Dell SonicWALL

Dell SonicWALL

Transformatorweg 38-72
1014 AK  Amsterdam
Nederland
+31 20 6744200
Benelux@sonicwall.com
http://www.sonicwall.com/benelux

Over Dell SonicWALL

Vanuit zijn visie van een dynamische beveiliging voor het wereldwijd netwerk ontwikkelt Dell SonicWALL hoogwaardige en intelligente oplossingen voor de beveiliging van gegevens en netwerken en slaagt het erin zich aan te passen aan de ontwikkeling van organisaties en bedreigingen. De oplossingen van Dell SonicWALL, die wereldwijd het vertrouwen van kleine en grote ondernemingen genieten, zijn ontworpen om toepassingen te detecteren en te controleren, en netwerken te beveiligen tegen indringers en malware. Ze zijn beschikbaar in de vorm van materiële en virtuele apparaten en bekroonde software.

Ga naar http://www.sonicwall.com/benelux voor meer informatie

Documenten

08-11-2013Dell pdfENWhitepaper

Traditionele firewalls: een open deur voor cybercriminelen

Traditionele firewalls: een open deur voor cybercriminelen

Cybercriminelen veranderen voortdurend hun doelwitten en aanvalsvectoren om zo misbruik te kunnen maken van de grootste kwetsbaarheden. Het internet is daarbij het makkelijkste en beste middel. Uit onderzoek blijkt dat ongeveer 85% van alle malware afkomstig is van het web en dat er elke dag meer dan 30.000 geïnfecteerde websites bij komen. Cybercriminelen gaan steeds vaker op zoek naar relatief makkelijke targets zoals sociale netwerken, omdat gebruikers daar steeds minder terughoudend zijn in hun gedrag. Ze zijn erop uit om elk beveiligingslek te ontdekken.

Daarnaast maken cybercriminelen dankbaar gebruik van de tekortkomingen in traditionele firewalltechnologieën. Traditionele firewalls werken met een eenvoudige classificatie van het netwerkverkeer op basis van welke netwerkpoort of welk protocol het gebruikt. Omdat traditionele firewalls niet de inhoud van het netwerkverkeer controleren, zijn ze dus niet in staat om het goede netwerkverkeer van het slechte te onderscheiden. Het toegenomen gebruik van web-gebaseerde diensten maakt het ook mogelijk om open netwerkpoorten te gebruiken zodat ze gevarieerder zijn en dus ook kwetsbaarder voor schadelijke programma's.

Lees verder>>
01-11-2013DellpdfENE-book

De strategieën en tools van cybercriminelen en de manier waarop u hen kunt stoppen

De strategieën en tools van cybercriminelen en de manier waarop u hen kunt stoppen
Cybercriminelen maken gebruik van complexe technieken om niet ontdekt te worden. Op die manier sneaken zij uw bedrijfsnetwerk binnen om intellectuele bedrijfseigendommen te stelen. Zij zullen er alles aan doen om de zwakheden in uw netwerken te vinden en uit te buiten. Geef de slechteriken niet de sleutel van uw netwerk! Weet u hoe u cybercriminelen buiten uw netwerk kunt houden? Dit e-book biedt inzichten in de tools en strategieën die cybercriminelen gebruiken en laat zien hoe u hen kunt tegenhouden. Daarnaast worden er diverse typen malware beschreven, waaronder virussen en wormen die uw netwerk én organisatie kunnen verwoesten.
Lees verder>>
01-11-2013DellpdfENWhitepaper

De kansen en valkuilen van BYOD

De kansen en valkuilen van BYOD

Bedrijven die technisch onderlegd zijn, weten dat het gebruiken van hun eigen mobiele devices door werknemers wordt geapprecieerd en de arbeidsproductiviteit aanzienlijk verbetert. Daarnaast brengt het aanzienlijke kostenbesparingen met zich mee en kunnen werknemers altijd en overal werken op het apparaat van hun keuze.

Echter brengt BYOD ook een aantal belangrijke IT-uitdagingen met zich mee op het gebied van beveiliging en compliance. Het beschermen van uw netwerk tegen ongeautoriseerde netwerktoegang, malware en diefstal van data wordt een stuk lastiger wanneer het gebruik van persoonlijke mobiele devices wordt toegestaan. Is er een oplossing waarmee u de balans kunt vinden tussen BYOD en de veiligheid hiervan?

Lees verder>>
01-11-2013DellpdfENWhitepaper

Mobiliteit, veiligheid en de organisatie: Hoe los ik deze puzzel op?

Mobiliteit, veiligheid en de organisatie: Hoe los ik deze puzzel op?

Zoals ieder onbeheerd endpoint kunnen mobiele devices kanalen zijn voor dataverlies, malware infecties en overmatig gebruik van bandbreedte. Bedrijven moeten kiezen voor technologie die de zeer specifieke uitdagingen rondom smartphones en tablets aan kunnen gaan. Hoewel mobiele devices inmiddels niet langer genegeerd kunnen worden door bedrijven, kan het voor de IT-afdeling enorm lastig zijn om ze veilig te implementeren.

Uiteindelijk zal de IT-afdeling een mobile device security-strategie moeten ontwikkelen die de onderliggende technologie en het te voeren beleid met elkaar combineert. De slimste IT-professionals zullen vandaag de dag niet alleen maar kijken naar de technologie en de leveranciers die hen een zorgeloze toekomst kunnen bieden, maar ook naar de security community die hen voorziet van de laatste waarschuwingen en tips.

Lees verder>>
01-11-2013DellpdfENWhitepaper

Hoe beveilig ik mijn mobiele workforce en profiteer ik optimaal van de voordelen?

Hoe beveilig ik mijn mobiele workforce en profiteer ik optimaal van de voordelen?
De consumerization of IT is niet te stoppen. Een ontwikkeling die gekarakteriseerd wordt door vervagende grenzen tussen werk- en privé-activiteiten en de mobiliteit van werknemers aanzienlijk laat stijgen. Door de vele voordelen gaan business- en IT managers nog wel eens voorbij aan het feit dat gebruikersmobiliteit samengaat met een aantal grote uitdagingen, met name op het gebied van information security en privacy. Ontdek hier hoe uw organisatie optimaal kan profiteren van een mobiele workforce door de security-omgeving optimaal in te richten.
Lees verder>>
My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]

Producten en Diensten

Informatiebeveiliging
Applicatiebeveiliging
Compliance, Privacy and Risk management
Identity management en access control
Threats, Cybercrime, Hacking, DDoS attacks
Netwerkbeveiliging en firewalls
Mobile Security
Netwerk en communicatie
Mobiel en draadloos netwerk
VOIP & (Tele) Communications
Netwerk performance
Netwerk Infrastructuur
Virtualisatie
Applicatie Virtualisatie

Twitterfeed