Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen
|
|
- Hugo van der Berg
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen
2 Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed Denial of Service), dan weet u dat de financiële schade en reputatieschade enorm kunnen zijn. Maar zelfs als uw bedrijf tot nu toe heeft weten te ontsnappen aan de aandacht van cybercriminelen en hackers die dergelijke aanvallen uitvoeren, wil dat niet zeggen dat u in de toekomst gespaard zult blijven. Het volume en de ernst van de aanvallen neemt toe Helaas zijn de kosten van het uitvoeren van een DDoSaanval de afgelopen jaren flink gedaald. Het gevolg is dat er momenteel meer aanvallen worden uitgevoerd dan ooit tevoren. Tegelijkertijd worden de aanvallen steeds complexer en zijn ze vaak zo grootschalig dat ze de communicatiebandbreedte van het aangevallen bedrijf in slechts enkele seconden volledig in beslag nemen. Hierdoor worden essentiële bedrijfsprocessen lamgelegd en valt de onlineaanwezigheid van het bedrijf volledig uit. Elk bedrijf, ongeacht de grootte, vertrouwt op de beschikbaarheid van zijn IT-infrastructuur en website. Langdurige uitval van bedrijfskritische processen en uitvaltijd als gevolg van een DDoS-aanval zijn dan ook uit den boze. Gezien het volume, de omvang en de ernst van moderne aanvallen, kunnen bedrijven het zich niet langer veroorloven om niet na te denken over bescherming tegen DDoS-aanvallen en vermindering van de risico's van dergelijke aanvallen. Zowel bedrijven als overheidsinstanties moeten zich bewust zijn van de dreiging en zorgen dat ze adequate maatregelen hebben genomen tegen DDoS-aanvallen. Goede bescherming na tijdige waarschuwing Elk bedrijf moet een anti-ddos-strategie hebben die direct kan worden toegepast zodra een aanval wordt gedetecteerd. Alleen dan kan het bedrijf de gevolgen van de aanval onmiddellijk beperken om: De uitvaltijd voor bedrijfskritische infrastructuur en processen tot een minimum te beperken Te garanderen dat klanten hun onlinediensten kunnen blijven gebruiken Te zorgen dat hun werknemers productief kunnen blijven Reputatieschade te beperken 2
3 DDoS-aanvalsmethoden Bij het uitvoeren van DDoS-aanvallen passen cybercriminelen en hackers verschillende technieken toe om de IT-infrastructuur van een bedrijf te ontwrichten of plat te leggen. Volume-aanvallen Dit soort aanvallen komt steeds vaker voor. Doordat zoveel verkeer wordt gegenereerd dat de beschikbare bandbreedte van het aangevallen bedrijf wordt overschreden, valt de internetverbinding van het aangevallen bedrijf geheel of gedeeltelijk uit, waardoor alle onlineactiviteiten aanzienlijke vertraging oplopen of zelfs helemaal stilvallen. Aanvallen op de applicatielaag Bij aanvallen op de applicatielaag wordt geprobeerd om de servers te laten crashen waarop essentiële applicaties worden uitgevoerd, bijvoorbeeld de webserver waarvan de onlineaanwezigheid van het getroffen bedrijf afhankelijk is. Aanvallen op andere delen van de IT-infrastructuur Aanvallen die tot doel hebben om de netwerkapparatuur en/of serverbesturingssystemen uit te schakelen, kunnen essentiële bedrijfsprocessen volledig platleggen. Hybride aanvallen Cybercriminelen voeren ook complexe aanvallen uit waarbij verschillende methoden (zoals volumeaanvallen, aanvallen op de applicatielaag en aanvallen op de infrastructuur) worden gecombineerd. 3
4 De totaaloplossing voor verdediging en risicobeperking Kaspersky DDoS Protection biedt een geïntegreerde totaaloplossing voor bescherming tegen DDoS-aanvallen en beperking van de risico's. We doen er alles aan om uw bedrijf optimaal te beveiligen. Kaspersky DDoS Protection biedt uitgebreide bescherming, van continue analyse van al uw onlineverkeer tot het melden van een mogelijke aanval en van het ontvangen van het omgeleide verkeer tot het filteren van uw 'vervuilde' verkeer en het naar u terugsturen van het 'schone' verkeer. Met dit pakket bent u er zeker van dat uw bedrijf beschermd is tegen alle soorten DDoS-aanvallen en dat de risico's daarvan zo veel mogelijk worden beperkt. Kaspersky DDoS-bescherming omvat: De sensorsoftware van Kaspersky Lab die wordt uitgevoerd binnen uw IT-infrastructuur De diensten van ons wereldwijde netwerk van 'cleaning s' voor gegevensverkeer Ondersteuning door ons Security Operation Center en onze experts op het gebied van DDoS-bescherming Uitvoerige analyse en rapportage na een aanval 4
5 Zo werkt Kaspersky DDoS Protection De sensorsoftware van Kaspersky Lab verzamelt informatie over al uw communicatieverkeer, 24x7x365. De sensor wordt zo dicht mogelijk bij de netwerkbron geïnstalleerd die u wilt beschermen en deze verzamelt constant gegevens over uw verkeer, waaronder: Headergegevens Protocoltypen Aantal verzonden en ontvangen bytes Aantal verzonden en ontvangen pakketten Activiteiten en gedrag van elke bezoeker van uw website Alle metagegevens over uw verkeer Al deze informatie wordt verzonden naar de cloudservers van Kaspersky Lab, waar een analyse plaatsvindt. Op basis daarvan stellen we profielen samen van het typische gedrag van uw bezoekers en het typische verkeer. Zo kunnen we variatie in het verkeer per tijdstip en per weekdag in kaart brengen en ook zien hoe speciale gebeurtenissen van invloed zijn op verkeerspatronen. Dankzij een gedetailleerd inzicht in uw 'normale verkeer' en het 'normale gedrag van bezoekers' kunnen onze cloudservers uw verkeer nauwkeurig 'live' (in realtime) analyseren en snel afwijkingen opsporen die kunnen duiden op een aanval op uw bedrijf. Daarnaast monitoren onze experts continu de DDoSrisico's om nieuwe soorten aanvallen te identificeren. Dankzij onze specialistische kennis profiteren klanten van Kaspersky Lab van een snelle respons op een ingezette aanval. Vals alarm voorkomen en uw verkeer filteren Zodra een mogelijke aanval op uw bedrijf wordt gedetecteerd door onze servers of onze experts, ontvangt het Security Operation Center van Kaspersky Lab een melding. Om valse alarmmeldingen en onnodige verstoring van uw bedrijf te voorkomen, controleren engineers van Kaspersky Lab of de onregelmatigheden in het verkeer of het verdachte gedrag het gevolg is van een DDoS-aanval. Vervolgens nemen onze engineers onmiddellijk contact op met uw bedrijf om te adviseren het verkeer om te leiden naar ons netwerk van cleaning s. Tijdens de aanval wordt al uw verkeer omgeleid naar één van onze cleaning s omgeleid en: Wordt uw infrastructuur niet langer overspoeld door een enorm volume van 'vervuild' verkeer Scheiden onze cleaning s het vervuilde verkeer van het legitieme verkeer Stuurt ons netwerk van cleaning s het legitieme verkeer terug naar uw bedrijf dit hele proces verloopt volledig transparant voor uw werknemers en klanten. 5
6 Bescherming configureren is snel en eenvoudig Wanneer u Kaspersky DDoS Protection kiest, moeten er enkele configuratietaken worden uitgevoerd voordat uw 24x7 monitoring- en 'live'-communicatiekanalen tot zijn stand gebracht. Kaspersky Lab en zijn partners kunnen voor u zo veel of zo weinig van dat configuratieproces uitvoeren als u wilt. Als u een kant-en-klare oplossing wenst, kan Kaspersky Lab (eventueel in samenwerking met zijn partners) u het configuratieproces grotendeels uit handen nemen, waaronder: De sensorsoftware en -hardware installeren bij u op locatie Het configureren van het omleiden van 'vervuild' verkeer naar onze cleaning s Het configureren van het terugsturen van 'schoon' verkeer naar uw bedrijf vervolgens hoeft u alleen nog maar een apart internetkanaal naar de sensor te verschaffen, zodat Kaspersky DDoS Protection gegevens kan blijven verzamelen wanneer uw primaire internetkanaal is platgelegd door een aanval. De sensor die 24x7 monitoring mogelijk maakt De sensorsoftware wordt compleet met een standaard Ubuntu Linux-besturingssysteem geleverd. Omdat de sensorsoftware wordt uitgevoerd op een standaard x86-server of op een virtuele machine *, hoeft u geen speciale hardware te beheren. Omdat de sensor wordt aangesloten op de SPAN-poort (Switched Port Analyzer), bevindt deze zich op de ideale plek om al het inkomende en uitgaande verkeer van de beschermde netwerkbron te analyseren. Zodra de sensor is verbonden met uw infrastructuur begint deze met het verzamelen van gegevens over uw inkomende en uitgaande verkeer. De sensor analyseert de headers van elk pakket en verzendt informatie naar de cloudservers van Kaspersky DDoS Protection. Hier worden voor uw bedrijf statistische profielen gegenereerd van het 'normale verkeer' en het 'normale gedrag van bezoekers'. Om de privacy van uw communicatie te waarborgen en te voldoen aan de regelgeving, registreert de sensor niet de inhoud van berichten binnen uw communicatieverkeer. Doordat de sensor uitsluitend gegevens over het verkeer zelf verzamelt, is de vertrouwelijkheid van uw berichten nooit in het geding door de processen van Kaspersky DDoS Protection. *De virtuele machine moet voldoen aan de minimale prestatie-eisen die zijn gedefinieerd door Kaspersky Lab. Omleiding van verkeer Tijdens normale omstandigheden komt het verkeer rechtstreeks bij uw bedrijfsnetwerk aan, terwijl de cloudservers van Kaspersky DDoS Protection uw netwerk monitoren op tekens van een mogelijke DDoS-aanval. Uw verkeer wordt alleen omgeleid naar ons wereldwijde netwerk van cleaning s nadat een aanval is gedetecteerd en uw bedrijf heeft aangegeven dat het verkeer mag worden omgeleid. Kaspersky DDoS Protection biedt u de keus uit de volgende omleidingsmethoden: Border Gateway Protocol (BGP) Domain Name System (DNS) 6
7 met GRE (Generic Routing Encapsulation) Welke omleidingsmethode ook het beste is voor uw bedrijf, virtuele met GRE worden gebruikt om communicatie tussen uw border gateway of router en de toepasselijke cleaning s van Kaspersky DDoS Protection mogelijk te maken. Wanneer er een DDoS-aanval wordt uitgevoerd op uw bedrijf, kan al uw verkeer worden omgeleid naar één van onze cleaning s. Via de virtuele met GRE wordt het 'schone' verkeer vervolgens teruggeleid van onze cleaning s naar uw bedrijf. Kiezen tussen BGP en DNS Of u het omleiden van uw verkeer wilt laten plaatsvinden via BGP of DNS zal in hoge mate afhangen van de inrichting van de IT- en communicatie-infrastructuren van uw bedrijf: Voor BGP moet u over het volgende beschikken: De netwerkbronnen die u wilt beschermen, staan in een leveranciersonafhankelijk netwerk Een autonoom systeem en de meeste grote ondernemingen voldoen aan deze criteria. Voor DNS moet u: Uw eigen domeinzone beheren voor de netwerkbronnen die u wilt beschermen De Time-to-Live (TTL) voor DNS-records instellen op 5 minuten Omdat verkeer bij een aanval doorgaans sneller kan worden omgeleid met de BGP-methode, kiezen de meeste bedrijven veelal voor BGP. 7
8 Zo werkt BGP-omleiding Monitoring In de monitoringmodus wordt al uw verkeer rechtstreeks bij uw bedrijf afgeleverd. Omdat de virtuele met GRE echter 'live' werken, waarbij uw routers en onze BGP-routers voortdurend statusinformatie uitwisselen, staan de cleaning s van Kaspersky DDoS Protection altijd direct klaar om uw omgeleide verkeer te ontvangen wanneer dat nodig is. BGP Controle Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk ISP 1 Switch Border-router SPAN Webserver 2 Statistieken KDP-sensor Tijdens een aanval Wanneer de sensor van Kaspersky Lab afwijkend verkeer detecteert en het begin van een aanval wordt bevestigd door de engineers van Kaspersky Lab, kunt u al uw verkeer laten omleiden naar een cleaning van Kaspersky DDoS Protection. Zo lang als de aanval duurt, verzamelt de sensor van Kaspersky Lab informatie die ter analyse wordt verzonden naar de cloudservers van Kaspersky DDoS Protection. 8
9 BGP - risicobeperking Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk BGP-aankondiging door KDP 1 Border-router Switch SPAN Webserver 2 Statistieken KDP-sensor Na een aanval Wanneer de aanval is gestopt, wordt uw verkeer weer rechtstreeks naar uw bedrijf verzonden. De sensor blijft informatie over uw verkeer verzamelen en doorgeven aan onze cloudservers, zodat we de opgebouwde gedragsprofielen voor normaal verkeer verder kunnen verfijnen. De virtuele blijven live en wisselen statusinformatie uit tussen uw router en die van Kaspersky Lab, zodat Kaspersky DDoS Protection direct kan optreden als een nieuwe aanval tegen uw bedrijf wordt gelanceerd en u uw verkeer weer wilt laten omleiden. De experts van Kaspersky Lab verschaffen u na de aanval een gedetailleerde analyse en rapportage met informatie over: Wat er gebeurde tijdens de aanval Hoe lang de aanval duurde Wat Kaspersky DDoS Protection tegen de aanval heeft gedaan 9
10 Zo werkt DNS-omleiding Monitoring Tijdens de eerste configuratie wijst Kaspersky Lab een van zijn Kaspersky DDoS Protection IP-adressen toe aan uw bedrijf. Dit adres zal bij een aanval worden gebruikt. In de monitoringmodus wordt al uw verkeer rechtstreeks bij uw bedrijf afgeleverd via het gebruikelijke IP-adres. Omdat de virtuele met GRE echter 'live' werken, waarbij uw routers en onze BGP-routers voortdurend statusinformatie uitwisselen, staan de cleaning s van Kaspersky DDoS Protection altijd direct klaar om uw omgeleide verkeer te ontvangen wanneer dat nodig is. DNS - monitoring Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk ISP 1 Switch DNS verwijst naar externe IP-adressen van klant Border-router SPAN Webserver 2 Statistieken KDP-sensor Tijdens een aanval Wanneer de sensor van Kaspersky Lab afwijkend verkeer heeft gedetecteerd en het begin van een aanval wordt bevestigd door de engineers van Kaspersky Lab, hoeft u alleen het IP-adres van uw bedrijf te wijzigen in de DNS A-record. Hierdoor wordt het Kaspersky DDoS Protection IP-adres wordt gebruikt dat tijdens de eerste configuratie aan uw bedrijf werd toegewezen. Omdat hackers rechtstreeks uw IP-adres kunnen aanvallen, moet uw ISP tegelijkertijd al het verkeer naar uw oorspronkelijke IP-adres blokkeren, behalve uiteraard de communicatie met de Kaspersky DDoS Protection-infrastructuur. Nadat uw IP-adres is gewijzigd, wordt al uw verkeer omgeleid naar de cleaning s van Kaspersky Lab. Het 'schone' verkeer wordt vervolgens van onze cleaning s via de virtuele met GRE teruggeleid naar uw bedrijf. 10
11 DNS - risicobeperking Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk 1 Border-router Switch DNS verwijst naar IP-adressen van KDP NAT SPAN Webserver 2 Statistieken KDP-sensor Na een aanval Wanneer de aanval is gestopt, kunt u de blokkering van uw oorspronkelijke IP-adres opheffen en de DNS A-record aanpassen, zodat uw verkeer weer rechtstreeks naar uw bedrijf wordt geleid. De sensor van Kaspersky Lab blijft informatie over uw verkeer verzamelen en doorgeven aan onze cloudservers, zodat we de opgebouwde gedragsprofielen voor normaal verkeer verder kunnen verfijnen. De virtuele blijven live en wisselen statusinformatie uit tussen uw router en die van Kaspersky Lab, zodat Kaspersky DDoS Protection direct kan optreden als een nieuwe aanval tegen uw bedrijf wordt gelanceerd en u uw verkeer weer wilt laten omleiden. De experts van Kaspersky Lab verschaffen u na de aanval een gedetailleerde analyse en rapportage met informatie over: Wat er gebeurde tijdens de aanval Hoe lang de aanval duurde Wat Kaspersky DDoS Protection tegen de aanval heeft gedaan 11
12 Informatieverzameling over dreigingen: voor nog betere verdediging Kaspersky DDoS Protection bevat nog een ander belangrijk verdedigingselement, dat andere leveranciers niet kunnen bieden. Kaspersky Lab is de eerste anti-malwareleverancier die ook een beveiligingsoplossing tegen DDoS-aanvallen biedt. Geen enkele andere anti-ddos-leverancier beschikt over de kennis, ervaring en infrastructuur waarop onze interne beveiligingsafdeling een beroep kan doen. Als onderdeel van hun werk om baanbrekende IT-beveiligingstechnologie te ontwikkelen, monitoren onze dreigingsexperts continu het risicolandschap om nieuwe malware en opkomende internetdreigingen in kaart te brengen. Dezelfde experts en dezelfde geavanceerde methoden worden ook ingezet om het DDoSrisicolandschap te monitoren. Dankzij deze specialistische kennis kunnen we DDoS-aanvallen eerder detecteren, zodat uw bedrijf kan profiteren van snellere beveiliging. Meerlaagse bescherming Met een unieke combinatie van continue verkeersmonitoring, statistische analyse en gedragsanalyse, plus onze specialistische, proactieve kennis van DDoS-aanvallen, leveren we een robuuste beveiligingsoplossing die uw bedrijf beschermt tegen DDoS-aanvallen. kaspersky_bnl KasperskyLabBenelux Youtube.com/ Kaspersky Kaspersky Lab Kaspersky.nl Alles over internetbeveiliging: Zoek een partner bij u in de buurt: Kaspersky Lab. Alle rechten voorbehouden. Geregistreerde handelsmerken en servicemerken zijn het eigendom van de respectieve eigenaars. DataSheet_DDoS/August14/Global
Kaspersky DDoS Protection. Uw bedrijf beschermen tegen financiële schade en reputatieschade met
Kaspersky DDoS Protection Uw bedrijf beschermen tegen financiële schade en reputatieschade met Kaspersky DDoS Protection Een DDoS-aanval (Distributed Denial of Service) is een van de populairste wapens
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieSetup van uw Norman Online Protection account
Setup van uw Norman Online Protection account Deze manual geeft u stap voor stap instructie om gebruik te gaan maken van uw Norman Online Protection service. Norman ASA en Norman/SHARK BV zijn niet verantwoordelijk
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieAANVULLENDE VOORWAARDEN Anti-DdoS Access
AANVULLENDE VOORWAARDEN Anti-DdoS Access EEN EXEMPLAAR VERSTREKKEN. ZIE OOK Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti- DDoS Access platform in
Nadere informatieHOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business
HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid
Nadere informatiePOP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter
Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.
Nadere informatieWHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Nadere informatieAanvullende voorwaarden Anti-DDos acces
Aanvullende voorwaarden Anti-DDos acces 1/9 Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti-DDoS Access platform in werking treedt. Figuur 1: Schematische
Nadere informatieHerleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com
Herleid uw downtime tot het minimum met een multidatacenter concept Leg uw bedrijfskritische activiteiten in goede handen 2 Als het voor uw omzet cruciaal is dat uw servers continu beschikbaar zijn, dan
Nadere informatiePort Redirection & Open Ports
Port Redirection & Open Ports Port Redirection & Open Ports In de DrayTek kunt u gebruik maken van zowel Port Redirection (ook wel Port Forwarding genoemd) en Open Ports. In deze handleiding zullen wij
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieDDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter
DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!
Nadere informatieWorry Free Business Security 7
TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer
Nadere informatieIC Mail Gateway Gebruikershandleiding
IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieSymantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven
Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.
Nadere informatieVigor 2860 serie Multi PVC/EVC - RoutIT
Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.
Nadere informatieBE READY FOR WHAT S NEXT! Kaspersky Open Space Security
BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.
Nadere informatieRevisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
Nadere informatieNAS 224 Externe toegang Handmatige configuratie
NAS 224 Externe toegang Handmatige configuratie Verbinden met uw ASUSTOR NAS via internet A S U S T O R C O L L E G E CURSUSDOELSTELLINGEN Na het afwerken van deze cursus moet u het volgende kunnen: 1.
Nadere informatieUW PARTNER IN ICT-BEWAKING
UW PARTNER IN ICT-BEWAKING TSMS: PERMANENTE BEWAKING VAN UW GEHELE ICT-OMGEVING Het bewaken van systemen, netwerken en applicaties is voor organisaties van levensbelang. Tevens worden netwerken steeds
Nadere informatieMEER CONTROLE, MEER BEVEILIGING. Business Suite
MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en
Nadere informatieAsset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015
Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit
Nadere informatieFirewall Traffic Control
Firewall IPv4 Firewall IPv4 Setup In deze handleiding kunt u informatie vinden over alle mogelijke Firewall instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen
Nadere informatieAbuse & acceptable use policy
Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met
Nadere informatieOptibel Breedband Telefonie Installatie- en Gebruikershandleiding
Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2000 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende
Nadere informatiePrivacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?
Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die
Nadere informatieFirewall Configuratie
Firewall Configuratie Firewall Configuratie In deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules. Situatie 1 U maakt
Nadere informatieLaat u zich ook leiden door angst als het gaat om veilig zakelijk internet?
AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR
Nadere informatieActiviteiten Tracking Sensor
Activiteiten Tracking Sensor ADS1301 Handleiding V1.0 2017 1 Inhoudsopgave Hoofdstuk 1. Introductie... 2 1.1 Systeemvereisten... 2 Hoofdstuk 2. Hardware Overzicht... 3 Hoofdstuk 3. Activity Tracking Sensor
Nadere informatieDe Nationale Wasstraat (NaWas)
De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieOmdat er schakelkasten zijn waar absoluut niks mis mee mag gaan.
Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan. NOFIQ heeft een uniek en innovatief concept om branden in schakelkasten te voorkomen en hiermee de continuïteit van kritisch-efficiënte
Nadere informatieBasis communicatie netwerk
Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het
Nadere informatieVigor 2850 serie Dual PPPoA/PVC - RoutIT
Vigor 2850 serie Dual PPPoA/PVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieSchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.
SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele
Nadere informatieMonitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen
Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5
Nadere informatieBehoud de controle over uw eigen data
BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen
Nadere informatieSchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.
SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het
Nadere informatieDDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve
DDoS distributed denial of service-aanval reëel gevaar voor IEdErE organisatie 2 3 Inhoud 1. Inleiding 1. Inleiding 3 2. Wat is een Distributed Denial of Service? 4 3. Hoe bescherm je je tegen een DDoS?
Nadere informatieDe modulaire ICT-oplossing voor scholen
De modulaire ICT-oplossing voor scholen Ook in scholen is breedbandinternet onmisbaar geworden bijvoorbeeld om digitale didactische hulpmiddelen zoals laptops en tablets in de klas te gebruiken. Daarom
Nadere informatieDE IDEALE VEILIGHEIDSBALANS
EFFICIËNTE COMBINATIE VAN MENS, KENNIS EN TECHNOLOGIE DE IDEALE VEILIGHEIDSBALANS Nieuwe dreigingsbeelden vragen om een andere inrichting van het veiligheidsbeleid. DE IDEALE VEILIGHEIDSBALANS Efficiënte
Nadere informatieSymantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatiebeschermen vereisten voldoen betrouwbare manier om uw werknemers te De meest en ervoor te zorgen dat al uw werkzaamheden aan bepaalde
De meest betrouwbare manier om uw werknemers te beschermen en ervoor te zorgen dat al uw werkzaamheden aan bepaalde vereisten voldoen Gemakkelijke gasidentificatie met labels met kleurencode en LCDaanduiding:
Nadere informatieDienstbeschrijving DigiAlarm.net
Algemeen Deze dienstbeschrijving omvat de specifieke kenmerken van de dienst DigiAlarm.net van ASB-Security BV, hierna te noemen ASB. Inleiding Wat biedt de dienst DigiAlarm.net DigiAlarm.net is een alarmtransmissiedienst
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieSim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Nadere informatieDSLSTL. Handleiding Copyright 2008. Handleiding DSLSTL Pagina 1 of 11
DSLSTL Handleiding Copyright 2008 Handleiding DSLSTL Pagina 1 of 11 1 Versie beheer...3 2 Algemene omschrijving DSLSTL...4 3 Gebruik achter een router en/of firewall...5 4 Installeren van de software...6
Nadere informatieMonitor/Deur-raam sensor. Handleiding
Monitor/Deur-raam sensor Handleiding 1 Inhoudsopgave Hoofdstuk 1. Introductie... 2 1.1 Systeemvereisten... 3 Hoofdstuk 2. Hardware Overzicht... 4 Hoofdstuk 3. Sensor Setup... 5 3.1 Zet het apparaat aan...
Nadere informatie1200 Serie Brandmeldcentrale van Bosch Beveiliging van het meest dierbare
1200 Serie Brandmeldcentrale van Bosch Beveiliging van het meest dierbare 2 1200 Serie Brandmeldcentrale Installatie van een veilig gevoel Volledige bescherming aangepast aan uw wensen De 1200 Serie Brandmeldcentrale
Nadere informatieHoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg
Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieOnder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk).
LAN General Setup LAN General Setup Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk). Hieronder ziet u
Nadere informatieE-mail authenticatie
E-mail authenticatie ING Domestic Bank Nederland & XS4ALL Marc Cramer - ING Domestic Bank Nederland Bill Middelbosch - ING Domestic Bank Nederland Jan Pieter Cornet XS4ALL 1 De aanleiding 2 De aanleiding
Nadere informatiezien wat er gebeurt beschermen wat kostbaar is p r o f e s s i o nele videobewaking
Echt zien wat er gebeurt beschermen wat kostbaar is p r o f e s s i o nele videobewaking Professionele videobewaking Opnamen die ook achteraf perfect bruikbaar zijn OfficeEye is een compleet en hoogwaardig
Nadere informatieISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatiegoes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com
goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieMonitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken!
Monitoring ieder bedrijf heeft te maken met IT. IT is tegenwoordig niet meer weg te denken uit de bedrijfsvoering. Binnen het MKB zijn de bedrijven vaak te klein om de benodigde specifieke IT kennis in
Nadere informatie4 manieren voor het verbeteren van uw
4 manieren voor het verbeteren van uw crediteurenproces zonder uw organisatie te verstoren KLINKT DIT U BEKEND IN DE OREN? De Aberdeen Groep ontdekte dat 80% van de leveranciersfacturen nog altijd alleen
Nadere informatieSMART MPS. Ontzorgt in beheer afdrukapparatuur
Ontzorgt in beheer afdrukapparatuur Digitalisering is een voorwaarde voor automatisering. Daarom hebben wij ons in de afgelopen jaren gespecialiseerd in Document Management. Bijna al onze machines kunnen
Nadere informatieHoe wordt de Philips dicteerhub gebruikt
Hoe wordt de Philips dicteerhub gebruikt Een gids voor klanten Wat is de Philips SpeechExec dicteerhub? Met de diensten van de SpeechExec dicteerhub profiteert u van alle voordelen van een professionele
Nadere informatieDienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN
Dienstbeschrijving KPN IP-VPN Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is KPN IP-VPN 3 2 KPN IP-VPN varianten 4 2.1 Kenmerken 4 3 KPN IP-VPN 5 3.1 Technisch 5 3.2 Redundancy
Nadere informatieDDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact
DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd
Nadere informatiePRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
Nadere informatieWelke informatie kunnen wij van u vragen/verzamelen?
Privacy Beleid MailExpert doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie
Nadere informatieLAN DNS. De functionaliteit LAN DNS kunt u vinden in het menu Applications. Hier klikt u vervolgens op het index nummer welke u wilt gebruiken.
LAN DNS LAN DNS Middels de LAN DNS functionaliteit kunt u ervoor zorgen dat de DrayTek als DNS server fungeert voor uw interne netwerk. U hebt de mogelijkheid om 20 hostnames op te geven. Onderstaande
Nadere informatiemypowerrouter.com the PowerRouter you re in charge beheren en monitoren op afstand
mypowerrouter.com beheren en monitoren op afstand the PowerRouter you re in charge mypowerrouter.com De PowerRouter webportal monitort en beheert alle PowerRouter systemen die zijn verbonden met het internet.
Nadere informatieHandleiding DSL Access Versatel
Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieNSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe
Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen
Nadere informatieGoodyear TPMS: Houd uw voertuigen mobiel.
Goodyear TPMS: Houd uw voertuigen mobiel. Uw uitdagingen Transportbedrijven hebben te maken met verschillende uitdagingen Stilstand Onverwachte voertuigstilstanden als gevolg van bandenpech leiden tot
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieSTUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT
STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT Modulaire opleiding Webserverbeheerder BO GR 504 Versie 1.0 BVR Pagina 1 van 13 Inhoud 1 Deel 1 Opleiding... 3 1.1 Korte beschrijving... 3 1.1.1 Relatie opleiding
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieNeem uw formulieren mee Niet het papier! Zakelijke documenten zijn nog nooit zo licht en gemakkelijk mee te nemen geweest.
Neem uw formulieren mee Niet het papier! Zakelijke documenten zijn nog nooit zo licht en gemakkelijk mee te nemen geweest. Wist u dat...? 80% van de afdrukken binnen bedrijven met transacties te maken
Nadere informatieWebbeveiliging: beveilig uw gegevens in de cloud
Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een
Nadere informatieMaak kennis met het nieuwe bellen!
Maak kennis met het nieuwe bellen! Waar ik ook ben, je mag mij altijd storen voor echt belangrijk nieuws! U heeft de regie U heeft uw mobility zelf in de hand. Wij verzorgen het beheer voor u, zoals beveiligingsinstellingen,
Nadere informatieWEBSITE EN PRIVACYVERKLARING VOOR KLANTEN VAN WATTS WATER TECHNOLOGIES
WEBSITE EN PRIVACYVERKLARING VOOR KLANTEN VAN WATTS WATER TECHNOLOGIES Watts EMEA Holding B.V. en aan haar gelieerde ondernemingen ("Watts Water", "we/wij" of "ons/onze") respecteren uw privacy en nemen
Nadere informatieDenit Handleiding DNS beheren
Denit Handleiding DNS beheren Deze handleiding beschrijft de stappen die u dient te nemen wanneer u de DNS wilt wijzigen van uw domeinnaam. Versie 1.0 Inhoud De DNS editor... 2 Records toevoegen... 3 MX
Nadere informatieKaspersky Security for Microsoft Office 365 NEXT-GENERATION BESCHERMING VAN S
Kaspersky KASPERSKY SECURITY for Business FOR MICROSOFT OFFICE 365 Kaspersky Security for Microsoft Office 365 NEXT-GENERATION BESCHERMING VAN E-MAILS 3,5 miljoen e-mails worden er per seconde verzonden.
Nadere informatieb-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf
VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN
Nadere informatiePlan van aanpak Meesterproef 2: Workflowbeheer Voorwoord
Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb
Nadere informatieCorporate Fibernet. Ultrabetrouwbaar internet voor bedrijfskritische toepassingen. back-u
Corporate Fibernet Ultrabetrouwbaar internet voor bedrijfskritische toepassingen SL als Met VD p! back-u Professioneel internet op maat en met garanties Vlot en betrouwbaar internetverkeer is cruciaal
Nadere informatieComputernetwerken Deel 2
Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker
Nadere informatiePaniekknop PNB1301. Handleiding
Paniekknop PNB1301 Handleiding 1 Inhoudsopgave Hoofdstuk 1. Introductie... 1 1.1 Systeemvereisten... 2 Hoofdstuk 2. Hardware Overzicht... 3 Hoofdstuk 3. Paniekknop instellen... 4 3.1 Het apparaat aan het
Nadere informatieOpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax
OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieBeveiliging in eigen beheer. Beveiligingssystemen OPLOSSING VOOR BEVEILIGING IN EIGEN BEHEER EN BEWAKING OP AFSTAND.
Beveiliging in eigen beheer Beveiligingssystemen OPLOSSING VOOR BEVEILIGING IN EIGEN BEHEER EN BEWAKING OP AFSTAND total connect box TOTAL CONNECT BOX CONCEPT 1 Bij ontdekking van een inbraak maakt de
Nadere informatieD&B Connect. Het maatwerk procesplatform in SAP voor de beoordeling van uw zakenpartners
Het maatwerk procesplatform in SAP voor de beoordeling van uw zakenpartners Snelle en betrouwbare beslissingsprocessen in SAP D&B Connect is een geïntegreerd procesmanagementplatform voor SAP. Met dit
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieSERVICE LEVEL AGREEMENT
SERVICE LEVEL AGREEMENT MijnASP Versie 04-01-2008 Pagina:1 1 DEFINITIES Beschikbaarheid CPE Gepland onderhoud Responstijd Elipstijd Kantooruren Klant apparatuur Non-performance penalty Onderhoudsvenster
Nadere informatieAAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET
AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET 2 INLEIDING Een datacenter omvat een veelheid aan complexe taken, waarvan de beveiliging er slechts één is. Maar de beveiliging van virtuele omgevingen
Nadere informatie