SlideShare a Scribd company logo
1 of 38
Frank Rakké
                                                                                  25 april 2012




  2012

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_1
Het bedreigingenlandschap
           verandert…


                        100 %                                                                            Cybercriminelen maken
                                                                                                         gebruik van meerdere
                                                                                                         protocollen en wegen
              toename van nieuwe, verschillende
                  schadelijke programma's
                                                                                                         om toegang te krijgen
              gedocumenteerd door Symantec in                                                            tot uw netwerk
                            2009

          Bescherming op basis van
          handtekeningen zou                                                                           Verliezen onder Amerikaanse
          moeten worden aangevuld                                                                      bedrijven in 2008 - 2009 door
          met heuristische gegevens,                                                                   cyberaanvallen:
          gedragsbewaking en
          beveiliging op basis van
          reputatie
                                                                                                         $ 1 miljard
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_3
Beveiligingsuitdagingen voor het mkb




         Uitgebreide
                                                                         Kostenbeheersing                                                Personeel
         bescherming

          • Up-to-date                                                    • Meer doen met                                                 • Beperkte staf en
            bescherming tegen                                                                                                               expertise optimaal
                                                                            minder                                                          inzetten
            geavanceerde
                                                                          • Sneller profiteren                                            • Onderhoud
            bedreigingen
                                                                          • Kapitaalinvesteringen                                           minimaliseren
          • Bescherming over                                                versus operationele
            het hele netwerk                                                                                                              • Beheer
                                                                            kosten                                                          vereenvoudigen


                                                                                                                                                                 4

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_4
Infrastructuur op locatie elimineren

                Hoofdkantoor                                                    Externe vestiging 1                                                 Externe vestiging
                                                                                                                                                          2…
            Endpoint Security                                                  Endpoint Security                                                    Endpoint Security
      • Gecentraliseerde                                                 • Lokale beheer-                                                  • Lokale beheer-
        beheerserver                                                       server                                                            server
      • Hoge beschikbaarheid                                             • Hoge beschikbaarheid                                            • Hoge beschikbaarheid




                                                                            Vereenvoudigd beheer
                                                                             Managementoverhead
                                                      • Inkoop                     • Prestaties afstemmen                   • Hoge
                                                                                                                              beschikbaarheid
                                                      • Implementatie              • Implementatie
                                                                                      Beleidsbeheer
                                                                                                                            • Installatie van
                                                      • Testen                     • Capaciteitsplanning
                            IT-
                                                                                     Beleidsbeheer                            patches

                         beheerder                                                                                          • Upgrades




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.      111202_5
Endpoint Protection.cloud
       Uitgebreide, professionele beveiliging voor endpoints




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_6
De voordelen voor klanten van Endpoint
       Protection als hosted service

                                                                                                                                                        3
       Efficiënte                                                      Voorspelbare                                                    Vereenvoudigd
       bescherming                                                     kosten                                                          beheer
                                                                          Betaalbare, voorspelbare
            Continue bescherming
                                                                             kosten beheerd als                                                Beheer op webbasis
               voor endpoints
                                                                            operationele kosten
          • Automatische updates                                          • Inclusief upgrades en                                         • Geen hardware voor
          • Systemen van medewerkers                                        nieuwe functies                                                 beveiligingsbeheer nodig
            blijven up-to-date
                                                                          • Geen extra hardware,                                          • Schaalbaar, eenvoudige
          • Intelligent scannen betekent                                    beheersoftware of                                               implementatie
            sneller en minder scannen
                                                                            speciaal personeel                                            • Inzicht in de gezondheid
                                                                                                                                            van endpointsystemen



Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_7
Webgebaseerde beheerconsole

        Beheer van de service via
         één webconsole die via
         een internetverbinding
         toegankelijk is
        Onmiddellijk inzicht in de
         staat van de
         netwerkbescherming
        Beheerinstellingen voor
         de ontvangst van
         waarschuwingen via e-
         mail of sms

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_8
Vereenvoudigd beheer

       Snelle en efficiënte
        toevoeging van nieuwe
        endpoints
       Nieuwe systemen
        toevoegen zonder
        noodzaak van
        aanvullende hardware
        of beheersoftware
       Onmiddellijk inzicht in
        de conditie en naleving
        van endpoints

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_9
Details op systeemniveau

       Eenvoudig inzoomen op
        gedetailleerde
        informatie over
        individuele systemen
       Geavanceerde
        bescherming zonder
        prestaties op te offeren
       Continue bescherming
        voor roamende
        medewerkers

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_10
Beleidsbeheer

       Voorgedefinieerde,
        instelbare beleidsregels
       Beleid automatisch op
        nieuwe gebruikers
        toepassen
       Via beheerconsole
        aangepast beleid
        instellen en dit voor alle
        endpoints of een groep
        endpoints in het
        netwerk doorvoeren

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_11
Global Intelligence Network
  Identificeert meer bedreigingen, neemt sneller maatregelen en
  voorkomt impact


                 Calgary, Alberta                                 Dublin, Ierland



                                                                                                                                                      Tokio, Japan
     San Francisco, CA
     Mountain View, CA              Austin, TX                                                                             Chengdu, China
           Culver City, CA
                                                                                                                                            Taipei, Taiwan
                                                                                                                      Chennai, India
                                                                                                        Pune, India




  Wereldwijde dekking                               Wereldwijde reikwijdte en schaal                   24x7 logboekregistratie van events

                                                                    Snelle detectie
Aanvalsactiviteit                            Informatie over malware                Zwakke punten                          Spam en phishing
• 240.000 sensoren                           • Bewaking van 133 mln                 • Meer dan 35.000 zwakke               • 5 mln lokaccounts
• Meer dan 200                                 clients, servers, gateways             punten                               • Meer dan 8 mld e-mail/dag
  landen                                     • Wereldwijde dekking                  • 11.000 leveranciers                  • Meer dan 1 mld
                                                                                    • 80.000 technologieën                   webverzoeken/dag

  Preventieve beveiligingswaarschuwingen                       Informatiebeveiliging               Door bedreigingen geactiveerde acties




                                                                                                                              000000_12
Inclusief de zeer goed
                         beoordeelde ondersteuning
                                                                                       97% 97%                  96% 97%             96%                                            97% 96% 96% 96% 97%
                                                                                                                                                   95% 94% 94% 95% 96% 96% 96% 94%
                                                    Ondersteuning                                         94%                              93% 94%




              24/7
                                                                                                                              93%
                                                    per telefoon
                                                    en e-mail




         97%
                                                      Sept 2010
                                                      Tevredenheid
                                                      supporttickets



         Deskundige eerste- en
         tweedelijnsondersteuning voor het actief
         beheren en oplossen van problemen
         Responstijddoelstellingen:
         95% van de kritieke problemen: 2 uur
         85% van de ernstige problemen: 4 uur
         75% van de niet-ernstige problemen: 8 uur
                                                                                                                Mar




                                                                                                                                                                     Nov




                                                                                                                                                                                                Mar
                                                                                                                                                               Oct
                                                                                                                      April
                                                                                                                              May
                                                                                                                                    June


                                                                                                                                                  Aug




                                                                                                                                                                                                      April
                                                                                                                                                                                                              May
                                                                                                                                                                                                                    June


                                                                                                                                                                                                                                  Aug
                                                                                                 Jan-09




                                                                                                                                                        Sept




                                                                                                                                                                           Dec
                                                                                                                                                                                 Jan-10




                                                                                                                                                                                                                                        Sept
                                                                                                                                           July




                                                                                                                                                                                                                           July
                                                                                        Target


                                                                                                          Feb




                                                                                                                                                                                          Feb
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.                                    111202_13
Reputation Based Security
                                                            File hash
                                                            File origin
                                                            Signer

  Norton Community Watch                                    Filename
  Opt in program to collect                                 Path
  anonymous data                                                                                                                                    Symantec Reputation Engine
                                                                                                                                                    Uses the collected data to
                                                                                                                                                    determine safety reputation




                                    More than 2.6 billion executable                                                                                               Symantec
                                                                                                                                                                   File Safety
                                                 files.                                                                                                           Reputations



                                     30 million new files each week.
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.     111202_14
Reputation Based Security

                  How often has this file been downloaded?                                                                                             Is it signed?
                                                                    How many people are using it?
         Where is it from?                                                                     Does it have a security rating?
                                                              Have other users reported infections?
                            Is the source associated with infections?
                                                                                  Insight
         What rights are required? How will this file behave if executed?
                              Is the file associated with files that are linked to
         Does the file look similar to malware? infections?
                        How old is the file?                                               Is the source associated with SPAM?
        Have other users reported infections?                                                                                                  Who created it?
                                                      Is the source associated with many new files?
              Who owns it?                                                                                   What does it do?
                                                                                                               How new is this program?
           How many copies of this file exist?
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_15
Insight Changes the Rules of the Game

                                                                                                                 Amplifies the protection of
                                                                                                                  our current technologies

                                                                                                                 We no longer rely solely on
                                                                                                                  traditional signatures

                                                                                                                 Use data from tens of millions
                                                                                                                  of users to automatically identify
                                                                                                                  otherwise invisible malware

                                                                                                                 Shifts the odds in our favor –
                                                                                                                  attackers can no longer evade
                                                                                                                  us by tweaking their threats




                                                                                                                                                                22

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_16
Blazing Performance with
       Reputation Optimized Scanning




                                                                                                               On a typical system, 80% of
                                                                                                                active applications can be
                                                                                                                         skipped!




                        Traditional Scanning                                                            Reputation- Optimized
                        Has to scan every file                                                          Scanning
                                                                                                        Skips any file we are sure is good,
                                                                                                        leading to much faster scan times
                                                                                                                                                                17


Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_17
Backup Exec.Cloud
                                                      Frank Rakké
                                                      25 april 2012




  2012

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_18
Bedrijven hebben moeite met back-ups



                        <50 %
                maakt wekelijks of vaker een
                                                                                                                maakt dagelijks een
                                                                                                                                   23%
                  back-up van gegevens
                                                                                                                     back-up

            31% maakt geen back-up van e-
                                                mail                                                     Bij een ramp zou 44%
               21% maakt geen back-up van                                                                 ten minste 40% van
                              applicatiegegevens
                                                                                                         hun gegevens verliezen
               17% maakt geen back-up van
                                    klantgegevens
                                                                                                                           Onderzoek van Symantec uit 2011 naar de mate
                                                                                                                            waarin het mkb is voorbereid op noodgevallen


Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_19
Back-ups zijn een enorme uitdaging
       geworden

                    Uitdagingen op het gebied van gegevensbescherming
                    voor kleine bedrijven:


                                     Beheren van back-
                                       upoplossingen
                             Toenemende risico's op                                                                              Toenemende
                                 downtime en                                                                                      kosten en
                                                                                                                                 complexiteit
                                gegevensverlies
                                 Werken met beperkte
                                      middelen


Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_20
Veelvoorkomende tekortkomingen
       van back-up oplossingen




             Externe en mobiele                                                                                                                 Geen offsite
                                                                           Geplande back-ups
               medewerkers                                                                                                                      bescherming




                                                                                                                                                                21

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.               2
                                                                                                                                                    111202_21
Wat zijn de risico's van het negeren
       van back-ups?




                                                                                                                                                  Verlies van
                                                                              Per ongeluk
             Hardwarestoringen                                           verwijderde bestanden
                                                                                                                                                klantgegevens/
                                                                                                                                                 productiviteit




                                                                                                                                                                  22

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.                 2
                                                                                                                                                    111202_22
Introductie tot Symantec Backup
       Exec.cloud
                 1
                     23                   Eenvoudig te installeren en te beheren



                                          Automatisch en veilig



               $                          Betaalbaar



                                          Van de marktleider in back-up oplossingen


Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_23
Belangrijkste kenmerken en
       voordelen



           Altijd ingeschakelde                                             Eenvoudig en                                                   Vereenvoudigd
          gegevensbescherming                                              flexibel herstel                                                    beheer
                Continue
                                                                              Herstel uit de cloud                                           Gebruiksvriendelijke
          gegevensbescherming
                                                                               naar elke locatie                                             webbeheerconsole
             voor endpoints
          • Toptechnologie van het                                        • Eenvoudig herstel voor                                        • Geen beheerhardware
            Backup Exec-team                                                externe vestigingen en                                          en onderhoud nodig
          • Applicatie-informatie voor                                      medewerkers                                                   • Schaalbaar en
            Exchange, SQL, Systeems                                                                                                         eenvoudig te
            tatus                                                         • Zoeken op
                                                                            bestandsrevisies, boom                                          implementeren, met
          • Veilige back-ups die van                                                                                                        meerdere
            encryptie zijn voorzien                                         structuur en meer
                                                                                                                                            leveringsmethoden


Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_24
Back-up - Vereenvoudigd




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_25
Eenvoudig te installeren

        Keuze uit
         verschillende, flexibele
         implementatieopties:



                 – Onmiddellijke
                   implementatie
                 – Implementatie via e-mail
                 – Distributiepakket




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_26
Compatible Operating Systems


         Windows                               Windows                              Windows                               Windows                        Windows
         XP                                    Vista                                7                                     Server                         Server
         • 32 bit                              • 32 bit                             • 32 bit                              2003                           2008
         • 64 bit                              • 64 bit                             • 64 bit                              • 32 bit                       • 32 bit
                                                                                                                          • 64 bit                       • 64 bit




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_27
Eenvoudig te configureren

       Geïntegreerde
        back-upwizard




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_28
Beheer overal en op elk moment
        Via het web
         toegankelijk vanaf elke
         locatie met
         internetverbinding
        Dashboard biedt
         onmiddellijk overzicht
         van het netwerk
        Gecentraliseerde
         monitoring en
         rapportage
        Toegang op basis van
         rollen voor beheerders
         en eindgebruikers
        Ondersteuning voor
         algemeen en lokaal
         beleid voor effectief
         beheer van meerdere
         computergroepen



Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_29
Flexibele herstelopties
     Geïntegreerde wizard
      voor eenvoudig herstel
     Gegevens doorzoeken
      op basis van
      mapstructuur, herstelp
      unten, revisiegeschied
      enis, enzovoort.
     Herstel naar elke
      externe of lokale
      computer
     Toegang op basis van
      rollen voor beheerders
      en eindgebruikers voor
      het configureren van
      back-up- en
      hersteltaken




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_30
Gedetailleerde rapportage

 Aanpasbaar
 Enkele
  rapportageopties:
         – Waarschuwingen
           geschiedenis
         – Beveiligingscontrole
         – Back-upgeschiedenis
         – Herstelgeschiedenis
         – Opslagverbruik
         – Agent samenvatting




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_31
Is online back-up de oplossing voor
       uw klant?
                                                                                Heeft kleine of externe vestigingen?
                                                                                          – Bescherm de bestands-, Exchange- en
                                                                                            SQL-servers op die locaties.
                                                                                          – Realiseer beheer en implementatie op
                                                                                            afstand van automatische back-ups voor
                                                                                            werkstations/laptops.
       Klant                                                                    Heeft mobiele medewerkers?
                                                                                          – Automatiseer back-ups voor deze
                                                                                            medewerkers en stel hen in staat
                                                                                            bestanden vanaf elke pc met
                                                                                            internetverbinding te herstellen.
                                                                                Heeft geen offsite disaster recovery?
                                                                                          – Biedt betaalbare, zeer veilige en
                                                                                            betrouwbare offsite back-ups.


Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_32
Kwalificerende vragen aan klanten
      Hebt u een rampenherstelplan klaar liggen?
      Hebt u in het afgelopen jaar last gehad van gegevensverlies, downtime of
       permanent verloren gegevens?
      Hoe beschermt u nu uw gegevens tegen lokale rampen? (tapeopslag, schijven
       of stations mee naar huis nemen, enz.)
      Hoeveel van uw tijd en budget wordt besteed aan bestaande back-upsoftware
       of hardwareoplossing?
      Hebt u bij uw huidige methode weleens last van onvolledige of mislukte back-
       ups?
      Van hoeveel computers/servers per locatie wilt u een back-up maken? (1 à 2
       servers en <10 pc's/laptops aanbevolen)
      Van hoeveel gegevens per server/pc wilt u een back-up maken? (Totaal moet
       ca. 200 GB zijn)
      Op welke platforms draaien deze computers/servers? (MSFT, Exchange, SQL)
      Hebt u externe vestigingen/mobiele medewerkers? Hoe beschermt u hun
       kritieke gegevens?



Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_33
Voordelen van back-up in de cloud

                                                                                                              Eenvoudig, veilig, betaalbaar
                                                                                            • Uw gegevens worden voorzien van encryptie en worden
                                                                                              automatisch naar veilige, externe datacentra van Symantec
                                                                                              overgebracht
                                                                                            • Binnen enkele minuten kunt u ermee aan slag
                                                                                            • Gegevens worden voor de duur van uw contract bewaard, tenzij
       Backup Exec.cloud                                                                      u ze van uw computer verwijdert of door nieuwe vervangt;
                                                                                            daarna worden ze na 90 dagen uit uw back-up verwijderd

   Eenvoudige, veilige online                                                                          Flexibel, schaalbaar prijsmodel
    back-up                                                                                • Aankoop van back-uphardware of inzet van
                                                                                             onderhoudspersoneel is niet nodig
   Voorspelbare kosten                                                                    • U koopt alleen de gegevensbescherming die u nodig hebt
                                                                                           • Geen licentiekosten per gebruiker
   Eenvoudig herstel

                                                                                             Kritieke bestanden overal vandaan herstellen
                                                                                           • Mocht zich een ramp voordoen, dan zorgt de service dat uw
                                                                                             bedrijf kan blijven draaien, omdat kritieke bestanden vanaf elke
                                                                                             locatie te herstellen zijn
                                                                                           • Werknemers kunnen zelf hun bestanden herstellen
                                                                                           • Ondersteuning voor overzetten van drives voor snel herstel




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_34
De belangrijkste voordelen voor uw
                         bedrijf

       Het abonnementsmodel ondersteunt een
        langdurige klantrelatie met kansen voor upsell en
        cross-sell, evenals een
        voorspelbare, terugkerende inkomstenstroom
       De servicekosten zijn inclusief 24x7 ondersteuning
       Veilige, betrouwbare online back-up
       Geen beheer- of opslaghardware nodig




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_35
Hoe lang duurt de backup?




                Voor snelheidstest wordt aangeraden Speakeasy of Speedtest.net.


Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_36
Partner management portal




                    https://manage.symanteccloud.com

Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_37
Demonstratie Be.Cloud portal




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_38
Vragen?




Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.   111202_39

More Related Content

Similar to Pathway to the cloud event 25 april 2012 - Symantec

DearBytes Next Generation Endpoint Protection
DearBytes Next Generation Endpoint ProtectionDearBytes Next Generation Endpoint Protection
DearBytes Next Generation Endpoint ProtectionErik Remmelzwaal
 
Identiteit als basis voor uw processen net iq_bvl
Identiteit als basis voor uw processen net iq_bvlIdentiteit als basis voor uw processen net iq_bvl
Identiteit als basis voor uw processen net iq_bvlNovell Nederland
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
CIO Summit 2013 - Marcel Krom
CIO Summit 2013 - Marcel Krom CIO Summit 2013 - Marcel Krom
CIO Summit 2013 - Marcel Krom CIOsummit
 
CIO Summit 2013 - Marcel Krom
CIO Summit 2013 - Marcel KromCIO Summit 2013 - Marcel Krom
CIO Summit 2013 - Marcel KromIDGnederland
 
Ingram Micro Cloud Bootcamp 22 juni 2012
Ingram Micro Cloud Bootcamp   22 juni 2012Ingram Micro Cloud Bootcamp   22 juni 2012
Ingram Micro Cloud Bootcamp 22 juni 2012Ingram Micro Nederland
 
Detron datacenter services
Detron datacenter servicesDetron datacenter services
Detron datacenter servicesRogier den Boer
 
ConXioN Services - Audit, periodiek onderhoud, managed services
ConXioN Services - Audit, periodiek onderhoud, managed servicesConXioN Services - Audit, periodiek onderhoud, managed services
ConXioN Services - Audit, periodiek onderhoud, managed servicesCXN-BE
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...Flevum
 
Hosting tot Cloud Syntra West
Hosting tot Cloud Syntra WestHosting tot Cloud Syntra West
Hosting tot Cloud Syntra WestCombell NV
 
Security voor realisten
Security voor realistenSecurity voor realisten
Security voor realistenMark Vletter
 
Cloud computing for dummies
Cloud computing for dummiesCloud computing for dummies
Cloud computing for dummiesHarold Teunissen
 
Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'Peter HJ van Eijk
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
 
Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2cindyvermeulen
 

Similar to Pathway to the cloud event 25 april 2012 - Symantec (19)

DearBytes Next Generation Endpoint Protection
DearBytes Next Generation Endpoint ProtectionDearBytes Next Generation Endpoint Protection
DearBytes Next Generation Endpoint Protection
 
Identiteit als basis voor uw processen net iq_bvl
Identiteit als basis voor uw processen net iq_bvlIdentiteit als basis voor uw processen net iq_bvl
Identiteit als basis voor uw processen net iq_bvl
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
CIO Summit 2013 - Marcel Krom
CIO Summit 2013 - Marcel Krom CIO Summit 2013 - Marcel Krom
CIO Summit 2013 - Marcel Krom
 
CIO Summit 2013 - Marcel Krom
CIO Summit 2013 - Marcel KromCIO Summit 2013 - Marcel Krom
CIO Summit 2013 - Marcel Krom
 
Ingram Micro Cloud Bootcamp 22 juni 2012
Ingram Micro Cloud Bootcamp   22 juni 2012Ingram Micro Cloud Bootcamp   22 juni 2012
Ingram Micro Cloud Bootcamp 22 juni 2012
 
Cloudmultipitch
CloudmultipitchCloudmultipitch
Cloudmultipitch
 
Detron datacenter services
Detron datacenter servicesDetron datacenter services
Detron datacenter services
 
ConXioN Services - Audit, periodiek onderhoud, managed services
ConXioN Services - Audit, periodiek onderhoud, managed servicesConXioN Services - Audit, periodiek onderhoud, managed services
ConXioN Services - Audit, periodiek onderhoud, managed services
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
 
Hosting tot Cloud Syntra West
Hosting tot Cloud Syntra WestHosting tot Cloud Syntra West
Hosting tot Cloud Syntra West
 
Security voor realisten
Security voor realistenSecurity voor realisten
Security voor realisten
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Cloud computing for dummies
Cloud computing for dummiesCloud computing for dummies
Cloud computing for dummies
 
Proact Managed Cloud Services
Proact Managed Cloud ServicesProact Managed Cloud Services
Proact Managed Cloud Services
 
Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
 
Management van security
Management van securityManagement van security
Management van security
 
Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2Bedrijfspresentatie 2011 V2
Bedrijfspresentatie 2011 V2
 

Pathway to the cloud event 25 april 2012 - Symantec

  • 1. Frank Rakké 25 april 2012 2012 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_1
  • 2. Het bedreigingenlandschap verandert… 100 % Cybercriminelen maken gebruik van meerdere protocollen en wegen toename van nieuwe, verschillende schadelijke programma's om toegang te krijgen gedocumenteerd door Symantec in tot uw netwerk 2009 Bescherming op basis van handtekeningen zou Verliezen onder Amerikaanse moeten worden aangevuld bedrijven in 2008 - 2009 door met heuristische gegevens, cyberaanvallen: gedragsbewaking en beveiliging op basis van reputatie $ 1 miljard Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_3
  • 3. Beveiligingsuitdagingen voor het mkb Uitgebreide Kostenbeheersing Personeel bescherming • Up-to-date • Meer doen met • Beperkte staf en bescherming tegen expertise optimaal minder inzetten geavanceerde • Sneller profiteren • Onderhoud bedreigingen • Kapitaalinvesteringen minimaliseren • Bescherming over versus operationele het hele netwerk • Beheer kosten vereenvoudigen 4 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_4
  • 4. Infrastructuur op locatie elimineren Hoofdkantoor Externe vestiging 1 Externe vestiging 2… Endpoint Security Endpoint Security Endpoint Security • Gecentraliseerde • Lokale beheer- • Lokale beheer- beheerserver server server • Hoge beschikbaarheid • Hoge beschikbaarheid • Hoge beschikbaarheid Vereenvoudigd beheer Managementoverhead • Inkoop • Prestaties afstemmen • Hoge beschikbaarheid • Implementatie • Implementatie Beleidsbeheer • Installatie van • Testen • Capaciteitsplanning IT- Beleidsbeheer patches beheerder • Upgrades Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_5
  • 5. Endpoint Protection.cloud Uitgebreide, professionele beveiliging voor endpoints Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_6
  • 6. De voordelen voor klanten van Endpoint Protection als hosted service 3 Efficiënte Voorspelbare Vereenvoudigd bescherming kosten beheer Betaalbare, voorspelbare Continue bescherming kosten beheerd als Beheer op webbasis voor endpoints operationele kosten • Automatische updates • Inclusief upgrades en • Geen hardware voor • Systemen van medewerkers nieuwe functies beveiligingsbeheer nodig blijven up-to-date • Geen extra hardware, • Schaalbaar, eenvoudige • Intelligent scannen betekent beheersoftware of implementatie sneller en minder scannen speciaal personeel • Inzicht in de gezondheid van endpointsystemen Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_7
  • 7. Webgebaseerde beheerconsole  Beheer van de service via één webconsole die via een internetverbinding toegankelijk is  Onmiddellijk inzicht in de staat van de netwerkbescherming  Beheerinstellingen voor de ontvangst van waarschuwingen via e- mail of sms Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_8
  • 8. Vereenvoudigd beheer Snelle en efficiënte toevoeging van nieuwe endpoints Nieuwe systemen toevoegen zonder noodzaak van aanvullende hardware of beheersoftware Onmiddellijk inzicht in de conditie en naleving van endpoints Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_9
  • 9. Details op systeemniveau Eenvoudig inzoomen op gedetailleerde informatie over individuele systemen Geavanceerde bescherming zonder prestaties op te offeren Continue bescherming voor roamende medewerkers Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_10
  • 10. Beleidsbeheer Voorgedefinieerde, instelbare beleidsregels Beleid automatisch op nieuwe gebruikers toepassen Via beheerconsole aangepast beleid instellen en dit voor alle endpoints of een groep endpoints in het netwerk doorvoeren Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_11
  • 11. Global Intelligence Network Identificeert meer bedreigingen, neemt sneller maatregelen en voorkomt impact Calgary, Alberta Dublin, Ierland Tokio, Japan San Francisco, CA Mountain View, CA Austin, TX Chengdu, China Culver City, CA Taipei, Taiwan Chennai, India Pune, India Wereldwijde dekking Wereldwijde reikwijdte en schaal 24x7 logboekregistratie van events Snelle detectie Aanvalsactiviteit Informatie over malware Zwakke punten Spam en phishing • 240.000 sensoren • Bewaking van 133 mln • Meer dan 35.000 zwakke • 5 mln lokaccounts • Meer dan 200 clients, servers, gateways punten • Meer dan 8 mld e-mail/dag landen • Wereldwijde dekking • 11.000 leveranciers • Meer dan 1 mld • 80.000 technologieën webverzoeken/dag Preventieve beveiligingswaarschuwingen Informatiebeveiliging Door bedreigingen geactiveerde acties 000000_12
  • 12. Inclusief de zeer goed beoordeelde ondersteuning 97% 97% 96% 97% 96% 97% 96% 96% 96% 97% 95% 94% 94% 95% 96% 96% 96% 94% Ondersteuning 94% 93% 94% 24/7 93% per telefoon en e-mail 97% Sept 2010 Tevredenheid supporttickets Deskundige eerste- en tweedelijnsondersteuning voor het actief beheren en oplossen van problemen Responstijddoelstellingen: 95% van de kritieke problemen: 2 uur 85% van de ernstige problemen: 4 uur 75% van de niet-ernstige problemen: 8 uur Mar Nov Mar Oct April May June Aug April May June Aug Jan-09 Sept Dec Jan-10 Sept July July Target Feb Feb Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_13
  • 13. Reputation Based Security File hash File origin Signer Norton Community Watch Filename Opt in program to collect Path anonymous data Symantec Reputation Engine Uses the collected data to determine safety reputation More than 2.6 billion executable Symantec File Safety files. Reputations 30 million new files each week. Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_14
  • 14. Reputation Based Security How often has this file been downloaded? Is it signed? How many people are using it? Where is it from? Does it have a security rating? Have other users reported infections? Is the source associated with infections? Insight What rights are required? How will this file behave if executed? Is the file associated with files that are linked to Does the file look similar to malware? infections? How old is the file? Is the source associated with SPAM? Have other users reported infections? Who created it? Is the source associated with many new files? Who owns it? What does it do? How new is this program? How many copies of this file exist? Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_15
  • 15. Insight Changes the Rules of the Game  Amplifies the protection of our current technologies  We no longer rely solely on traditional signatures  Use data from tens of millions of users to automatically identify otherwise invisible malware  Shifts the odds in our favor – attackers can no longer evade us by tweaking their threats 22 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_16
  • 16. Blazing Performance with Reputation Optimized Scanning On a typical system, 80% of active applications can be skipped! Traditional Scanning Reputation- Optimized Has to scan every file Scanning Skips any file we are sure is good, leading to much faster scan times 17 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_17
  • 17. Backup Exec.Cloud Frank Rakké 25 april 2012 2012 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_18
  • 18. Bedrijven hebben moeite met back-ups <50 % maakt wekelijks of vaker een maakt dagelijks een 23% back-up van gegevens back-up 31% maakt geen back-up van e- mail Bij een ramp zou 44% 21% maakt geen back-up van ten minste 40% van applicatiegegevens hun gegevens verliezen 17% maakt geen back-up van klantgegevens Onderzoek van Symantec uit 2011 naar de mate waarin het mkb is voorbereid op noodgevallen Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_19
  • 19. Back-ups zijn een enorme uitdaging geworden Uitdagingen op het gebied van gegevensbescherming voor kleine bedrijven: Beheren van back- upoplossingen Toenemende risico's op Toenemende downtime en kosten en complexiteit gegevensverlies Werken met beperkte middelen Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_20
  • 20. Veelvoorkomende tekortkomingen van back-up oplossingen Externe en mobiele Geen offsite Geplande back-ups medewerkers bescherming 21 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 2 111202_21
  • 21. Wat zijn de risico's van het negeren van back-ups? Verlies van Per ongeluk Hardwarestoringen verwijderde bestanden klantgegevens/ productiviteit 22 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 2 111202_22
  • 22. Introductie tot Symantec Backup Exec.cloud 1 23 Eenvoudig te installeren en te beheren Automatisch en veilig $ Betaalbaar Van de marktleider in back-up oplossingen Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_23
  • 23. Belangrijkste kenmerken en voordelen Altijd ingeschakelde Eenvoudig en Vereenvoudigd gegevensbescherming flexibel herstel beheer Continue Herstel uit de cloud Gebruiksvriendelijke gegevensbescherming naar elke locatie webbeheerconsole voor endpoints • Toptechnologie van het • Eenvoudig herstel voor • Geen beheerhardware Backup Exec-team externe vestigingen en en onderhoud nodig • Applicatie-informatie voor medewerkers • Schaalbaar en Exchange, SQL, Systeems eenvoudig te tatus • Zoeken op bestandsrevisies, boom implementeren, met • Veilige back-ups die van meerdere encryptie zijn voorzien structuur en meer leveringsmethoden Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_24
  • 24. Back-up - Vereenvoudigd Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_25
  • 25. Eenvoudig te installeren  Keuze uit verschillende, flexibele implementatieopties: – Onmiddellijke implementatie – Implementatie via e-mail – Distributiepakket Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_26
  • 26. Compatible Operating Systems Windows Windows Windows Windows Windows XP Vista 7 Server Server • 32 bit • 32 bit • 32 bit 2003 2008 • 64 bit • 64 bit • 64 bit • 32 bit • 32 bit • 64 bit • 64 bit Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_27
  • 27. Eenvoudig te configureren Geïntegreerde back-upwizard Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_28
  • 28. Beheer overal en op elk moment  Via het web toegankelijk vanaf elke locatie met internetverbinding  Dashboard biedt onmiddellijk overzicht van het netwerk  Gecentraliseerde monitoring en rapportage  Toegang op basis van rollen voor beheerders en eindgebruikers  Ondersteuning voor algemeen en lokaal beleid voor effectief beheer van meerdere computergroepen Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_29
  • 29. Flexibele herstelopties  Geïntegreerde wizard voor eenvoudig herstel  Gegevens doorzoeken op basis van mapstructuur, herstelp unten, revisiegeschied enis, enzovoort.  Herstel naar elke externe of lokale computer  Toegang op basis van rollen voor beheerders en eindgebruikers voor het configureren van back-up- en hersteltaken Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_30
  • 30. Gedetailleerde rapportage  Aanpasbaar  Enkele rapportageopties: – Waarschuwingen geschiedenis – Beveiligingscontrole – Back-upgeschiedenis – Herstelgeschiedenis – Opslagverbruik – Agent samenvatting Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_31
  • 31. Is online back-up de oplossing voor uw klant?  Heeft kleine of externe vestigingen? – Bescherm de bestands-, Exchange- en SQL-servers op die locaties. – Realiseer beheer en implementatie op afstand van automatische back-ups voor werkstations/laptops. Klant  Heeft mobiele medewerkers? – Automatiseer back-ups voor deze medewerkers en stel hen in staat bestanden vanaf elke pc met internetverbinding te herstellen.  Heeft geen offsite disaster recovery? – Biedt betaalbare, zeer veilige en betrouwbare offsite back-ups. Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_32
  • 32. Kwalificerende vragen aan klanten  Hebt u een rampenherstelplan klaar liggen?  Hebt u in het afgelopen jaar last gehad van gegevensverlies, downtime of permanent verloren gegevens?  Hoe beschermt u nu uw gegevens tegen lokale rampen? (tapeopslag, schijven of stations mee naar huis nemen, enz.)  Hoeveel van uw tijd en budget wordt besteed aan bestaande back-upsoftware of hardwareoplossing?  Hebt u bij uw huidige methode weleens last van onvolledige of mislukte back- ups?  Van hoeveel computers/servers per locatie wilt u een back-up maken? (1 à 2 servers en <10 pc's/laptops aanbevolen)  Van hoeveel gegevens per server/pc wilt u een back-up maken? (Totaal moet ca. 200 GB zijn)  Op welke platforms draaien deze computers/servers? (MSFT, Exchange, SQL)  Hebt u externe vestigingen/mobiele medewerkers? Hoe beschermt u hun kritieke gegevens? Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_33
  • 33. Voordelen van back-up in de cloud Eenvoudig, veilig, betaalbaar • Uw gegevens worden voorzien van encryptie en worden automatisch naar veilige, externe datacentra van Symantec overgebracht • Binnen enkele minuten kunt u ermee aan slag • Gegevens worden voor de duur van uw contract bewaard, tenzij Backup Exec.cloud u ze van uw computer verwijdert of door nieuwe vervangt; daarna worden ze na 90 dagen uit uw back-up verwijderd  Eenvoudige, veilige online Flexibel, schaalbaar prijsmodel back-up • Aankoop van back-uphardware of inzet van onderhoudspersoneel is niet nodig  Voorspelbare kosten • U koopt alleen de gegevensbescherming die u nodig hebt • Geen licentiekosten per gebruiker  Eenvoudig herstel Kritieke bestanden overal vandaan herstellen • Mocht zich een ramp voordoen, dan zorgt de service dat uw bedrijf kan blijven draaien, omdat kritieke bestanden vanaf elke locatie te herstellen zijn • Werknemers kunnen zelf hun bestanden herstellen • Ondersteuning voor overzetten van drives voor snel herstel Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_34
  • 34. De belangrijkste voordelen voor uw bedrijf Het abonnementsmodel ondersteunt een langdurige klantrelatie met kansen voor upsell en cross-sell, evenals een voorspelbare, terugkerende inkomstenstroom De servicekosten zijn inclusief 24x7 ondersteuning Veilige, betrouwbare online back-up Geen beheer- of opslaghardware nodig Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_35
  • 35. Hoe lang duurt de backup? Voor snelheidstest wordt aangeraden Speakeasy of Speedtest.net. Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_36
  • 36. Partner management portal https://manage.symanteccloud.com Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_37
  • 37. Demonstratie Be.Cloud portal Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_38
  • 38. Vragen? Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_39

Editor's Notes

  1. De bedreigingsgevaren voor uw endpointsystemen (desktops, laptops en bestandsservers) nemen toe en worden steeds geraffineerder, en kunnen nu veel traditionele veiligheidsmaatregelen omzeilen. Symantec heeft in 2009 meer dan 240 miljoen nieuwe schadelijke programma&apos;s ontdekt. Dit was een toename van 100% ten opzichte van met 2008. (Symantec Internet Threat Security Report, april 2009).Deze aanvallen variëren van een eenvoudig virus dat via handtekeningen kan worden gedetecteerd, tot een complex, veranderend virus dat alleen met zeer geavanceerde technologieën kan worden gedetecteerd, zoals bewaking op basis van gedrag en TruScan (een geavanceerde technologie die is gebaseerd op heuristische gegevens). Cybercriminelen maken gebruik van meerdere protocollen en wegen om toegang te krijgen tot een netwerk.Het zal u niet verbazen dat cybercriminaliteit lucratief is. Op 29 mei 2009 verscheen een rapport van de Amerikaanse federale overheid waarin werd gesteld dat de zakelijke verliezen van Amerikaanse bedrijven tussen 2008 en 2009 waren gegroeid tot meer dan 1 biljoen dollar aan intellectueel eigendom.
  2. De beveiligingsprofessionals in het mkb van vandaag worden geconfronteerd met verscheidene ingewikkelde uitdagingen. Het beschermen van het bedrijf tegen steeds geraffineerdere bedreigingen is moeilijker dan ooit, en tegelijk staat men onder constante druk om kosten te beheersen en meer met minder te doen. En bedrijven in het mkb hebben vaak kleine IT-afdelingen en moeten zo efficiënt mogelijk werken.Analisten voorspellen dat naarmate bedreigingen complexer worden, bedrijven beveiligingsoplossingen willen die eenvoudig te implementeren zijn en weinig beheer vergen.  “Klanten krijgen het vaak moeilijk wanneer zij meer IT-personeel en -middelen nodig hebben om de ontwikkeling van systeembedreigingen voor te blijven”, zegt Christian Christiansen, vicepresident van Security Products and Services, IDC. “Om deze problemen het hoofd te bieden, willen zij kant-en-klare endpointoplossingen die de nieuwste beveiligingsniveaus bieden, eenvoudig zijn in te stellen, geen onderhoud vergen en automatisch worden geüpgraded. Implementaties van Security SaaS kunnen volledig in deze oplossingen voorzien.” Dit is vooral belangrijk voor kleine en middelgrote bedrijven, waarvan de IT-staf vaak te klein is om te kunnen blijven voldoen aan de nieuwste beveiligingsvereisten, terwijl ze ook nog heel veel andere verantwoordelijkheden hebben.Bovendien is SaaS door de eenvoud en voorspelbare kostenstructuur van hosted services een aantrekkelijke mogelijkheid om aan de beveiligingsvereisten te voldoen.
  3. Endpoint Protection.cloud biedt uitgebreide, professionele beveiliging voor uw computersystemen, waarmee u uw bedrijfsvestigingen kunt beschermen zonder extra hardware of beheersoftware te installeren. Het is ontworpen om u de mogelijkheid te bieden uw systemen te beschermen met één gebruiksvriendelijke oplossing die de volgende geavanceerde technologieën omvat die allemaal te beheren zijn via één webconsole:Voor desktops en laptops: antivirus, antispyware, firewall en hostinbraakpreventie Voor bestandsservers: antivirus en antispywareUitgebreide bescherming voor de systemen van uw klanten: Geavanceerde technologieën voor antivirus, antispyware, firewall en hostinbraakpreventie. Continue bescherming voor endpoints: Beveiligingsupdates vinden automatisch en transparant plaats via een internetverbinding. Hierdoor blijven systemen van werknemers up-to-date en in overeenstemming met uw beleid, ongeacht waar zij zich bevinden, en zelfs wanneer zij niet bij hun bedrijfs-VPN zijn ingelogd. Op het web gebaseerde beheerconsole: Beheerders hebben via een ondersteunde webbrowser toegang tot de beheerportal en voor het bewaken en beheren van elke computer is geen VPN-toegang nodig. Beheerders ontvangen onmiddellijk waarschuwingen via sms of e-mail en kunnen functies zoals LiveUpdate eenvoudig uitvoeren, de geschiedenis van systemen bekijken en lokale beleidsinstellingen aanpassen. Laat in zoekresultaten de websites zien die niet veilig zijn: Waarschuwt werknemers voor gevaarlijke websites en verdachte verkopers, zodat zij met vertrouwen kunnen winkelen en internetten. Beveiligingscontrole en aanpasbare rapportage: De service houdt de gegevens bij van administratieve activiteiten, zoals aanmeldtijden, gemaakte beleidsregels en toegevoegde computers. Beheerders kunnen grafische rapporten samenstellen, die naar PDF of HTML kunnen worden geëxporteerd.
  4. Beheerders kunnen hun service beheren via één webconsole die via een internetverbinding toegankelijk is. De beheerconsole voorziet beheerders van een overzichtelijke beoordeling van de beschermingsniveaus van het netwerk en biedt de mogelijkheid om op afzonderlijke items in te zoomen en hierop actie te ondernemen. Beheerders kunnen beheerinstellingen gebruiken voor de ontvangst van waarschuwingen via e-mail of sms.De beheerconsole is ontworpen om de beheerder te voorzien van een gebruiksvriendelijke, uitgebreide beheerinterface die veilig via internet toegankelijk is.
  5. Endpoint Protection.cloud biedt beheerders vereenvoudigd systeembeheer. De service kan snel en efficiënt worden aangevuld met nieuwe eindpoints en voor het toevoegen van systemen is geen aanvullende hardware of beheersoftware nodig. Het tabblad &apos;Computers&apos; bevat aanvullende details over de computers in het netwerk en biedt onmiddellijk inzicht in de conditie en nalevingsstatus van endpoints.De beheerder kan eenvoudig acties uitvoeren om de service op nieuwe computers te implementeren, of beveiligingstaken op de computers uitvoeren. In deze weergave kunnen beheerders systemen ook logisch groeperen, om het beheer nog eenvoudiger te maken.
  6. Endpoint Protection.cloud biedt beheerders de mogelijkheid om op individuele systemen in te zoomen en gedetailleerde informatie erover weer te geven.Op dit niveau worden uitgebreide details van een afzonderlijk systeem getoond. De beheerder kan informatie zien over de beleidsinstellingen, zoals op dat moment door het endpoint wordt gerapporteerd. Ook is informatie te zien over bedreigingen die door het endpoint zijn gedetecteerd, samen met andere statistische informatie over de computer.
  7. Endpoint Protection.cloud biedt bedrijven voorgedefinieerde, instelbare beleidsregels. Bij het installeren van de agent worden voorgeconfigureerde beleidsregels voor antivirus, antispyware, firewall en hostinbraakpreventie automatisch op nieuwe gebruikers toegepast. Beheerders kunnen via de beheerconsole aangepast beleid instellen en dit op alle endpoints of een groep endpoints in het netwerk doorvoeren.
  8. Endpoint Protection.cloud maakt gebruik van het Symantec Global Intelligence Network, een van de grootste netwerken voor beveiligingsresearch ter wereld, en profiteert van de snelle bedreigingsidentificatie en -respons van dit netwerk. De beveiligingsproducten en hosted services van Symantec werken samen en delen gegevens in realtime via het Symantec Global Intelligence Network. Wij zijn zeer trots op dit netwerk, dat steeds krachtiger wordt.Wij hebben een detectiepercentage van 95%, het hoogste van alle beveiligingsleveranciers En het laagste aantal valse positieven (0,0001%)Dit is verreweg het grootste, meest geavanceerde informatienetwerk ter wereld.Het verwerkt 8 miljard e-mailberichten per dag en verzamelt schadelijke code van 130 miljoen systemenHet netwerk wordt om de 5 tot 10 minuten bijgewerkt met informatie die afkomstig is van 240.000 sensoren in meer dan 200 landenDe Symantec-database met kwetsbaarheden bevat meer dan 35.000 zwakke puntenHet Symantec Probe Network bevat 5 miljoen lokaccountsEr zijn 4 Symantec Security Operations-centra in Australië, het Verenigd Koninkrijk, de Verenigde Staten en IndiaEr zijn 11 Security Response-centra in de Verenigde Staten, Australië, Canada, India, China en IerlandEr zijn wereldwijd 14 datacentra van Symantec.cloudDit alles houdt in dat als er een schadelijke aanval op het punt staat uit te breken, wij als eerste hier vanaf weten. Wij blokkeren hem, zorgen dat hij geen gevolgen heeft voor uw bedrijf, en we vertellen u welke maatregelen u moet nemen. Het gaat om het stellen van prioriteiten bij risico&apos;s en respons. Ons informatienetwerk houdt u beschermd en vertelt u wat u eerst moet doen. Er is simpelweg geen enkele benadering die sneller of grondiger is dan die van ons. Dit netwerk is de voornaamste reden dat 99% van de Fortune 500- en Fortune 1000-bedrijven onze producten gebruikt. Dit is wat het verschil maakt tussen het hebben van beveiligingssoftware en weten dat uw informatie 24/7 wordt beschermd.
  9. Onze service level agreements zijn niet beperkt tot producten: Symantec.cloud-ondersteuning levert ook service level agreements voor technische ondersteuning en foutrespons. Voor alle ondersteuningsverzoeken hanteren we de volgende responstijden:Kritiek: 95% krijgt binnen 2 uur respons Ernstig: 85% krijgt binnen 4 uur respons Niet ernstig: 75% krijgt binnen 8 uur respons Onze service is 24/7 telefonisch of per e-mail toegankelijk en onze aandacht voor klanten blijkt uit klantonderzoeken waaruit regelmatig naar voren komt dat 95% tevreden is met de ondersteuning die ze krijgen. Meer informatie.
  10. De beveiligingsgevaren voor uw endpointsystemen (desktops, laptops en bestandsservers) nemen toe en worden steeds geraffineerder, en kunnen nu veel traditionele veiligheidsmaatregelen omzeilen. Symantec heeft in 2009 meer dan 240 miljoen nieuwe schadelijke programma&apos;s ontdekt. Dit was een toename van 100% ten opzichte van 2008. (Symantec Internet Threat Security Report, april 2009).Deze aanvallen variëren van een eenvoudig virus dat via handtekeningen kan worden gedetecteerd, tot een complex, veranderend virus dat alleen met zeer geavanceerde technologieën kan worden gedetecteerd, zoals bewaking op basis van gedrag en TruScan (een geavanceerde technologie die is gebaseerd op heuristische gegevens). Cybercriminelen maken gebruik van meerdere protocollen en wegen om toegang te krijgen tot het netwerk.Het zal u niet verbazen dat cybercriminaliteit lucratief is. Op 29 mei 2009 verscheen een rapport van de Amerikaanse federale overheid waarin werd gesteld dat de zakelijke verliezen van Amerikaanse bedrijven tussen 2008 en 2009 waren gegroeid tot meer dan 1 biljoen dollar aan intellectueel eigendom.
  11. Back-ups zijn voor bedrijven een enorme uitdaging gewordenDe gegevensexplosie als gevolg van de &apos;consumentisering van IT&apos; en de &apos;digitalisering van de wereld&apos; zet zich onverminderd snel voort. Dit is geen nieuw fenomeen, maar als de wereldwijde recessie voorbij is en bedrijven meer willen investeren en groeien, zal de uitdaging nog vele malen groter worden. De problemen zijn het gevolg van hogere kosten voor opslaghardware en IT-beheer.Tegenwoordig zijn zelfs de kleinste bedrijven voor hun succes in hoge mate afhankelijk van informatie. Volgens onderzoek van Symantec naar de mate waarin bedrijven zijn voorbereid op noodgevallen, loopt het mkb risico en kost het hun moeite hieraan voorrang te geven. De helft van de respondenten heeft geen noodplan, terwijl 65 procent van de respondenten in gebieden woont waar het risico van natuurrampen groot is. Ook wordt duidelijk gemaakt dat de kosten van onvoldoende voorbereiding hoog zijn, waardoor een bedrijf in deze markt het risico loopt failliet te gaan. De gemiddelde kosten van downtime voor een mkb-bedrijf bedragen $ 12.500 per dag. Bovendien kost downtime een klein of middelgroot bedrijf niet alleen heel veel geld, maar lopen klanten ook bij hen weg. 54 procent van de mkb-consumenten gaf aan naar andere mkb-leveranciers te zijn overgestapt als gevolg van onbetrouwbare computersystemen. Nu loopt hun bedrijf zelf risico.Virtualisatie in het mkb staat niet langer in de kinderschoenen en naarmate bedrijven meer in virtualisatie investeren, nemen de uitdagingen in veelvoud toe. Uit ons onderzoek blijkt dat maar liefst 2/3 van de virtuele machines in het mkb niet goed is beschermd. Kleine en middelgrote bedrijven zijn bang dat de nieuwe risico&apos;s en beheerkosten van virtualisatie de voordelen van virtualisatie teniet kunnen doen. Nu bedrijven steeds meer moeten doen met minder, is het terugkerende thema van onze klanten in het mkb dat ze de processen willen vereenvoudigen en dat ze hulp nodig hebben bij het beheersen van kosten. Dit zien we terug over de hele linie is verweven met alle andere zorgen.
  12. Eenvoudig te installeren en te beheren3 stappen om aan de slag te kunnen: Agents implementeren, beleid configureren en regelmatige back-ups plannen Op afstand door bestandssystemen van endpoints browsen om back-ups te configurerenAutomatisch en veiligBack-ups worden in externe datacentra bewaard en op basis van een schema of bij een bestandswijziging uitgevoerd.Uw gegevens worden verzonden met 128-bits SSL-encryptie en veilig op een externe locatie opgeslagen met AES-encryptieBetaalbaarAankoop van back-uphardware of inzet van onderhoudspersoneel niet nodigU koopt alleen de gegevensbescherming die u nodig hebtGeen licentiekosten per gebruikerVan Symantec, de marktleider in back-upsAankoop van back-uphardware of inzet van onderhoudspersoneel niet nodigU koopt alleen de gegevensbescherming die u nodig hebtGeen licentiekosten per gebruiker
  13. BE.cloud begint met de cloudbeheerconsole. Via deze gebruiksvriendelijke en aanpasbare console kunnen beheerders aangeven hoe zij de service met agents willen implementeren. Wanneer de agents zijn geïmplementeerd, kan een standaardback-upbeleid worden ingesteld voor gebruik in de hele organisatie. Een organisatie kan ook gedetailleerde rapportage voor specifieke endpoints uitvoeren om de status van bepaalde back-ups te zien. Via de console kan het beleid naar behoefte worden aangepast. Tot slot is er uitgebreide rapportage van alle endpoints die onderdeel zijn van de service.
  14. The service will work on all versions of windows desktops post XP and all windows servers post 2003
  15. · De kritieke gegevens van uw klanten veilig bewaard in een externe back-up · Aankoop van back-uphardware of inzet van onderhoudspersoneel niet nodig· Opties waarmee werknemers zelf gegevens kunnen herstellen vanaf elke locatie met internettoegangKrijg eenvoudige, veilige online back-up en herstel van Symantec, wereldwijd de voorkeursleverancier van oplossingen voor gegevensbescherming Gebruik Symantec Backup Exec.cloud om uw kritieke gegevens te beschermen door deze automatisch en voorzien van encryptie naar de veilige, externe datacentra van Symantec over te brengen. Zo eenvoudig in te stellen en te gebruiken, dat u al in enkele minuten aan de slag kunt. Bovendien hoeft u geen nieuwe hardware te kopen. De service wordt geleverd op basis van een abonnement, wat flexibiliteit biedt in de zakelijke omgeving van vandaag: u koopt alleen de gegevensbescherming die u nodig hebt en betaalt geen bedrag per gebruiker. Mocht zich een ramp voordoen, dan zorgt de service dat uw bedrijf kan blijven draaien, omdat kritieke bestanden vanaf elke locatie te herstellen zijn.Eenvoudig, veilig, betaalbaarU kunt al na enkele minuten uw kritieke gegevens gaan beschermenWanneer uw back-upbeleid is opgezet, worden back-ups automatisch en geruisloos op de achtergrond uitgevoerd. Gegevens zijn tijdens verzending en in veilige, externe faciliteiten van encryptie voorzienGeen kosten voor personeel voor het beheer en onderhoud van het back-upsysteem of externe tapeopslag (incl. hardware en beheersoftware)Geen licentiekosten per gebruiker Van Symantec, wereldwijd de voorkeursleverancier van oplossingen voor gegevensbescherming  Eenvoudig te herstellenGegevens kunnen naar elke locatie met internetverbinding worden hersteld; afzonderlijke bestanden zijn snel terug te vinden en te herstellen; herstel van vorige versies van bestanden mogelijk (tot 90 dagen).Uw medewerkers kunnen hun eigen bestanden herstellen. Binnen 72 uur kan een hersteldrive naar uw locatie worden gestuurd.Flexibel, schaalbaar prijsmodelPrijs op basis van gebruikDe prijs is inclusief ondersteuning, onderhoud en verbeteringen.