Monthly Archives: oktober 2017

Bomgar introduceert schermdeling voor iOS-device | Computable.nl

31 oktober 2017
By

 


Vereenvoudigd en veiliger beheer van iPads en iPhones met iOS 11 voor supportprofessionals

Bomgar, leider in enterprise-oplossingen voor secure access, introduceert nieuwe veilige software voor schermdeling met Apple iOS devices. Supportteams kunnen nu vanaf hun pc of mobiele apparaat de inhoud van het scherm van elke iPhone of iPad van eindgebruikers raadplegen. Hiermee voorziet de oplossing in de toenemende vraag naar ondersteuning voor iOS-apparatuur. Tegelijkertijd zijn de privacy en compliance verbeterd, doordat beveiligingsfunctionaliteiten zijn gecombineerd met de mogelijkheden voor mobiele ondersteuning. De nieuwe functionaliteit is per direct verkrijgbaar voor apparaten met iOS 11 en de laatste versie van de Bomgar iOS Customer Client-app.

Privacy en compliancy met remote access
De organisatie maakt gebruik van de nieuwe functionaliteit in iOS 11 voor het opnemen en uitzenden van scherminformatie. Nadat een eindgebruiker de app van Bomgar heeft gedownload via de App Store en begint met uitzenden, kan een supportmedewerker met Bomgar Remote Support de volledige inhoud van het scherm zien en met de eindgebruiker chatten. De app biedt aanpasbare schriftelijke overeenkomsten en vraagt de eindgebruiker om toestemming te geven voor het delen van diens scherm voordat de sessie van start gaat. Er wordt ook een volledige audit trail vastgelegd voor elke sessie, inclusief een video-opname. Dit maakt het mogelijk om precies na te gaan wat de technici raadpleegden en welke handelingen de eindgebruiker tijdens de sessie uitvoerde. Deze exclusieve mogelijkheden stellen organisaties in staat om de privacy van hun gebruikers effectiever te beschermen en te voldoen aan de eisen van de wet- en regelgeving, zoals de GDPR.

“Security, privacy en vertrouwen zijn van cruciaal belang tijdens het meekijken op het scherm van eindgebruikers, zeker als je toegang tot hun mobiele apparaat zoekt”, zegt Stuart Facey, VP EMEA bij Bomgar. “Steeds meer werknemers maken gebruik van apparatuur

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/techwire/beheer/6235825/2499347/bomgar-introduceert-schermdeling-voor-ios-device.html

Bomgar introduceert schermdeling voor iOS-device

31 oktober 2017
By

 


Vereenvoudigd en veiliger beheer van iPads en iPhones met iOS 11 voor supportprofessionals

Bomgar, leider in enterprise-oplossingen voor secure access, introduceert nieuwe veilige software voor schermdeling met Apple iOS devices. Supportteams kunnen nu vanaf hun pc of mobiele apparaat de inhoud van het scherm van elke iPhone of iPad van eindgebruikers raadplegen. Hiermee voorziet de oplossing in de toenemende vraag naar ondersteuning voor iOS-apparatuur. Tegelijkertijd zijn de privacy en compliance verbeterd, doordat beveiligingsfunctionaliteiten zijn gecombineerd met de mogelijkheden voor mobiele ondersteuning. De nieuwe functionaliteit is per direct verkrijgbaar voor apparaten met iOS 11 en de laatste versie van de Bomgar iOS Customer Client-app.

Privacy en compliancy met remote access
De organisatie maakt gebruik van de nieuwe functionaliteit in iOS 11 voor het opnemen en uitzenden van scherminformatie. Nadat een eindgebruiker de app van Bomgar heeft gedownload via de App Store en begint met uitzenden, kan een supportmedewerker met Bomgar Remote Support de volledige inhoud van het scherm zien en met de eindgebruiker chatten. De app biedt aanpasbare schriftelijke overeenkomsten en vraagt de eindgebruiker om toestemming te geven voor het delen van diens scherm voordat de sessie van start gaat. Er wordt ook een volledige audit trail vastgelegd voor elke sessie, inclusief een video-opname. Dit maakt het mogelijk om precies na te gaan wat de technici raadpleegden en welke handelingen de eindgebruiker tijdens de sessie uitvoerde. Deze exclusieve mogelijkheden stellen organisaties in staat om de privacy van hun gebruikers effectiever te beschermen en te voldoen aan de eisen van de wet- en regelgeving, zoals de GDPR.

“Security, privacy en vertrouwen zijn van cruciaal belang tijdens het meekijken op het scherm van eindgebruikers, zeker als je toegang tot hun mobiele apparaat zoekt”, zegt Stuart Facey, VP EMEA bij Bomgar. “Steeds meer werknemers maken gebruik van apparatuur

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/techwire/beheer/6235825/2499347/bomgar-introduceert-schermdeling-voor-ios-device.html

‘Microsoft geeft Macs weer prioriteit’

26 oktober 2017
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/achtergrond/discussie/6230337/5213713/microsoft-geeft-macs-weer-prioriteit.html

Wowee. Look at this server. Definitely keep critical data in there. Yup

23 oktober 2017
By

Israel-based Illusive Networks claims that its approach of planting poison-pill servers in a network can detect incoming attacks faster than any other method.

At the startup’s Tel-Aviv office, CEO and founder Ofer Israeli told a visiting press group that his technology is a post-breach mechanism. It automatically learns the topology of a customer’s network and plants details of phoney servers and shared resources.

In a typical attack, a hacker might penetrate the network and gain privileges needed to move from node to node. Then they will move across the network to identify the target’s location.

Illusive Networks places extra network destinations and shares inside a server’s deep data stores. An attacker lands on a decoy and looks where to go next, finding a mix of real and phoney destinations, which all look genuine.

By having enough fake destinations, attackers will eventually land on one or more of them. As soon as they do, the software knows it’s a real penetration attempt and alerts network managers so that a response team can then deal with the attack.

Real users do not see the fake network addresses as they are planted deep in a server’s system data stores and will only be accessed by attackers looking for network topology data so as to progress their attack.

It works on-premises or in a public cloud. Israeli said: “We are deployed across a bank which is completely a cloud bank.”

The software can work on Windows servers and workstations, Macs, and Linux servers but not Unix ones, although Unix support is coming. There is a recent mainframe protection product which involves planting deception sites around mainframes rather than working in the mainframes directly.

The software does not work on network switches but will do so in future. Cisco is a strategic investor.

Illusive can provide risk analysis services. “We can provide

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2017/10/23/illusive_networks_decoy_server_software/

‘Microsoft ziet de consumentenmarkt door de vingers glippen’

18 oktober 2017
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/achtergrond/discussie/6224402/5213713/microsoft-ziet-de-consumentenmarkt-door-de-vingers-glippen.html

Commvault scale-out appliance gunning for Rubrik and Cohesity

17 oktober 2017
By

Commvault is launching a HyperScale all-in-one appliance providing a scale-out platform for its data protection and management services, taking on competing offerings from the likes of Rubrik and Cohesity.

Company CEO, chairman and president Bob Hammer said there is a concerted and ongoing move to scale-out cloud-like infrastructure in enterprise data centres and this will become the dominant architecture. All-in-one or hyper-converged appliances are easier for customers to deal with than multiple platform components, and suppliers will move to service-level agreement outcome-based technology as cloud-style computing ideas take hold.

Old_Data_protection_way

Legacy data protection approach

The HyperScale Appliance provides data protection and management, reimplementing Commvault’s functionality in a scale-out architecture. It integrates compute, storage, networking, virtualisation, backup and recovery, full lifecycle data management, orchestration, automation and analytics into a single platform.

This runs in the data centre, and also in remote and branch offices. It is cloud-like in operation and use, and also bridges to the public cloud, primarily using it as another tier of storage for the overall secondary storage pool provided by the appliance.

Commvault says the appliance integrate with storage arrays, hypervisors, applications and the full range of cloud provider offerings. Hammer told us; “It’s a state of the art appliance with more functionality at lower cost than the competition. … it’s the real deal,” and should interest both enterprises and managed service providers (MSPs).

New_Data_protection_way

All-in-one, scale-out appliance approach to data protecvtion

The competition referred to is twofold; scale-up systems from Data Domain and others, and scale-out systems from Rubrik and Cohesity.

The HS1300 appliance is based on a

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2017/10/17/commvault_scaleout_appliance/

ICTTRAININGEN.NL OFFICIËLE PARTNER EC-COUNCIL

17 oktober 2017
By

 


Icttrainingen.nl is per direct de eerste en enige officiële Nederlandse aanbieder van de online security-trainingen van EC-Council. Deze partnerovereenkomst betekent dat IT’ers voortaan in Nederland alleen bij icttrainingen.nl terecht kunnen voor de hoogwaardige online IT-securitytrainingen van EC-Council. IT’ers volgen de trainingen via de officiële kanalen van EC-Council en worden zodoende optimaal voorbereid op de examens en bijbehorende certificeringen. Icttrainingen.nl zorgt voor de Nederlandstalige service en advisering rondom de trainingen.

Arnhem, 4 oktober 2017 – Icttrainingen.nl is per direct de eerste én enige officiële Nederlandse aanbieder van de online securitytrainingen van EC-Council.

Deze partnerovereenkomst betekent dat IT’ers voortaan in Nederland alleen bij icttrainingen.nl terecht kunnen voor de hoogwaardige online IT-securitytrainingen van EC-Council. Deze trainingen maken gebruik van uitgebreide video’s met instructies, praktijkopdrachten en kennistesten. Ze zijn beschikbaar op meerdere niveaus en zijn volledig online te volgen.
IT’ers volgen de trainingen via de officiële kanalen van EC-Council en worden zodoende optimaal voorbereid op de examens en bijbehorende certificeringen. Icttrainingen.nl zorgt voor de Nederlandstalige service en advisering rondom de trainingen.

Goede security is noodzaak
Patrick Kieviet, directeur van icttrainingen.nl, is blij met de samenwerking: “Security is hot en dat is niet voor niets: de noodzaak om je bedrijfsinfrastructuur en -data goed te beveiligen wordt met de dag groter. Veel organisaties hebben de kennis die daarvoor nodig is echter niet in huis. EC-Council biedt een prachtige aanvulling op ons bestaande aanbod aan beveiligingstrainingen. Hierdoor kunnen IT’ers, en in het bijzonder securityspecialisten, zich met icttrainingen.nl nog beter voorbereiden op de complexe vraagstukken van moderne IT-organisaties.”
EC-Council hoopt dat het partnership helpt bij het opleiden van de volgende generatie security-experts en -leiders in Nederland, nu de Europese wet- en regelgeving op het gebied van cybersecurity steeds complexer wordt. Jay Bavisi, CEO van EC-Council: “We zijn trots op dit partnership met icttrainingen.nl,

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/techwire/onderwijs/6226459/2499347/icttrainingennl-officile-partner-ec-council.html

Release the KRACKen patches: The good, the bad, and the ugly on this WPA2 Wi-Fi drama

17 oktober 2017
By

WPA2 Wi-Fi users – ie, almost all of us – have had a troubling Monday with the arrival of research demonstrating a critical design flaw in the technology used to secure our wireless networks. A flaw so bad, it can be exploited by nearby miscreants to potentially snoop on people’s internet connections over the air.

However, don’t stop using Wi-Fi or WPA2 completely, nor rage quit technology as a whole, no matter how simple this vulnerability is. It’s annoying, but there is light at the end of the tunnel.

The Key Reinstallation Attacks, aka KRACK, sounds scary – and it is an embarrassing oversight for the IEEE and its 802.11i protocol – but there are important caveats.

Firstly, there are some limitations. For a start, an eavesdropper has to be in wireless range of the target network, and have the time and specialized software to pull off the KRACK technique.

Secondly, if your network traffic is encrypted using HTTPS, a VPN, SSH, TLS, or similar, KRACK won’t get very far. All the miscreant will see, after deciphering the wireless network packets, is more encrypted data. At that point, the snooper is just like any other spy potentially sitting on the vast web of

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2017/10/17/kracken_patches/

Vlaamse onderzoekers kraken wifi-beveiliging

16 oktober 2017
By

Voorwaarden voor plaatsing van reacties

Reacties van gasten worden niet direct op de site geplaatst. De redactie controleert vooraf of de reactie aan een aantal voorwaarden voldoet.
Deze voorwaarden zijn:

  • De reactie dient betrekking te hebben op de inhoud van bovenstaand artikel.
  • De reactie moet correct, bondig, professioneel en beschaafd zijn.
  • De reactie mag geen beledigingen, bedreigingen, al dan niet fictief, aan het adres van de andere sitebezoekers of aan prominente personen bevatten.
  • Uitingen van geweld, racisme, anti-semitisme, het zwartmaken van individuen, groepen of organisaties worden niet getolereerd.
  • Het plaatsen van persoonsgegevens zoals telefoonnummers en adressen in de tekst van de reacties is niet toegestaan.
  • Reacties met (verkapte) reclame voor producten of diensten worden bewerkt of niet geplaatst.
  • Reacties met te veel taalfouten, volledig in hoofdletters zijn getypt, of te veel vraag/uitroeptekens bevatten worden niet geplaatst.

De redactie behoudt zich het recht voor om reacties aan te passen, in te korten of te verwijderen. De redactie gaat niet in discussie over geplaatste of verwijderde reacties. IP-nummers worden gelogd, maar niet gepubliceerd.

Het is de redactie toegestaan om de inhoud van de reacties te hergebruiken in de print en online titels van de uitgever van Computable.

×

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/nieuws/security/6225225/250449/vlaamse-onderzoekers-kraken-wifi-beveiliging.html

G DATA Business versie 14.1 beschermt bedrijven | Computable.nl

12 oktober 2017
By


De nieuwe G DATA Business versie 14.1 is voorzien van volledig geïntegreerde anti-ransomware technologie. Hiermee kunnen organisaties zich effectief beschermen tegen ransomware-aanvallen zoals WannaCry en Petna, die dit voorjaar enorme schade hebben aangericht. De nieuwe zakelijke beveiligingsoplossingen van G DATA zijn per direct beschikbaar.

De proactieve anti-ransomware technologie in de nieuwe G DATA Business versie 14.1 is een aanvulling op bestaande, op gedrag gebaseerde detectietechnieken. Zodra er wordt getracht om bestanden op het bedrijfsnetwerk te versleutelen, wordt dit in een vroeg stadium gedetecteerd en tegengehouden.

Versie 14.1 biedt ook mogelijkheden om uitzonderingen te maken op het beleidsmatig beheer van de talloze apparaten die verbinding maken met het netwerk. Zo kan nu bijvoorbeeld worden aangegeven welke medewerkers wel en niet gebruik kunnen maken van USB-sticks op hun computer. Indien verdachte activiteit wordt gedetecteerd, ontvangen IT-beheerders direct een waarschuwing.

Mijn data blijven in Europa
In 2011 heeft G DATA een TeleTrust commitment getekend. Het resultaat is een ‘no backdoor’-garantie, waarmee G DATA garadeert dat eventuele lekken in zijn beveiligingsproducten niet beschikbaar worden gesteld aan veiligheidsdiensten. G DATA laat geen ‘achterdeurtjes’ (backdoors) open en biedt zo de meest betrouwbare bescherming tegen online dreigingen. Dit is belangrijk voor organisaties die privacy en de aankomende EU General Data Protection Regulation (GDPR) serieus nemen. Daarnaast belooft G DATA dat het verzamelen van persoonlijke informatie en telemetriedata tot een minimum beperkt blijft. Hiermee voldoet het bedrijf aan het principe van de GDPR. Daarnaast wordt alle informatie in Europa opgeslagen en verwerkt.

Productoverzicht

G DATA Antivirus Business
De oplossing beschermt bedrijfsnetwerken tegen ransomware met bewezen antivirustechnologieën. G DATA Antivirus Business wordt beheerd vanuit een centrale managementconsole en beschermt alle servers, PC’s, en notebooks, evenals Android en iOS smartphones en tablets, zonder dat dit gevolgen heeft voor de prestaties.

G DATA Client Security Business
G DATA Client

Bron: Computable Lees het complete artikel hier: https://www.computable.nl/artikel/techwire/security/6222633/2499347/g-data-business-versie-141-beschermt-bedrijven.html

Archief