SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Hoe bedreigingen zich
ontwikkelen bij datacenters
(Source: Reuters, Aug 2013)
(Bron: Palo Alto Networks Application Usage and Threat Report)
Palo Alto Networks biedt organisaties de
mogelijkheid om de beloften van de cloud op het
gebied van agility en flexibiliteit volop te benutten en
bekende en onbekende cyberbedreigingen te
voorkomen, voordat gegevens worden gestolen.
Deployment opties bevatten fysieke en
gevirtualiseerde form factors voor publieke, privé of
hybride architecturen. Offer veiligheid niet op voor
prestaties, het kan allebei.
Bescherm je
datacenter tegen
bekende en
onbekende
bedreigingen
Bezoek voor meer informatie:
connect.paloaltonetworks.com/securecloud
een mix van fysieke en virtuele com-
puters, networking en storage onder-
delen.
10 van de 1.395 applicaties genereren 97%
van de 60 miljoen exploit logs die zijn
gevonden op bedrijfsnetwerken. Negen van
deze waren datacenter applicaties.
Cyberaanvallers
willen data
Datacenters ontwikkelen
zich door
gebruiken alledaagse applicaties om toegang
te krijgen tot perimeters en bewegen zijwaarts
om datacenters aan te vallen.
Cybercriminelen
bekende en onbekende bedreigingen binnen specifieke
applicatiestromen voorkomen, toegang geven tot appli-
caties op basis van de gebruikersbehoeften en refer-
enties, en ervoor zorgen dat het beleid schaalbaar is en
gelijke tred kan houden met dynamische veranderingen.
ongeacht de topologie,
Datacenters moeten,
Datacenters, fysiek of virtueel,
zijn het belangrijkste doelwit.
om een cyberaanval te identificeren
en op te lossen voor ongeveer
en niet alleen om het uitschakelen
van een aanval.
Het duurt gemiddeld
24 dagen
Datacenters zijn steeds
vaker doelwit
van de
applicaties
van de 60 miljoen
exploitlogs
De toekomst
moet gaan over
preventie
€445.500.

Contenu connexe

En vedette

Palo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPalo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPaloAltoNetworks
 
Symbiosis
SymbiosisSymbiosis
Symbiosisgherm6
 
Depredación y parasitismo
Depredación y parasitismoDepredación y parasitismo
Depredación y parasitismoMaria-catalina
 
Ejemplos de simbiosis
Ejemplos de simbiosisEjemplos de simbiosis
Ejemplos de simbiosissofgarandrada
 
2017 Cybersecurity Predictions
2017 Cybersecurity Predictions2017 Cybersecurity Predictions
2017 Cybersecurity PredictionsPaloAltoNetworks
 
Symbiosis Powerpoint Presentation
Symbiosis Powerpoint PresentationSymbiosis Powerpoint Presentation
Symbiosis Powerpoint Presentationclauclau17
 
Ecology: Symbiotic Relationships
Ecology: Symbiotic RelationshipsEcology: Symbiotic Relationships
Ecology: Symbiotic RelationshipsEmily Neistadt
 
Artificial Intelligence: Predictions for 2017
Artificial Intelligence: Predictions for 2017Artificial Intelligence: Predictions for 2017
Artificial Intelligence: Predictions for 2017NVIDIA
 

En vedette (13)

Exelearning_V_Encuentro
Exelearning_V_EncuentroExelearning_V_Encuentro
Exelearning_V_Encuentro
 
De la pizarra a la Web 2.0
De la pizarra a la Web 2.0De la pizarra a la Web 2.0
De la pizarra a la Web 2.0
 
Symbiosis
SymbiosisSymbiosis
Symbiosis
 
Palo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity PredictionsPalo Alto Networks 2016 Cybersecurity Predictions
Palo Alto Networks 2016 Cybersecurity Predictions
 
Symbiosis
SymbiosisSymbiosis
Symbiosis
 
Depredación y parasitismo
Depredación y parasitismoDepredación y parasitismo
Depredación y parasitismo
 
Ejemplos de simbiosis
Ejemplos de simbiosisEjemplos de simbiosis
Ejemplos de simbiosis
 
JWT: The Circular Economy (June 2014)
JWT: The Circular Economy (June 2014)JWT: The Circular Economy (June 2014)
JWT: The Circular Economy (June 2014)
 
Symbiotic Relationships
Symbiotic RelationshipsSymbiotic Relationships
Symbiotic Relationships
 
2017 Cybersecurity Predictions
2017 Cybersecurity Predictions2017 Cybersecurity Predictions
2017 Cybersecurity Predictions
 
Symbiosis Powerpoint Presentation
Symbiosis Powerpoint PresentationSymbiosis Powerpoint Presentation
Symbiosis Powerpoint Presentation
 
Ecology: Symbiotic Relationships
Ecology: Symbiotic RelationshipsEcology: Symbiotic Relationships
Ecology: Symbiotic Relationships
 
Artificial Intelligence: Predictions for 2017
Artificial Intelligence: Predictions for 2017Artificial Intelligence: Predictions for 2017
Artificial Intelligence: Predictions for 2017
 

Similaire à HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS

Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Derk Yntema
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
Een virus in je noodstroomgenerator
Een virus in je noodstroomgeneratorEen virus in je noodstroomgenerator
Een virus in je noodstroomgeneratorJan Wiersma
 
De dynamische cloud | Sparks in Business
De dynamische cloud | Sparks in BusinessDe dynamische cloud | Sparks in Business
De dynamische cloud | Sparks in BusinessSparks in Business
 
85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallenWideXS
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3Gilad Bandel
 
Sophos Synchronized security
Sophos Synchronized securitySophos Synchronized security
Sophos Synchronized securitySophos Benelux
 
In McAfee 2020, what's new?
In McAfee 2020, what's new? In McAfee 2020, what's new?
In McAfee 2020, what's new? michaelcorley046
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten SebydeSebyde
 
Gevangen in de Wolken (saMBO-ICT versie)
Gevangen in de Wolken   (saMBO-ICT versie)Gevangen in de Wolken   (saMBO-ICT versie)
Gevangen in de Wolken (saMBO-ICT versie)Fabrice Mous
 
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldInformatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldWillem Kossen
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...Jaap van Ekris
 
Tophima driver & Constructor
Tophima driver & ConstructorTophima driver & Constructor
Tophima driver & Constructortophima
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executiveFlevum
 
Inleiding open source
Inleiding open sourceInleiding open source
Inleiding open sourceFARO
 

Similaire à HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS (20)

Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
Een virus in je noodstroomgenerator
Een virus in je noodstroomgeneratorEen virus in je noodstroomgenerator
Een virus in je noodstroomgenerator
 
De dynamische cloud | Sparks in Business
De dynamische cloud | Sparks in BusinessDe dynamische cloud | Sparks in Business
De dynamische cloud | Sparks in Business
 
Public cloud storage
Public cloud storagePublic cloud storage
Public cloud storage
 
85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3
 
Sophos Synchronized security
Sophos Synchronized securitySophos Synchronized security
Sophos Synchronized security
 
In McAfee 2020, what's new?
In McAfee 2020, what's new? In McAfee 2020, what's new?
In McAfee 2020, what's new?
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 
Gevangen in de Wolken (saMBO-ICT versie)
Gevangen in de Wolken   (saMBO-ICT versie)Gevangen in de Wolken   (saMBO-ICT versie)
Gevangen in de Wolken (saMBO-ICT versie)
 
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldInformatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele Wereld
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
 
Tophima driver & Constructor
Tophima driver & ConstructorTophima driver & Constructor
Tophima driver & Constructor
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
 
CloudOS_boekje
CloudOS_boekjeCloudOS_boekje
CloudOS_boekje
 
Public cloud storage.pptx
Public cloud storage.pptxPublic cloud storage.pptx
Public cloud storage.pptx
 
Inleiding open source
Inleiding open sourceInleiding open source
Inleiding open source
 

HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS

  • 1. Hoe bedreigingen zich ontwikkelen bij datacenters (Source: Reuters, Aug 2013) (Bron: Palo Alto Networks Application Usage and Threat Report) Palo Alto Networks biedt organisaties de mogelijkheid om de beloften van de cloud op het gebied van agility en flexibiliteit volop te benutten en bekende en onbekende cyberbedreigingen te voorkomen, voordat gegevens worden gestolen. Deployment opties bevatten fysieke en gevirtualiseerde form factors voor publieke, privé of hybride architecturen. Offer veiligheid niet op voor prestaties, het kan allebei. Bescherm je datacenter tegen bekende en onbekende bedreigingen Bezoek voor meer informatie: connect.paloaltonetworks.com/securecloud een mix van fysieke en virtuele com- puters, networking en storage onder- delen. 10 van de 1.395 applicaties genereren 97% van de 60 miljoen exploit logs die zijn gevonden op bedrijfsnetwerken. Negen van deze waren datacenter applicaties. Cyberaanvallers willen data Datacenters ontwikkelen zich door gebruiken alledaagse applicaties om toegang te krijgen tot perimeters en bewegen zijwaarts om datacenters aan te vallen. Cybercriminelen bekende en onbekende bedreigingen binnen specifieke applicatiestromen voorkomen, toegang geven tot appli- caties op basis van de gebruikersbehoeften en refer- enties, en ervoor zorgen dat het beleid schaalbaar is en gelijke tred kan houden met dynamische veranderingen. ongeacht de topologie, Datacenters moeten, Datacenters, fysiek of virtueel, zijn het belangrijkste doelwit. om een cyberaanval te identificeren en op te lossen voor ongeveer en niet alleen om het uitschakelen van een aanval. Het duurt gemiddeld 24 dagen Datacenters zijn steeds vaker doelwit van de applicaties van de 60 miljoen exploitlogs De toekomst moet gaan over preventie €445.500.