Mobility Event 2008 Protection where ever you are.

Slides:



Advertisements
Verwante presentaties
The customer centric software company
Advertisements

#Exactlive12 / #livesessie8 Wel of niet naar de cloud?
De zin en onzin van escrow
Peter de Bie CEO IPSUM Energy INNOVATIE & INSPIRATIE.
Livy BV Randstad BM Almere Introductie Livy Professional De online oplossing voor professionele woning transacties.
Blok 7: netwerken Les 7 Christian Bokhove.
Uw medewerker in de schijnwerper Regie op de Zaak John van Hoof algemeen directeur Tinguely Netwerk.
1. Introductie 2. Voor wie? 3. Productomschrijving 4. Wat levert het op? 5. Wat kunt u verwachten? 6. Voordelen Waarvoor Werken aan vindbaarheid Doelgroep.
Mobile Communication Digitale Media Paul Koole Rodney de Grave.
Gastcollege Utrecht 17 oktober 2013 Thomas van Essen Spam & social media.
Information and Communication Technology 9 april Topologie-onderzoek met RIPE data seminar Veiligheid en Prestatie van de Internet Infrastructuur.
Internet beveiliging checklist. Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist.
A Brave New Workforce | 19 juli ExpertPlaza “ Freelancing per minuut” ExpertPlaza.nl Tacit knowledge in (netwerk) organisaties Case: ABVAKABO.
Server Management Framework
Gegevensbeheer Karin Diederiks KOAC•NPC.
Instructies Internationale CNSJ Verkooptool - Inleiding Ontwikkeld voor markten buiten Europa Content vertaald in het Engels Online verkoop van losse festival.
Business Modeling Koppeling - SharePoint & CRM. Value Proposition Breed inzetbare koppeling met veel mogelijkheden, hierdoor is geen maatwerk nodig. Deze.
Het. Het Nieuwe Werken De optimale werkplek.
De kracht van MySolution
Alex Bausch Evert Jan Westera Dinsdag, 22 april Microsoft event VeiligMobiel werken.
Dé complete online werkplek met de kracht van Office 365
VERA iVPN ICT-forum 5 en 8 mei 2003 Asse en Lubbeek Carl Possemiers.
De kracht van GAC Business Solutions
27 januari Slimmer Communiceren Met medewerkers die plaatsonafhankelijk werken toch een hogere productiviteit bereiken? U kunt al uw communicatie.
UPGRADE PROGRAMMA WINDOWS 7 OFFICE 2010 OFFICE 365.
27 januari 2011.
Van JBF via Degelijkheid naar Pro-actief Beheer
SAUTER EY3600 DE NETWERKTOPOLOGIE.
Presentatie 20/20 vision Elektronische factuurverwerking.
© 2007 McAfee, Inc. Computerbeveiliging Welke gevaren liggen er op de loer?
PC Beveiliging woensdag 23 november PC Beveiliging Waarom moet de PC beveiligd worden? Oneigenlijk gebruik door andere personen Afscherming van.
Breedband in het OV: architectuur 11 Mei 2005 GVB, Amsterdam.
De kracht van OES2 op Linux!. Agenda Sterke punten van OES2 Beheer OES2, hoe ziet dit er uit? Producten in OES2 Nieuw in OES2 SP1 (nov/dec 2008) Migratie.
Enterprise Document Management Fase
Wouter Mennen & Paul van Ulft
Uitdagingen in de 21-ste eeuw
Wat is MultiBel? MultiBel is een alarmerings- en communicatiedienst. U bent in staat om met een paar simpele handelingen tot wel duizenden personen tegelijk.
Risk Based Testing van pakketsoftware
DigiDoc Een digitaal kantoor voor iedereen !. Ceci n’est pas du software?! 2.
Visie informatievoorziening
Communicatie en Digitale media, Hogeschool Rotterdam.
Patrick Huysmans. IEEE a IEEE b IEEE g IEEE n IEEE ac.
TransActie Netwerk Nederland …. traag betalende overheden en grote bedrijven worden een deugd voor het MKB bedrijfsleven.
Walther Ploos van Amstel Maart 2012
Kennismanagement & Sociale media
Bos Incasso & LAVG ALV Vereniging SZS 11 november 2010 Hans Meijers.
Cross Media. Opleveren na 9 weken Cross Media communicatieplan 16 oktober Campagne presentatie 16 oktober en 17 oktober Tentamen: donderdag 30 oktober.
Sales Tips.
E-Business, M-Commerce & Beyond ? Technische verwonderpunten 30 maart 2001 Erasmus Universiteit Arthur Donkers Le Reseau.
Connecting the world. Het logistieke netwerk. D-Street Consultancy.
Agenda Inleiding en Lagerhuis: Proces management en proces keten optimalisatie gaat ons helpen inzicht te krijgen in de impact van toekomstige veranderingen.
Cybersecurity Gert Huisman Security consultant Hoffmann Bedrijfsrecherche 12 november 2015.
Premium Cloud Backup Makkelijk.Veilig.Betrouwbaar.
De WKR in de zorg: zorg voor belastingvoordeel Datum:6 juni 2014 Door:Martijn Thissen – Commercieel Manager.
Wat is het Hoe stel ik het in Hoe kan ik het gebruiken
WirelessCity Ontdek de mogelijkheden van HP Wireless
‘Business at the speed of change’
Loont investeren in DCIM?
Leren is ‘uit’ – leveren is ‘in’ Leren & presteren in één adem
TOR NETWERK.
Grip & Controle op digitalisering
The Hybrid Workspace Commercial Value Proposition
De diensten die een onderneming kan bieden aan haar klanten, leveranciers en eigen medewerkers zijn direct afhankelijk van haar IT-infrastructuur. In het.
Beveiliging van de informatie en beveiliging tijdens reizen
OPENINGSCASE: Het Okanagan-Skaha School District doet meer met minder door te profiteren van netwerken en internet.
M5 Datacommunicatie Transportlaag
Cybersecurity, samen staan we sterk!
Deze complexe relatie wordt beïnvloed door veel factoren, waarvan beslissingen die het management wel of niet neemt, waarschijnlijk de belangrijkste zijn.
Hoe omarmen Nederlandse non-profit organisaties informatietechnologie?
Transcript van de presentatie:

Mobility Event 2008 Protection where ever you are

agenda  hoe effectief is mobility: een kijkje in een wereld van actie en mobility  punten van aandacht: succesfaktoren beveiliging van mobility  op welke wijze levert mobility voor u het meeste op: smart technology makes us mobile  hoe zorgt u dat de nieuwe toegangen beschermd zijn: smart protection makes it work

Hoe effectief is mobility: een kijkje in een wereld van actie en mobility Soorten van communicatie vormen op zee schepen: GSM, Inmarsat B, Fleet, Iridium, Thuraya, FBB Thin-Line verbindingen van schepen naar de wal Kosten voor communicatie hoog. Met de komst van FBB meer mogelijk – Kennis noodzakelijk IT budget voor zeevaart 1% van de totale kosten! Smart technology makes us mobile

Punten van aandacht: succesfaktoren beveiliging mobility Maar hoe dan die 1% goed te benutten? Geoptimaliseerde software (Communicatie, ERP gebruik maken van EDI) Voorbeelden hiervan Douane rapportage vereisten, weer applicaties, zeekaarten etc, NOD32 geoptimaliseerd voor de zeevaart. Waarom optimalisatie? Kosten laag houden Goede bescherming Effectief Bijna geen impact op system performance Pro-actief denken niet reactief! Smart protection makes it work

Protection where ever we are

Smart security makes it work Gevolgen van niet goed inzetten Mobilty en de succesfaktoren (waargebeurd verhaal) Schip krijgt een nieuwe communicatie methode. Verkopende partij geeft aan kan door de bemanning geïnstalleerd worden binnen 2 uur. Resultaat rekening van USD

Smart technology makes us mobile Organisaties met een groot aantal mobiele locaties, moeten kunnen vertrouwen op betrouwbare en gecodeerde verbindingen. Getronics eenmaal data entry info is snel in het systeem info is real-time communicatie actuele status directe verwerking werkopdrachten waardoor minder risico op omzet verlies Hogere klanttevredenheid, door betere informatievoorziening en directe omzet verwerking

Smart technology makes us mobile Netwerken die een infrastructuur bieden voor vestigingen met een tijdelijk karakter, moeten via netwerken van derden communiceren. Beurzen/evenementen/markten data hoeft niet naar kantoor voor verwerking info is snel in het systeem info is real-time communicatie actuele status direct betalen directe verwerking werkopdrachten waardoor minder risico op omzet verlies Meer omzet en hogere klanttevredenheid door betere serviceverlening en direct omzet verwerking.

Smart technology makes us mobile Het netwerk van organisaties met locaties met gebrekkig of onderbroken internetverbindingen, hebben te maken met incourante bescherming, trage verbinding en ondoorzichtig toegangsbeheer. Ballast Nedam (baggeraars): niet meer aanmeren om data uit te wisselen continue in contact met het netwerk is mogelijk real-time informatie uitwisseling (douane docs/zeekaarten e.d.) Direct inspelen op wijzigingen en real-time feedback om resultaten te verbeteren.

Smart technology makes us mobile Netwerken die een infrastructuur bieden voor organisaties met een groot aantal werknemers die overal kunnen inloggen op het netwerk, hebben te maken met gevoelig dataverkeer en veeleisende gebruikers. Robeco door middel van blackberries flow van informatie naar medewerkers medewerkers kunnen direct feedback geven direct actie ondernemen real-time informatie geven aan de klant Hogere klanttevredenheid door bieden van real-time informatie en sneller kunnen reageren op wijzigingen.

hoe zorgt u dat de nieuwe toegangen beschermd zijn: smart protection makes it work Risico’s netwerk die mobility ondersteunen o.a.: - kapen van verbindingen - sniffen/data aftappen (routers van kwaadwillenden) - hackers kunnen zich voordoen als gebruikers (gebruik van credentials) - 3 e partijen maken gebruik van het netwerk (meeliften) - netwerk inbraak omdat verbinding is met gevoelige data - hackers kunnen gebruik maken van bedrijfsdata - vol laten lopen van verbindingen (b.v. door spam) - overtollig verkeer op het netwerk (zonder vpn tunnel om te filteren van verkeer) - onbetrouwbare verbindingen (phishing, malware verspreiden)

hoe zorgt u dat de nieuwe toegangen beschermd zijn: smart protection makes it work Organisaties met een groot aantal mobiele locaties, moeten kunnen vertrouwen op betrouwbare en gecodeerde verbindingen. hackers kunnen verbindingen overnemen – policybeleid 3e partijen maken gebruik van het netwerk (meeliften) – vpn tunnels sniffen moeilijker (Safeprotect Box/router) sniffen/data aftappen (routers van kwaadwillenden) – Safeprotect Box (coderen + IDS; snift sniffer) onbetrouwbare verbindingen (phishing, malware verspreiden) – Intrusion Detection System hackers kunnen gebruik maken van bedrijfsdata – coderen data netwerk inbraak omdat verbinding is met gevoelige data – Intrusion Detection System Oplossing: goed policybeleid, data op het netwerk coderen, meerlaagse beveiliging en Safeprotect box om verbindingen te beveiligen, data te coderen en indringers te detecteren

hoe zorgt u dat de nieuwe toegangen beschermd zijn: smart protection makes it work Netwerken die een infrastructuur bieden voor organisaties met een groot aantal werknemers die overal kunnen inloggen op het netwerk, hebben te maken met gevoelig dataverkeer en veeleisende gebruikers. sniffen/data aftappen (routers van kwaadwillenden) – coderen datastroom hackers kunnen zich voordoen als gebruikers (gebruik van credentials) – autorisatie beleid hackers kunnen verbindingen overnemen - toegangbeheer netwerk inbraak omdat verbinding is met gevoelige data – data coderen + IDS Safeprotect Box hackers kunnen gebruik maken van bedrijfsdata – coderen info en IDS door Safeprotect Box vol laten lopen van verbindingen (b.v. door spam) – end point security (ESET NOD32) Oplossing: goed autorisatiebeleid/toegangbeheer, data op het netwerk coderen, meerlaagse beveiliging ESET NOD32 en Safeprotect box om verbindingen te beveiligen, data te coderen en indringers te detecteren

hoe zorgt u dat de nieuwe toegangen beschermd zijn: smart protection makes it work Het netwerk van organisaties met locaties met gebrekkig of onderbroken internetverbindingen, hebben te maken met incourante bescherming, trage verbinding en ondoorzichtig toegangsbeheer. vol laten lopen van verbindingen (b.v. door spam) – end point security ESET NOD32 overtollig verkeer op het netwerk zonder vpn tunnels – Safeprotect Box Oplossing: End point security ESET NOD32 en Safeprotect box om verbindingen te beveiligen, data te coderen en indringers te detecteren

hoe zorgt u dat de nieuwe toegangen beschermd zijn: smart protection makes it work Netwerken die een infrastructuur bieden voor vestigingen met een tijdelijk karakter, moeten via netwerken van derden communiceren. netwerk inbraak omdat verbinding is met gevoelige data – IDS (Safeprotect Box) hackers kunnen gebruik maken van bedrijfsdata – coderen van data en IDS door Safeprotect Box vol laten lopen van verbindingen (b.v. door spam) – End point security ESET NOD32 overtollig verkeer op het netwerk zonder vpn tunnels – Safeprotect Box onbetrouwbare verbindingen (phishing, malware verspreiden) – IDS (Safeprotect Box) Oplossing: End point security ESET NOD32, data op het netwerk coderen, Safeprotect box om verbindingen te beveiligen, data te coderen en indringers te detecteren

Protection where ever you are Kom naar onze stand en maak kennis met smart security…