Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Maat: px
Weergave met pagina beginnen:

Download "Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen"

Transcriptie

1 Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

2 Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed Denial of Service), dan weet u dat de financiële schade en reputatieschade enorm kunnen zijn. Maar zelfs als uw bedrijf tot nu toe heeft weten te ontsnappen aan de aandacht van cybercriminelen en hackers die dergelijke aanvallen uitvoeren, wil dat niet zeggen dat u in de toekomst gespaard zult blijven. Het volume en de ernst van de aanvallen neemt toe Helaas zijn de kosten van het uitvoeren van een DDoSaanval de afgelopen jaren flink gedaald. Het gevolg is dat er momenteel meer aanvallen worden uitgevoerd dan ooit tevoren. Tegelijkertijd worden de aanvallen steeds complexer en zijn ze vaak zo grootschalig dat ze de communicatiebandbreedte van het aangevallen bedrijf in slechts enkele seconden volledig in beslag nemen. Hierdoor worden essentiële bedrijfsprocessen lamgelegd en valt de onlineaanwezigheid van het bedrijf volledig uit. Elk bedrijf, ongeacht de grootte, vertrouwt op de beschikbaarheid van zijn IT-infrastructuur en website. Langdurige uitval van bedrijfskritische processen en uitvaltijd als gevolg van een DDoS-aanval zijn dan ook uit den boze. Gezien het volume, de omvang en de ernst van moderne aanvallen, kunnen bedrijven het zich niet langer veroorloven om niet na te denken over bescherming tegen DDoS-aanvallen en vermindering van de risico's van dergelijke aanvallen. Zowel bedrijven als overheidsinstanties moeten zich bewust zijn van de dreiging en zorgen dat ze adequate maatregelen hebben genomen tegen DDoS-aanvallen. Goede bescherming na tijdige waarschuwing Elk bedrijf moet een anti-ddos-strategie hebben die direct kan worden toegepast zodra een aanval wordt gedetecteerd. Alleen dan kan het bedrijf de gevolgen van de aanval onmiddellijk beperken om: De uitvaltijd voor bedrijfskritische infrastructuur en processen tot een minimum te beperken Te garanderen dat klanten hun onlinediensten kunnen blijven gebruiken Te zorgen dat hun werknemers productief kunnen blijven Reputatieschade te beperken 2

3 DDoS-aanvalsmethoden Bij het uitvoeren van DDoS-aanvallen passen cybercriminelen en hackers verschillende technieken toe om de IT-infrastructuur van een bedrijf te ontwrichten of plat te leggen. Volume-aanvallen Dit soort aanvallen komt steeds vaker voor. Doordat zoveel verkeer wordt gegenereerd dat de beschikbare bandbreedte van het aangevallen bedrijf wordt overschreden, valt de internetverbinding van het aangevallen bedrijf geheel of gedeeltelijk uit, waardoor alle onlineactiviteiten aanzienlijke vertraging oplopen of zelfs helemaal stilvallen. Aanvallen op de applicatielaag Bij aanvallen op de applicatielaag wordt geprobeerd om de servers te laten crashen waarop essentiële applicaties worden uitgevoerd, bijvoorbeeld de webserver waarvan de onlineaanwezigheid van het getroffen bedrijf afhankelijk is. Aanvallen op andere delen van de IT-infrastructuur Aanvallen die tot doel hebben om de netwerkapparatuur en/of serverbesturingssystemen uit te schakelen, kunnen essentiële bedrijfsprocessen volledig platleggen. Hybride aanvallen Cybercriminelen voeren ook complexe aanvallen uit waarbij verschillende methoden (zoals volumeaanvallen, aanvallen op de applicatielaag en aanvallen op de infrastructuur) worden gecombineerd. 3

4 De totaaloplossing voor verdediging en risicobeperking Kaspersky DDoS Protection biedt een geïntegreerde totaaloplossing voor bescherming tegen DDoS-aanvallen en beperking van de risico's. We doen er alles aan om uw bedrijf optimaal te beveiligen. Kaspersky DDoS Protection biedt uitgebreide bescherming, van continue analyse van al uw onlineverkeer tot het melden van een mogelijke aanval en van het ontvangen van het omgeleide verkeer tot het filteren van uw 'vervuilde' verkeer en het naar u terugsturen van het 'schone' verkeer. Met dit pakket bent u er zeker van dat uw bedrijf beschermd is tegen alle soorten DDoS-aanvallen en dat de risico's daarvan zo veel mogelijk worden beperkt. Kaspersky DDoS-bescherming omvat: De sensorsoftware van Kaspersky Lab die wordt uitgevoerd binnen uw IT-infrastructuur De diensten van ons wereldwijde netwerk van 'cleaning s' voor gegevensverkeer Ondersteuning door ons Security Operation Center en onze experts op het gebied van DDoS-bescherming Uitvoerige analyse en rapportage na een aanval 4

5 Zo werkt Kaspersky DDoS Protection De sensorsoftware van Kaspersky Lab verzamelt informatie over al uw communicatieverkeer, 24x7x365. De sensor wordt zo dicht mogelijk bij de netwerkbron geïnstalleerd die u wilt beschermen en deze verzamelt constant gegevens over uw verkeer, waaronder: Headergegevens Protocoltypen Aantal verzonden en ontvangen bytes Aantal verzonden en ontvangen pakketten Activiteiten en gedrag van elke bezoeker van uw website Alle metagegevens over uw verkeer Al deze informatie wordt verzonden naar de cloudservers van Kaspersky Lab, waar een analyse plaatsvindt. Op basis daarvan stellen we profielen samen van het typische gedrag van uw bezoekers en het typische verkeer. Zo kunnen we variatie in het verkeer per tijdstip en per weekdag in kaart brengen en ook zien hoe speciale gebeurtenissen van invloed zijn op verkeerspatronen. Dankzij een gedetailleerd inzicht in uw 'normale verkeer' en het 'normale gedrag van bezoekers' kunnen onze cloudservers uw verkeer nauwkeurig 'live' (in realtime) analyseren en snel afwijkingen opsporen die kunnen duiden op een aanval op uw bedrijf. Daarnaast monitoren onze experts continu de DDoSrisico's om nieuwe soorten aanvallen te identificeren. Dankzij onze specialistische kennis profiteren klanten van Kaspersky Lab van een snelle respons op een ingezette aanval. Vals alarm voorkomen en uw verkeer filteren Zodra een mogelijke aanval op uw bedrijf wordt gedetecteerd door onze servers of onze experts, ontvangt het Security Operation Center van Kaspersky Lab een melding. Om valse alarmmeldingen en onnodige verstoring van uw bedrijf te voorkomen, controleren engineers van Kaspersky Lab of de onregelmatigheden in het verkeer of het verdachte gedrag het gevolg is van een DDoS-aanval. Vervolgens nemen onze engineers onmiddellijk contact op met uw bedrijf om te adviseren het verkeer om te leiden naar ons netwerk van cleaning s. Tijdens de aanval wordt al uw verkeer omgeleid naar één van onze cleaning s omgeleid en: Wordt uw infrastructuur niet langer overspoeld door een enorm volume van 'vervuild' verkeer Scheiden onze cleaning s het vervuilde verkeer van het legitieme verkeer Stuurt ons netwerk van cleaning s het legitieme verkeer terug naar uw bedrijf dit hele proces verloopt volledig transparant voor uw werknemers en klanten. 5

6 Bescherming configureren is snel en eenvoudig Wanneer u Kaspersky DDoS Protection kiest, moeten er enkele configuratietaken worden uitgevoerd voordat uw 24x7 monitoring- en 'live'-communicatiekanalen tot zijn stand gebracht. Kaspersky Lab en zijn partners kunnen voor u zo veel of zo weinig van dat configuratieproces uitvoeren als u wilt. Als u een kant-en-klare oplossing wenst, kan Kaspersky Lab (eventueel in samenwerking met zijn partners) u het configuratieproces grotendeels uit handen nemen, waaronder: De sensorsoftware en -hardware installeren bij u op locatie Het configureren van het omleiden van 'vervuild' verkeer naar onze cleaning s Het configureren van het terugsturen van 'schoon' verkeer naar uw bedrijf vervolgens hoeft u alleen nog maar een apart internetkanaal naar de sensor te verschaffen, zodat Kaspersky DDoS Protection gegevens kan blijven verzamelen wanneer uw primaire internetkanaal is platgelegd door een aanval. De sensor die 24x7 monitoring mogelijk maakt De sensorsoftware wordt compleet met een standaard Ubuntu Linux-besturingssysteem geleverd. Omdat de sensorsoftware wordt uitgevoerd op een standaard x86-server of op een virtuele machine *, hoeft u geen speciale hardware te beheren. Omdat de sensor wordt aangesloten op de SPAN-poort (Switched Port Analyzer), bevindt deze zich op de ideale plek om al het inkomende en uitgaande verkeer van de beschermde netwerkbron te analyseren. Zodra de sensor is verbonden met uw infrastructuur begint deze met het verzamelen van gegevens over uw inkomende en uitgaande verkeer. De sensor analyseert de headers van elk pakket en verzendt informatie naar de cloudservers van Kaspersky DDoS Protection. Hier worden voor uw bedrijf statistische profielen gegenereerd van het 'normale verkeer' en het 'normale gedrag van bezoekers'. Om de privacy van uw communicatie te waarborgen en te voldoen aan de regelgeving, registreert de sensor niet de inhoud van berichten binnen uw communicatieverkeer. Doordat de sensor uitsluitend gegevens over het verkeer zelf verzamelt, is de vertrouwelijkheid van uw berichten nooit in het geding door de processen van Kaspersky DDoS Protection. *De virtuele machine moet voldoen aan de minimale prestatie-eisen die zijn gedefinieerd door Kaspersky Lab. Omleiding van verkeer Tijdens normale omstandigheden komt het verkeer rechtstreeks bij uw bedrijfsnetwerk aan, terwijl de cloudservers van Kaspersky DDoS Protection uw netwerk monitoren op tekens van een mogelijke DDoS-aanval. Uw verkeer wordt alleen omgeleid naar ons wereldwijde netwerk van cleaning s nadat een aanval is gedetecteerd en uw bedrijf heeft aangegeven dat het verkeer mag worden omgeleid. Kaspersky DDoS Protection biedt u de keus uit de volgende omleidingsmethoden: Border Gateway Protocol (BGP) Domain Name System (DNS) 6

7 met GRE (Generic Routing Encapsulation) Welke omleidingsmethode ook het beste is voor uw bedrijf, virtuele met GRE worden gebruikt om communicatie tussen uw border gateway of router en de toepasselijke cleaning s van Kaspersky DDoS Protection mogelijk te maken. Wanneer er een DDoS-aanval wordt uitgevoerd op uw bedrijf, kan al uw verkeer worden omgeleid naar één van onze cleaning s. Via de virtuele met GRE wordt het 'schone' verkeer vervolgens teruggeleid van onze cleaning s naar uw bedrijf. Kiezen tussen BGP en DNS Of u het omleiden van uw verkeer wilt laten plaatsvinden via BGP of DNS zal in hoge mate afhangen van de inrichting van de IT- en communicatie-infrastructuren van uw bedrijf: Voor BGP moet u over het volgende beschikken: De netwerkbronnen die u wilt beschermen, staan in een leveranciersonafhankelijk netwerk Een autonoom systeem en de meeste grote ondernemingen voldoen aan deze criteria. Voor DNS moet u: Uw eigen domeinzone beheren voor de netwerkbronnen die u wilt beschermen De Time-to-Live (TTL) voor DNS-records instellen op 5 minuten Omdat verkeer bij een aanval doorgaans sneller kan worden omgeleid met de BGP-methode, kiezen de meeste bedrijven veelal voor BGP. 7

8 Zo werkt BGP-omleiding Monitoring In de monitoringmodus wordt al uw verkeer rechtstreeks bij uw bedrijf afgeleverd. Omdat de virtuele met GRE echter 'live' werken, waarbij uw routers en onze BGP-routers voortdurend statusinformatie uitwisselen, staan de cleaning s van Kaspersky DDoS Protection altijd direct klaar om uw omgeleide verkeer te ontvangen wanneer dat nodig is. BGP Controle Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk ISP 1 Switch Border-router SPAN Webserver 2 Statistieken KDP-sensor Tijdens een aanval Wanneer de sensor van Kaspersky Lab afwijkend verkeer detecteert en het begin van een aanval wordt bevestigd door de engineers van Kaspersky Lab, kunt u al uw verkeer laten omleiden naar een cleaning van Kaspersky DDoS Protection. Zo lang als de aanval duurt, verzamelt de sensor van Kaspersky Lab informatie die ter analyse wordt verzonden naar de cloudservers van Kaspersky DDoS Protection. 8

9 BGP - risicobeperking Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk BGP-aankondiging door KDP 1 Border-router Switch SPAN Webserver 2 Statistieken KDP-sensor Na een aanval Wanneer de aanval is gestopt, wordt uw verkeer weer rechtstreeks naar uw bedrijf verzonden. De sensor blijft informatie over uw verkeer verzamelen en doorgeven aan onze cloudservers, zodat we de opgebouwde gedragsprofielen voor normaal verkeer verder kunnen verfijnen. De virtuele blijven live en wisselen statusinformatie uit tussen uw router en die van Kaspersky Lab, zodat Kaspersky DDoS Protection direct kan optreden als een nieuwe aanval tegen uw bedrijf wordt gelanceerd en u uw verkeer weer wilt laten omleiden. De experts van Kaspersky Lab verschaffen u na de aanval een gedetailleerde analyse en rapportage met informatie over: Wat er gebeurde tijdens de aanval Hoe lang de aanval duurde Wat Kaspersky DDoS Protection tegen de aanval heeft gedaan 9

10 Zo werkt DNS-omleiding Monitoring Tijdens de eerste configuratie wijst Kaspersky Lab een van zijn Kaspersky DDoS Protection IP-adressen toe aan uw bedrijf. Dit adres zal bij een aanval worden gebruikt. In de monitoringmodus wordt al uw verkeer rechtstreeks bij uw bedrijf afgeleverd via het gebruikelijke IP-adres. Omdat de virtuele met GRE echter 'live' werken, waarbij uw routers en onze BGP-routers voortdurend statusinformatie uitwisselen, staan de cleaning s van Kaspersky DDoS Protection altijd direct klaar om uw omgeleide verkeer te ontvangen wanneer dat nodig is. DNS - monitoring Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk ISP 1 Switch DNS verwijst naar externe IP-adressen van klant Border-router SPAN Webserver 2 Statistieken KDP-sensor Tijdens een aanval Wanneer de sensor van Kaspersky Lab afwijkend verkeer heeft gedetecteerd en het begin van een aanval wordt bevestigd door de engineers van Kaspersky Lab, hoeft u alleen het IP-adres van uw bedrijf te wijzigen in de DNS A-record. Hierdoor wordt het Kaspersky DDoS Protection IP-adres wordt gebruikt dat tijdens de eerste configuratie aan uw bedrijf werd toegewezen. Omdat hackers rechtstreeks uw IP-adres kunnen aanvallen, moet uw ISP tegelijkertijd al het verkeer naar uw oorspronkelijke IP-adres blokkeren, behalve uiteraard de communicatie met de Kaspersky DDoS Protection-infrastructuur. Nadat uw IP-adres is gewijzigd, wordt al uw verkeer omgeleid naar de cleaning s van Kaspersky Lab. Het 'schone' verkeer wordt vervolgens van onze cleaning s via de virtuele met GRE teruggeleid naar uw bedrijf. 10

11 DNS - risicobeperking Internet Infrastructuur Kaspersky DDoS Protection Uw netwerk 1 Border-router Switch DNS verwijst naar IP-adressen van KDP NAT SPAN Webserver 2 Statistieken KDP-sensor Na een aanval Wanneer de aanval is gestopt, kunt u de blokkering van uw oorspronkelijke IP-adres opheffen en de DNS A-record aanpassen, zodat uw verkeer weer rechtstreeks naar uw bedrijf wordt geleid. De sensor van Kaspersky Lab blijft informatie over uw verkeer verzamelen en doorgeven aan onze cloudservers, zodat we de opgebouwde gedragsprofielen voor normaal verkeer verder kunnen verfijnen. De virtuele blijven live en wisselen statusinformatie uit tussen uw router en die van Kaspersky Lab, zodat Kaspersky DDoS Protection direct kan optreden als een nieuwe aanval tegen uw bedrijf wordt gelanceerd en u uw verkeer weer wilt laten omleiden. De experts van Kaspersky Lab verschaffen u na de aanval een gedetailleerde analyse en rapportage met informatie over: Wat er gebeurde tijdens de aanval Hoe lang de aanval duurde Wat Kaspersky DDoS Protection tegen de aanval heeft gedaan 11

12 Informatieverzameling over dreigingen: voor nog betere verdediging Kaspersky DDoS Protection bevat nog een ander belangrijk verdedigingselement, dat andere leveranciers niet kunnen bieden. Kaspersky Lab is de eerste anti-malwareleverancier die ook een beveiligingsoplossing tegen DDoS-aanvallen biedt. Geen enkele andere anti-ddos-leverancier beschikt over de kennis, ervaring en infrastructuur waarop onze interne beveiligingsafdeling een beroep kan doen. Als onderdeel van hun werk om baanbrekende IT-beveiligingstechnologie te ontwikkelen, monitoren onze dreigingsexperts continu het risicolandschap om nieuwe malware en opkomende internetdreigingen in kaart te brengen. Dezelfde experts en dezelfde geavanceerde methoden worden ook ingezet om het DDoSrisicolandschap te monitoren. Dankzij deze specialistische kennis kunnen we DDoS-aanvallen eerder detecteren, zodat uw bedrijf kan profiteren van snellere beveiliging. Meerlaagse bescherming Met een unieke combinatie van continue verkeersmonitoring, statistische analyse en gedragsanalyse, plus onze specialistische, proactieve kennis van DDoS-aanvallen, leveren we een robuuste beveiligingsoplossing die uw bedrijf beschermt tegen DDoS-aanvallen. kaspersky_bnl KasperskyLabBenelux Youtube.com/ Kaspersky Kaspersky Lab Kaspersky.nl Alles over internetbeveiliging: Zoek een partner bij u in de buurt: Kaspersky Lab. Alle rechten voorbehouden. Geregistreerde handelsmerken en servicemerken zijn het eigendom van de respectieve eigenaars. DataSheet_DDoS/August14/Global

Kaspersky DDoS Protection. Uw bedrijf beschermen tegen financiële schade en reputatieschade met

Kaspersky DDoS Protection. Uw bedrijf beschermen tegen financiële schade en reputatieschade met Kaspersky DDoS Protection Uw bedrijf beschermen tegen financiële schade en reputatieschade met Kaspersky DDoS Protection Een DDoS-aanval (Distributed Denial of Service) is een van de populairste wapens

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Setup van uw Norman Online Protection account

Setup van uw Norman Online Protection account Setup van uw Norman Online Protection account Deze manual geeft u stap voor stap instructie om gebruik te gaan maken van uw Norman Online Protection service. Norman ASA en Norman/SHARK BV zijn niet verantwoordelijk

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

AANVULLENDE VOORWAARDEN Anti-DdoS Access

AANVULLENDE VOORWAARDEN Anti-DdoS Access AANVULLENDE VOORWAARDEN Anti-DdoS Access EEN EXEMPLAAR VERSTREKKEN. ZIE OOK Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti- DDoS Access platform in

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

Aanvullende voorwaarden Anti-DDos acces

Aanvullende voorwaarden Anti-DDos acces Aanvullende voorwaarden Anti-DDos acces 1/9 Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti-DDoS Access platform in werking treedt. Figuur 1: Schematische

Nadere informatie

Herleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com

Herleid uw downtime tot het minimum met een multidatacenter. Uniitt www.unitt.com Herleid uw downtime tot het minimum met een multidatacenter concept Leg uw bedrijfskritische activiteiten in goede handen 2 Als het voor uw omzet cruciaal is dat uw servers continu beschikbaar zijn, dan

Nadere informatie

Port Redirection & Open Ports

Port Redirection & Open Ports Port Redirection & Open Ports Port Redirection & Open Ports In de DrayTek kunt u gebruik maken van zowel Port Redirection (ook wel Port Forwarding genoemd) en Open Ports. In deze handleiding zullen wij

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Vigor 2860 serie Multi PVC/EVC - RoutIT

Vigor 2860 serie Multi PVC/EVC - RoutIT Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

NAS 224 Externe toegang Handmatige configuratie

NAS 224 Externe toegang Handmatige configuratie NAS 224 Externe toegang Handmatige configuratie Verbinden met uw ASUSTOR NAS via internet A S U S T O R C O L L E G E CURSUSDOELSTELLINGEN Na het afwerken van deze cursus moet u het volgende kunnen: 1.

Nadere informatie

UW PARTNER IN ICT-BEWAKING

UW PARTNER IN ICT-BEWAKING UW PARTNER IN ICT-BEWAKING TSMS: PERMANENTE BEWAKING VAN UW GEHELE ICT-OMGEVING Het bewaken van systemen, netwerken en applicaties is voor organisaties van levensbelang. Tevens worden netwerken steeds

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

Firewall Traffic Control

Firewall Traffic Control Firewall IPv4 Firewall IPv4 Setup In deze handleiding kunt u informatie vinden over alle mogelijke Firewall instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2000 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

Firewall Configuratie

Firewall Configuratie Firewall Configuratie Firewall Configuratie In deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules. Situatie 1 U maakt

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

Activiteiten Tracking Sensor

Activiteiten Tracking Sensor Activiteiten Tracking Sensor ADS1301 Handleiding V1.0 2017 1 Inhoudsopgave Hoofdstuk 1. Introductie... 2 1.1 Systeemvereisten... 2 Hoofdstuk 2. Hardware Overzicht... 3 Hoofdstuk 3. Activity Tracking Sensor

Nadere informatie

De Nationale Wasstraat (NaWas)

De Nationale Wasstraat (NaWas) De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan.

Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan. Omdat er schakelkasten zijn waar absoluut niks mis mee mag gaan. NOFIQ heeft een uniek en innovatief concept om branden in schakelkasten te voorkomen en hiermee de continuïteit van kritisch-efficiënte

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het

Nadere informatie

Vigor 2850 serie Dual PPPoA/PVC - RoutIT

Vigor 2850 serie Dual PPPoA/PVC - RoutIT Vigor 2850 serie Dual PPPoA/PVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele

Nadere informatie

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het

Nadere informatie

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve DDoS distributed denial of service-aanval reëel gevaar voor IEdErE organisatie 2 3 Inhoud 1. Inleiding 1. Inleiding 3 2. Wat is een Distributed Denial of Service? 4 3. Hoe bescherm je je tegen een DDoS?

Nadere informatie

De modulaire ICT-oplossing voor scholen

De modulaire ICT-oplossing voor scholen De modulaire ICT-oplossing voor scholen Ook in scholen is breedbandinternet onmisbaar geworden bijvoorbeeld om digitale didactische hulpmiddelen zoals laptops en tablets in de klas te gebruiken. Daarom

Nadere informatie

DE IDEALE VEILIGHEIDSBALANS

DE IDEALE VEILIGHEIDSBALANS EFFICIËNTE COMBINATIE VAN MENS, KENNIS EN TECHNOLOGIE DE IDEALE VEILIGHEIDSBALANS Nieuwe dreigingsbeelden vragen om een andere inrichting van het veiligheidsbeleid. DE IDEALE VEILIGHEIDSBALANS Efficiënte

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

beschermen vereisten voldoen betrouwbare manier om uw werknemers te De meest en ervoor te zorgen dat al uw werkzaamheden aan bepaalde

beschermen vereisten voldoen betrouwbare manier om uw werknemers te De meest en ervoor te zorgen dat al uw werkzaamheden aan bepaalde De meest betrouwbare manier om uw werknemers te beschermen en ervoor te zorgen dat al uw werkzaamheden aan bepaalde vereisten voldoen Gemakkelijke gasidentificatie met labels met kleurencode en LCDaanduiding:

Nadere informatie

Dienstbeschrijving DigiAlarm.net

Dienstbeschrijving DigiAlarm.net Algemeen Deze dienstbeschrijving omvat de specifieke kenmerken van de dienst DigiAlarm.net van ASB-Security BV, hierna te noemen ASB. Inleiding Wat biedt de dienst DigiAlarm.net DigiAlarm.net is een alarmtransmissiedienst

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

DSLSTL. Handleiding Copyright 2008. Handleiding DSLSTL Pagina 1 of 11

DSLSTL. Handleiding Copyright 2008. Handleiding DSLSTL Pagina 1 of 11 DSLSTL Handleiding Copyright 2008 Handleiding DSLSTL Pagina 1 of 11 1 Versie beheer...3 2 Algemene omschrijving DSLSTL...4 3 Gebruik achter een router en/of firewall...5 4 Installeren van de software...6

Nadere informatie

Monitor/Deur-raam sensor. Handleiding

Monitor/Deur-raam sensor. Handleiding Monitor/Deur-raam sensor Handleiding 1 Inhoudsopgave Hoofdstuk 1. Introductie... 2 1.1 Systeemvereisten... 3 Hoofdstuk 2. Hardware Overzicht... 4 Hoofdstuk 3. Sensor Setup... 5 3.1 Zet het apparaat aan...

Nadere informatie

1200 Serie Brandmeldcentrale van Bosch Beveiliging van het meest dierbare

1200 Serie Brandmeldcentrale van Bosch Beveiliging van het meest dierbare 1200 Serie Brandmeldcentrale van Bosch Beveiliging van het meest dierbare 2 1200 Serie Brandmeldcentrale Installatie van een veilig gevoel Volledige bescherming aangepast aan uw wensen De 1200 Serie Brandmeldcentrale

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk).

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk). LAN General Setup LAN General Setup Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk). Hieronder ziet u

Nadere informatie

E-mail authenticatie

E-mail authenticatie E-mail authenticatie ING Domestic Bank Nederland & XS4ALL Marc Cramer - ING Domestic Bank Nederland Bill Middelbosch - ING Domestic Bank Nederland Jan Pieter Cornet XS4ALL 1 De aanleiding 2 De aanleiding

Nadere informatie

zien wat er gebeurt beschermen wat kostbaar is p r o f e s s i o nele videobewaking

zien wat er gebeurt beschermen wat kostbaar is p r o f e s s i o nele videobewaking Echt zien wat er gebeurt beschermen wat kostbaar is p r o f e s s i o nele videobewaking Professionele videobewaking Opnamen die ook achteraf perfect bruikbaar zijn OfficeEye is een compleet en hoogwaardig

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken!

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken! Monitoring ieder bedrijf heeft te maken met IT. IT is tegenwoordig niet meer weg te denken uit de bedrijfsvoering. Binnen het MKB zijn de bedrijven vaak te klein om de benodigde specifieke IT kennis in

Nadere informatie

4 manieren voor het verbeteren van uw

4 manieren voor het verbeteren van uw 4 manieren voor het verbeteren van uw crediteurenproces zonder uw organisatie te verstoren KLINKT DIT U BEKEND IN DE OREN? De Aberdeen Groep ontdekte dat 80% van de leveranciersfacturen nog altijd alleen

Nadere informatie

SMART MPS. Ontzorgt in beheer afdrukapparatuur

SMART MPS. Ontzorgt in beheer afdrukapparatuur Ontzorgt in beheer afdrukapparatuur Digitalisering is een voorwaarde voor automatisering. Daarom hebben wij ons in de afgelopen jaren gespecialiseerd in Document Management. Bijna al onze machines kunnen

Nadere informatie

Hoe wordt de Philips dicteerhub gebruikt

Hoe wordt de Philips dicteerhub gebruikt Hoe wordt de Philips dicteerhub gebruikt Een gids voor klanten Wat is de Philips SpeechExec dicteerhub? Met de diensten van de SpeechExec dicteerhub profiteert u van alle voordelen van een professionele

Nadere informatie

Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN

Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN Dienstbeschrijving KPN IP-VPN Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is KPN IP-VPN 3 2 KPN IP-VPN varianten 4 2.1 Kenmerken 4 3 KPN IP-VPN 5 3.1 Technisch 5 3.2 Redundancy

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties

Nadere informatie

Welke informatie kunnen wij van u vragen/verzamelen?

Welke informatie kunnen wij van u vragen/verzamelen? Privacy Beleid MailExpert doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie

Nadere informatie

LAN DNS. De functionaliteit LAN DNS kunt u vinden in het menu Applications. Hier klikt u vervolgens op het index nummer welke u wilt gebruiken.

LAN DNS. De functionaliteit LAN DNS kunt u vinden in het menu Applications. Hier klikt u vervolgens op het index nummer welke u wilt gebruiken. LAN DNS LAN DNS Middels de LAN DNS functionaliteit kunt u ervoor zorgen dat de DrayTek als DNS server fungeert voor uw interne netwerk. U hebt de mogelijkheid om 20 hostnames op te geven. Onderstaande

Nadere informatie

mypowerrouter.com the PowerRouter you re in charge beheren en monitoren op afstand

mypowerrouter.com the PowerRouter you re in charge beheren en monitoren op afstand mypowerrouter.com beheren en monitoren op afstand the PowerRouter you re in charge mypowerrouter.com De PowerRouter webportal monitort en beheert alle PowerRouter systemen die zijn verbonden met het internet.

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen

Nadere informatie

Goodyear TPMS: Houd uw voertuigen mobiel.

Goodyear TPMS: Houd uw voertuigen mobiel. Goodyear TPMS: Houd uw voertuigen mobiel. Uw uitdagingen Transportbedrijven hebben te maken met verschillende uitdagingen Stilstand Onverwachte voertuigstilstanden als gevolg van bandenpech leiden tot

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT

STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT Modulaire opleiding Webserverbeheerder BO GR 504 Versie 1.0 BVR Pagina 1 van 13 Inhoud 1 Deel 1 Opleiding... 3 1.1 Korte beschrijving... 3 1.1.1 Relatie opleiding

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Neem uw formulieren mee Niet het papier! Zakelijke documenten zijn nog nooit zo licht en gemakkelijk mee te nemen geweest.

Neem uw formulieren mee Niet het papier! Zakelijke documenten zijn nog nooit zo licht en gemakkelijk mee te nemen geweest. Neem uw formulieren mee Niet het papier! Zakelijke documenten zijn nog nooit zo licht en gemakkelijk mee te nemen geweest. Wist u dat...? 80% van de afdrukken binnen bedrijven met transacties te maken

Nadere informatie

Webbeveiliging: beveilig uw gegevens in de cloud

Webbeveiliging: beveilig uw gegevens in de cloud Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een

Nadere informatie

Maak kennis met het nieuwe bellen!

Maak kennis met het nieuwe bellen! Maak kennis met het nieuwe bellen! Waar ik ook ben, je mag mij altijd storen voor echt belangrijk nieuws! U heeft de regie U heeft uw mobility zelf in de hand. Wij verzorgen het beheer voor u, zoals beveiligingsinstellingen,

Nadere informatie

WEBSITE EN PRIVACYVERKLARING VOOR KLANTEN VAN WATTS WATER TECHNOLOGIES

WEBSITE EN PRIVACYVERKLARING VOOR KLANTEN VAN WATTS WATER TECHNOLOGIES WEBSITE EN PRIVACYVERKLARING VOOR KLANTEN VAN WATTS WATER TECHNOLOGIES Watts EMEA Holding B.V. en aan haar gelieerde ondernemingen ("Watts Water", "we/wij" of "ons/onze") respecteren uw privacy en nemen

Nadere informatie

Denit Handleiding DNS beheren

Denit Handleiding DNS beheren Denit Handleiding DNS beheren Deze handleiding beschrijft de stappen die u dient te nemen wanneer u de DNS wilt wijzigen van uw domeinnaam. Versie 1.0 Inhoud De DNS editor... 2 Records toevoegen... 3 MX

Nadere informatie

Kaspersky Security for Microsoft Office 365 NEXT-GENERATION BESCHERMING VAN S

Kaspersky Security for Microsoft Office 365 NEXT-GENERATION BESCHERMING VAN  S Kaspersky KASPERSKY SECURITY for Business FOR MICROSOFT OFFICE 365 Kaspersky Security for Microsoft Office 365 NEXT-GENERATION BESCHERMING VAN E-MAILS 3,5 miljoen e-mails worden er per seconde verzonden.

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

Corporate Fibernet. Ultrabetrouwbaar internet voor bedrijfskritische toepassingen. back-u

Corporate Fibernet. Ultrabetrouwbaar internet voor bedrijfskritische toepassingen. back-u Corporate Fibernet Ultrabetrouwbaar internet voor bedrijfskritische toepassingen SL als Met VD p! back-u Professioneel internet op maat en met garanties Vlot en betrouwbaar internetverkeer is cruciaal

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Paniekknop PNB1301. Handleiding

Paniekknop PNB1301. Handleiding Paniekknop PNB1301 Handleiding 1 Inhoudsopgave Hoofdstuk 1. Introductie... 1 1.1 Systeemvereisten... 2 Hoofdstuk 2. Hardware Overzicht... 3 Hoofdstuk 3. Paniekknop instellen... 4 3.1 Het apparaat aan het

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Beveiliging in eigen beheer. Beveiligingssystemen OPLOSSING VOOR BEVEILIGING IN EIGEN BEHEER EN BEWAKING OP AFSTAND.

Beveiliging in eigen beheer. Beveiligingssystemen OPLOSSING VOOR BEVEILIGING IN EIGEN BEHEER EN BEWAKING OP AFSTAND. Beveiliging in eigen beheer Beveiligingssystemen OPLOSSING VOOR BEVEILIGING IN EIGEN BEHEER EN BEWAKING OP AFSTAND total connect box TOTAL CONNECT BOX CONCEPT 1 Bij ontdekking van een inbraak maakt de

Nadere informatie

D&B Connect. Het maatwerk procesplatform in SAP voor de beoordeling van uw zakenpartners

D&B Connect. Het maatwerk procesplatform in SAP voor de beoordeling van uw zakenpartners Het maatwerk procesplatform in SAP voor de beoordeling van uw zakenpartners Snelle en betrouwbare beslissingsprocessen in SAP D&B Connect is een geïntegreerd procesmanagementplatform voor SAP. Met dit

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

SERVICE LEVEL AGREEMENT

SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT MijnASP Versie 04-01-2008 Pagina:1 1 DEFINITIES Beschikbaarheid CPE Gepland onderhoud Responstijd Elipstijd Kantooruren Klant apparatuur Non-performance penalty Onderhoudsvenster

Nadere informatie

AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET

AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET 2 INLEIDING Een datacenter omvat een veelheid aan complexe taken, waarvan de beveiliging er slechts één is. Maar de beveiliging van virtuele omgevingen

Nadere informatie