waarmee bedrijven naleving van regelgeving kunnen bereiken is een noodzaak in het huidige landschap van geavanceerde bedreigingen. Combinatie van traditionele URL-filtering en real-time analyse Gebruikerstoegang op basis van URL-beleidsinstellingen gecontroleerd aan de hand van de Cisco-database met meer dan 50 miljoen bekende kwaadaardige URL's Quota's voor bandbreedte en tijd, geïmplementeerd op basis van gebruiker, groep of beleid Vereiste 5: Zichtbaarheid en beheer van toepassingen Een moderne webbeveiligingsoplossing moet bedrijven volledig de controle geven over de manier waarop eindgebruikers toegang hebben tot webcontent. Oplossingen voor webbeveiliging die zorgen voor zichtbaarheid en controle over toepassingen helpen beheerders bij het maken en stimuleren van beleid voor websites die geïntegreerde toepassingen en microtoepassingen bevatten, zonder dat de productiviteit van het personeel wordt belemmerd of de IT-resources worden overbelast. Bovendien moeten webbeveiligingsoplossingen in staat zijn om het gedrag van toepassingen, zoals uploaden, taggen of posten van een video te sturen, zodat blootstelling aan malware op het web wordt verminderd en gegevensverlies wordt voorkomen. AVC die zorgt voor diepgaande zichtbaarheid in groeiende content van toepassingen en microtoepassingen Gedetailleerde controle over toepassingsgebruik en -gedrag Herkenning en classificatie van honderden cruciale en veelgebruikte Web 2.0- en mobiele toepassingen, zoals Facebook, en meer dan microtoepassingen, zoals Facebook-games Aangepaste toegang tot content op basis van bedrijfsbehoeften en naleving van voorschriften Contextgebaseerde regels voor fundamentele DLP of het Internet Content Adaptation Protocol (ICAP) voor het mogelijk maken van diepgaande contentinspectie en handhaving van DLPbeleid Geïntegreerde DLP-voorzieningen door middel van scannen van gegevens op titel, metadata en grootte, en preventie van uploads naar webmail en services voor delen van bestanden in de cloud Opstellen van beleid op maat overeenkomstig het gewenste beperkingsniveau Basis-DLP Basis-DLP Geavanceerde DLP Integratie bedrijfs-dlp via ICAP-protocol CWS Cloud WSA Op locatie WSA + Box DLP-leverancier

5 Vereiste 7: Bescherming tegen bedreigingen en herstel na aanval Initial disposition = Clean Sandboxing Antivirus Not 100% Actual disposition = Bad = Too late!! Zelfs met een gelaagde benadering voor webbeveiliging zullen sommige geavanceerde aanvallen erin slagen binnen te dringen. Continue analyse en retrospectieve beveiliging zijn nodig voor het herkennen van kwaadaardige bestanden die de detectie vooralsnog weten te omzeilen en om te bepalen wat de reikwijdte van de aanval is, zodat ze deze snel kan worden beperkt en hersteld. POINT-IN-TIME DETECTION Analysis stops Blind to scope of compromise Cisco AMP Cisco AMP is een add-on service voor Cisco-webbeveiliging. AMP maakt gebruik van de uitgebreide cloudnetwerken met beveiligingsinformatie van Talos voor optimale bescherming tegen het gehele aanvalsspectrum, vóór, tijdens en na een aanval. Het is de enige beproefde zero-hour antivirusoplossing in de branche die bescherming biedt tegen nieuwe virussen in minder dan 60 minuten. Tabel 1. AMP-functies CONTINUOUS MONITORING Analysis continues AMP Retrospective analysis X X Identifies threats after an attack Bestandsreputatie Bestandssandboxing Bestandsretrospectie Collectieve immuniteit Neemt een vingerafdruk van elk bestand zodra dit de webgateway passeert en voor een analyse uit via het cloudnetwerk met AMP-informatie om een beoordeling van de reputatie. Biedt de mogelijkheid onbekende bestanden te analyseren in een veilige sandbox-omgeving om het dreigingsniveau van een bestand te bepalen Voor nauwgezette bepaling van de reikwijdte, inperking en herstel van kwaadaardige bestanden na een infectie Verzendt informatie over bedreigingen van alle AMPgebruikers naar Cisco Talos om deze te markeren als kwaadaardig en alle leden van de AMP-community te beschermen tegen verdere infecties Initial disposition = Clean Actual disposition = Bad = Blocked Vereiste 8: Flexibele implementatieopties Aangezien webgebaseerde bedreigingen vandaag de dag complex zijn, moeten uw beveiligingsoplossingen eenvoudig zijn en kunnen samenwerken om bedreigingen te detecteren en te beperken. Organisaties hebben een webbeveiligingsoplossing nodig die flexibele implementatieopties biedt voor toepassingen, virtueel, de cloud en hybride zodat ze alle gebruikers in hun organisatie kunnen beschermen en de oplossing kunnen beheren op een manier die voor hun bedrijf het meest logisch is.

6 Cisco webbeveiligingsoplossingen Cisco webbeveiliging biedt consistente, hoogwaardige webveiligheid en beleidsbeheer, ongeacht waar en hoe gebruikers verbinding maken met internet. Het is de meest effectieve afweer tegen webgebaseerde malware en biedt de beste voorzieningen voor regulering van toepassingen en URL-filtering voor beperking van het risico op gegevensverlies, beheer van de productiviteit van de medewerkers en het gebruik van bandbreedte. Als onderdeel van een diepgaande webbeveiligingsstrategie voor bedrijven zorgt Cisco-webbeveiliging voor een betere bescherming van gegevens en merk, en help het de naleving te garanderen. Implementatieopties Op locatie Cloud Toepassing Virtueel Hybride Hybride Cloud Beheerd Conclusie Bescherm uw organisatie tegen de geavanceerde bedreigingen in de uiterst verbonden en mobiele omgevingen door de implementatie van Cisco-webbeveiliging. Zowel Cisco WSA en Cisco CWS bieden grondige bescherming, volledige controle, uitgebreide implementatieopties en investeringswaarde. Cisco WSA en Cisco CWS bieden geavanceerde bescherming tegen bedreigingen via het werk van Cisco Talos. Talos maakt gebruik van een ongeëvenaarde set telemetriegegevens met miljarden webverzoeken en s, miljoenen malwarevoorbeelden, open-source datasets en miljoenen netwerkinbraken voor het opbouwen van expertise die een holistisch inzicht geeft in bedreigingen. Dit vertaalt zich in toonaangevende beveiligingsefficiëntie voor Cisco-beveiligingsoplossingen. Het resultaat hiervan is een cloud met beveiligingsinformatie voor big intelligence en reputatieanalyse bij het opsporen van bedreigingen in netwerken, endpoints, mobiele apparaten, virtuele systemen, internet en . Voor meer informatie over het Cisco-portfolio voor webbeveiliging gaat u naar.cisco.com/go/ web-security. Een vertegenwoordiger, channelpartner of systeemengineer van Cisco kan u helpen om te beoordelen hoe de webbeveiligingsoplossingen van Cisco het best aansluiten bij de unieke behoeften van uw organisatie. Ondersteuning meerdere apparaten Desktop Mobiel Laptop Tablet Cisco Web Security Appliance (WSA) Cisco Web Security Virtual Appliance (WSAv) Cisco Cloud Web Security (CWS) Maakt de controle eenvoudiger dankzij een zeer krachtige, toegewezen applicatie Biedt beheerders de mogelijkheid om nieuwe applicatieinstanties te maken op elke plek en op elk moment dat deze nodig zijn Biedt een eenvoudige webbeveiligingsoplossing waarvoor geen extra hardware is vereist; kan worden gebruikt als op zichzelf staande oplossing of kan een nog betere bescherming geven door bestaande netwerkapparatuur te verbinden met cloudgebaseerde webbeveiligingsservices via het gebruik van bestaande browserinstellingen en PACbestanden

Webbeveiliging: beveilig uw gegevens in de cloud

Webbeveiliging: beveilig uw gegevens in de cloud Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Kostenverlaging voor IT-beveiliging

Kostenverlaging voor IT-beveiliging Het effect van effectievere beveiliging van endpoints, betere prestaties en een geringere belasting Als gevolg van het voortdurende streven naar meer productiviteit en kosteneffectiviteit, wordt ondernemingen

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

WEES BEDREIGINGEN EEN STAP VOOR

WEES BEDREIGINGEN EEN STAP VOOR Websense Executive Summary WEES BEDREIGINGEN EEN STAP VOOR WEBSENSE TRITON VERSIE 7.7 Ter inleiding We hebben onlangs een aantal nieuwe, geavanceerde beschermingsmogelijkheden tegen malware en datadiefstal

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Barracuda Advanced Threat Detection. Een nieuwe beveiligingslaag voor . White Paper

Barracuda Advanced Threat Detection. Een nieuwe beveiligingslaag voor  . White Paper Barracuda Advanced Threat Detection Een nieuwe beveiligingslaag voor e-mail White Paper Veranderende behoeften aan bescherming tegen geavanceerde bedreigingen De bedreigingen voor de IT-beveiliging zijn

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

KASPERSKY MSP-PROGRAMMA

KASPERSKY MSP-PROGRAMMA KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties

Nadere informatie

Fast Track Security Accelerator

Fast Track Security Accelerator Fast Track Security Accelerator Cisco ASA-FirePOWER geavanceerde bescherming voor uw netwerk In het kort Tijdelijk extra korting op een aantal geselecteerde ASA met FirePOWER Services producten. Voordelen

Nadere informatie

CONNECTED SCHOOL voor een efficiënte, effectieve en een veilige leeromgeving

CONNECTED SCHOOL voor een efficiënte, effectieve en een veilige leeromgeving CONNECTED SCHOOL voor een efficiënte, effectieve en een veilige leeromgeving SAMENVATTING CONNECTED SCHOOL School Betere uitstroom (lees betere resultaten) Aantrekkelijk zijn en blijven voor leraren Thuiswerken

Nadere informatie

Phishing Simulatie & Security Awareness trainingen

Phishing Simulatie & Security Awareness trainingen 1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn

Nadere informatie

Alfresco Document Management 100% Open Source

Alfresco Document Management 100% Open Source Alfresco Document Management 100% Open Source Alfresco Document Man agement Of u nu uw organisatie effectiever wilt maken, uw klanten beter wilt bedienen of intern een betere onderlinge samenwerking wilt

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Hostbasket. Het hosting en cloud computing aanbod van Telenet

Hostbasket. Het hosting en cloud computing aanbod van Telenet Hostbasket Het hosting en cloud computing aanbod van Telenet 1 Uw IT in betrouwbare handen Uw IT infrastructuur en software uitbesteden zonder zorgen en investering zodat u zich volledig kunt concentreren

Nadere informatie

Alfresco's Simple Records Management

Alfresco's Simple Records Management Alfresco's Simple Records Management Het e erste open source dossie r beh eersysteem Ee nvoudig beheer van dossiers Nieuwe wetten, regelgeving en normen hebben voor veel verandering gezorgd in hoe verslagen

Nadere informatie

Security Everywhere. De aandacht richten op effectieve beveiliging

Security Everywhere. De aandacht richten op effectieve beveiliging Security Everywhere De aandacht richten op effectieve beveiliging Digitalisering in een complexe wereld Wij weten dat het binnen uw bedrijf allemaal draait om innovatie die moet leiden tot digitale bedrijfstransformatie.

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Wat. nou. cloud?! De zin én onzin! CSP

Wat. nou. cloud?! De zin én onzin! CSP Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

o o o o E-mail Documenten beheer Kennis borging Vergaderen

o o o o E-mail Documenten beheer Kennis borging Vergaderen o o o o E-mail Documenten beheer Kennis borging Vergaderen Nieuwste versie van Office-desktoptoepassingen Licenties per gebruiker voor 5 computers incl Mac en mobiel Office-toepassingen naar een pc streamen

Nadere informatie

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

Online Samenwerken. Online Samenwerken

Online Samenwerken. Online Samenwerken Online Samenwerken In deze module worden de begrippen en vaardigheden uiteengezet die betrekking hebben op de configuratie en het gebruik van tools voor online samenwerking, zoals opslag, productiviteitstoepassingen,

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed

Nadere informatie

12 voorspellingen met betrekking tot beveiliging in 2012

12 voorspellingen met betrekking tot beveiliging in 2012 12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Klaar voor de cloud! Stap voor stap naar cloudtransformatie

Klaar voor de cloud! Stap voor stap naar cloudtransformatie Klaar voor de cloud! Stap voor stap naar cloudtransformatie Stap mee in de cloudrevolutie Cloud is vandaag in volle expansie. Sinds de popularisering van de technologie de laatste jaren, heeft cloud de

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

Next Generation Firewall, nuttig of lastig?

Next Generation Firewall, nuttig of lastig? Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer

Nadere informatie

Symantec Protection Suite Enterprise Edition Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen

Symantec Protection Suite Enterprise Edition Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen Datasheet: Eindpuntbeveiliging Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen Overzicht creëert een beschermde omgeving voor eindpunten, berichtenuitwisseling en internet die

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

The HP Story Full Presentation Script Dutch

The HP Story Full Presentation Script Dutch The HP Story Full Presentation Script Dutch We doen zaken in een boeiende tijd. Een tijd die een compleet nieuwe aanpak vergt. Voortdurende verandering. Eindeloze informatiestromen. Verregaande samenwerking.

Nadere informatie

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel 1 2 3 4 5 6 87,5% minder netspanningsaansluitingen PoE Power over

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Low Risk Low Risk High Risk Deliquency Risk 3,455 1, ,455 2, ,244 e Risk Low Risk Failur

Low Risk Low Risk High Risk Deliquency Risk 3,455 1, ,455 2, ,244 e Risk Low Risk Failur 65 APR MAY 014 JUN JUL Intelligente, waardevolle data OCT NOV Deliquency Risk CURRENT Duurzame, Undetermined strategische groei Moderate High Low 3,455 1,678 70 Moderate 2,957 200 45 25-250 8,766 1,965

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

Overzicht van het Office 365 portfolio

Overzicht van het Office 365 portfolio Overzicht van het portfolio midden- en kleinbedrijf Enterprise Business Essentials Business Business Premium Enterprise E1 ProPlus Enterprise E3 Enterprise E5 Eindgebruikersprijs via Microsoft 5,10 gebruiker/

Nadere informatie

Meraki Oplossingenbrochure 2016

Meraki Oplossingenbrochure 2016 Meraki Oplossingenbrochure 2016 Inleiding 100% in de cloud beheerde bedrijfsnetwerken De in de cloud beheerde netwerkoplossingen voor edge, vestiging en ondernemingscampus van Cisco Meraki maken netwerken

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Azure in de praktijk o.a. case van Heineken en Talpa

Azure in de praktijk o.a. case van Heineken en Talpa consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate

Nadere informatie

Acronis lanceert Backup 12

Acronis lanceert Backup 12 ---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Overzicht van het Office 365 portfolio bij Copaco Nederland

Overzicht van het Office 365 portfolio bij Copaco Nederland Overzicht van het portfolio bij Copaco Nederland Nadat het portfolio van Copaco Nederland in 2013 al flink werd uitgebreid, vindt u vanaf 1 december 2013 nog meer artikelen in onze prijslijst. Nieuw zijn

Nadere informatie

Veiliger op Internet Marc Vos

Veiliger op Internet Marc Vos Veiliger op Internet Marc Vos Sr. Mgr. WW Consumer Product Marketing Intel Security / McAfee AGENDA 15 Jaar internet thuis Hoe is internet gebruik in huis veranderd? The Agents of Change Het digitale leven

Nadere informatie

CUSTOMER STORY TALPA RADIO

CUSTOMER STORY TALPA RADIO CUSTOMER STORY TALPA RADIO GRIP SCHOUTEN OP DIGITALE & NELISSEN BEVEILIGING BESCHERMT MET DE LAPTOPS ENDPOINT-BEVEILIGING MET OPLOSSING VAN ESET Talpa Radio is een van de grootste en meest toonaangevende

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Kaspersky Security for Microsoft Office 365 NEXT-GENERATION BESCHERMING VAN S

Kaspersky Security for Microsoft Office 365 NEXT-GENERATION BESCHERMING VAN  S Kaspersky KASPERSKY SECURITY for Business FOR MICROSOFT OFFICE 365 Kaspersky Security for Microsoft Office 365 NEXT-GENERATION BESCHERMING VAN E-MAILS 3,5 miljoen e-mails worden er per seconde verzonden.

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

Reference case Atlas Copco. Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren. Vodafone Power to you

Reference case Atlas Copco. Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren. Vodafone Power to you Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren Vodafone Power to you Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren Atlas Copco

Nadere informatie

ALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG)

ALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG) ALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG) We zijn inmiddels een tijdje verder sinds de invoering van de AVG en wat heb je hiervan gemerkt? Heb jij ook een lading aan e-mails gekregen met de vraag

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie