Security Dossier 2017

Page 16

securit y dossier 2017 | chan n e lco n n ec t

Endpoint security | Redactie

Realtime beveiliging op afstand

‘ G DATA Network Monitoring waarschuwt proactief’

IT-dienstverleners en -resellers gebruiken steeds vaker Security-as-a-Service om klanten te voorzien van realtime beveiliging. G DATA bieden eindklanten nu realtime op afstand beveiliging en waarschuwt hen vroegtijdig voor mogelijke problemen. Voor IT-dienstverleners en -resellers vormen reistijd en reiskosten richting hun klanten een kostenpost waarop zij graag willen besparen. Buiten de kosten die hiermee gepaard gaan, kunnen zij op deze manier nooit hun eindgebruikers realtime beveiliging bieden. Gelukkig zijn er steeds betere oplossingen die dit probleem kunnen oplossen. Security as a Service is daarom een enorme stap voorwaarts in de evolutie van beveiligingssoftware, vooral voor bedrijven in het mkb-segment. De meeste mkb-bedrijven zijn voor de installatie en het beheer van hun security afhankelijk van IT-dienstverleners of -resellers. Voor deze partijen is het dan ook een grote vooruitgang dat zij op afstand (bijna) alle controles en aanpassingen kunnen doen.

aanwijsbare problemen die aan de incidenten vooraf zijn gegaan. Met de dienst Network Monitoring van GDATA kunnen IT-dienstverleners of resellers nu tijdig deze dreigende problemen constateren en voor hun klanten oplossen.

werkt met een verkeerslichtensysteem. Dit maakt een tijdige interventie mogelijk wanneer waarden kritieke niveaus bereiken, voordat systemen downtime genereren. Hiermee wordt tijd, geld en een hoop frustratie bespaard.

De dienst G DATA Network Monitoring houdt binnen de netwerken van klanten een breed spectrum van mogelijke problemen in de gaten, zoals mogelijke tekorten aan opslagruimte, de snelheid

Combinatie

‘ Continu een betrouwbaar overzicht’

Oplossen problemen Toch zijn IT-dienstverleners en -resellers er nog niet als zij de security voor al hun klanten realtime vanuit hun bureaustoel kunnen regelen. Er zijn nog talloze andere problemen die zijn in de gaten moeten houden, omdat deze problemen voor de infrastructuur van de eindgebruikers kunnen veroorzaken. Hoewel crashes en netwerkproblemen voor eindgebruikers altijd uit de lucht lijken te komen vallen, zijn er bijna altijd www.gdata.nl 16

van de PC’s of de status van de printers binnen het zakelijke netwerk. Met G DATA Network Monitoring kunnen de IT-beheerders van de dienstverleners continu een betrouwbaar overzicht krijgen van de status van de betreffende IT-infrastructuur. Het is daarbij onder meer mogelijk eigen criteria en waarden vast te leggen waarop de systemen worden gecontroleerd. De duidelijke layout van het dashboard van de oplossing

sales@gdata.nl

020 890 8052

In combinatie met een zakelijke netwerkoplossing van G DATA, kunnen beheerders met één handeling zowel de functionaliteit als de veiligheid van de IT-infrastructuur optimaliseren, zonder dat hiervoor andere software hoeft te worden aangeschaft en gebruikt. Voor IT-dienstverleners en -resellers geeft Network Monitoring de mogelijkheid om de IT-infrastructuur van alle klanten realtime op afstand scherp in de gaten te houden, zonder reiskosten en -tijd. Voor de eindklanten zijn de voordelen ook duidelijk. Zij worden door hun ICT-partners altijd op voorhand gewaarschuwd of zelfs behoed voor crashes en netwerkproblemen. G DATA Network Monitoring is beschikbaar als additionele module bij alle zakelijke netwerkoplossingen van het bedrijf waaronder Antivirus Business, Client Security Business, Endpoint Protection Business, Managed Endpoint Security and Managed Endpoint Security powered by Microsoft Azure. @GDATABenelux


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

ChannelConnect LIVE | Mabel de Vries

3min
pages 82-84

NETGEAR

2min
page 81

D-Link

4min
pages 78-79

Axis Communications

5min
pages 76-77

Lijsten | Distributeurs

3min
pages 72-75

Tech Data

5min
pages 70-71

Contec

5min
pages 64-65

Portland

5min
pages 68-69

Ingram Micro - Dupaco

5min
pages 66-67

Arrow ECS

5min
pages 62-63

Analyse | Firewall Security Summit 2017

8min
pages 58-61

Fujitsu

4min
pages 54-55

Cybersprint

5min
pages 56-57

Analyse | Meeste aanvallen in 2017 door ransomware

4min
pages 52-53

Rittal

2min
page 51

Interconnect

4min
pages 46-47

Serverius

4min
pages 48-50

Gemalto

4min
pages 44-45

YourSafetynet

4min
pages 38-39

Blu Networks

3min
pages 40-41

Extreme Networks/Brocade

4min
pages 42-43

Joheco - Dropbox for Business

5min
pages 36-37

Nomadesk

4min
pages 30-31

Fortinet

5min
pages 32-34

ThreadStone

2min
page 35

Analyse | Shadow-IT vormt risico voor GDPR-compliance

4min
pages 26-27

Analyse | Toename van SSL-aanvallen

4min
pages 20-22

Kaspersky

4min
pages 18-19

Column Edwin Feldmann

2min
pages 23-24

Thales

2min
page 25

Carbon Black

4min
pages 14-15

Western Digital

2min
page 13

Voorwoord en colofon

5min
pages 3-4

G Data

2min
pages 16-17

Analyse | Komst Digital Trust Centre

2min
page 12

Inhoudsopgave

0
page 5

Algemeen | Trends en ontwikkelingen security-markt

5min
pages 6-7

Analyse | Security Summit Endpoints 2017

9min
pages 8-11
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.