Perimeterbeveiliging - strategisch hulpmiddel bij uw security beleidGET Time & Security
De visie van GET op perimeterbeveiliging als strategisch hulpmiddel bij een gedegen en doordacht security beleid - met behulp van FLIR thermische camera's en het security management platform PSM.
Presentatie van Maja Geerts en Ann Van Cauwenberghe tijdens het klantevent van 10 oktober 2013 met nieuwe functionaliteiten in Primetime tijdregistratie. Eveneens een voorstelling van een mogelijk migratietraject van XTremis naar Primetime.
Nieuwe features en extra drivers die in het security management platform PSM van GET ontwikkeld werden.
Presentatie van Patrick Heylen, security consultant; tijdens het klantevent van 10 oktober 2013
Perimeterbeveiliging - strategisch hulpmiddel bij uw security beleidGET Time & Security
De visie van GET op perimeterbeveiliging als strategisch hulpmiddel bij een gedegen en doordacht security beleid - met behulp van FLIR thermische camera's en het security management platform PSM.
Presentatie van Maja Geerts en Ann Van Cauwenberghe tijdens het klantevent van 10 oktober 2013 met nieuwe functionaliteiten in Primetime tijdregistratie. Eveneens een voorstelling van een mogelijk migratietraject van XTremis naar Primetime.
Nieuwe features en extra drivers die in het security management platform PSM van GET ontwikkeld werden.
Presentatie van Patrick Heylen, security consultant; tijdens het klantevent van 10 oktober 2013
GET journée clients 3 avril 2014
Release 2.1 Primetime - enregistrement de temps:
- pointage via smartphone
- modification du fonctionnement cascade
- annexe lors d'une demande/correction de code
- Primetime => agenda de Lotus Notes
GET journée clients 3 avril 2014
Lancement Primeplan, planification du personnel:
À tout moment
En tout lieu de travail/à chaque fonction
Le collaborateur le plus adéquat
Conformément aux conditions de travail
Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...Zetacom
In een hoog tempo worden kamers omgebouwd tot huurappartementen. Zo worden bewoners opeens klanten en mogen zij gaan kiezen. Wat is nog extramuraal en intramuraal? Wat zijn de consequenties op het gebied van privacy, beheer en functionaliteit? En wat kan ‘de cloud’ hierin betekenen? Zijn er paralellen te leggen naar andere markten en zo ja, wat kunnen we daarvan leren? Eurocom, ontwikkelaar van een innovatieve oplossing voor extramurale persoonsalarmering, beantwoordt deze vragen.
Zetacom ZORG Seminar, 31 oktober 2013
www.zetacom.nl/zorg-seminar
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014Luuk Danes
Om de vertrouwelijkheid en authenticiteit van gegevens te kunnen waarborgen wordt meestal gebruik gemaakt van cryptografie. Hoewel er goede, veilige cryptografische methoden beschikbaar zijn, worden vaak de verkeerde keuzes gemaakt of wordt de methode onjuist geïmplementeerd. Om u voor deze fouten in de toekomst te behoeden, vertelt Luuk Danes welk proces doorlopen moet worden en voor welke valkuilen u moet waken bij het gebruik van cryptografie.
Synergie in systeemintegratie -TOPdesk Symposium 2012TOPdesk
Systeemintegratie is onmisbaar voor bijvoorbeeld het up-to-date houden van uw CMDB. Aan de hand van een aantal cases bespreekt consultant Pouyan Daddeh hoe u uw systemen zó koppelt dat u dataredundantie beperkt, informatie direct toegankelijk maakt en registratie automatiseert.
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014B.A.
Veiliger door gezond verstand
Naar een geïntegreerde aanpak van IT-beveiliging
ICT veiligheid is meer dan enkel een aantal producten of softwarepakketten installeren. Om echt tot een volledig plaatje te komen is het essentieel om een hele security aanpak te hebben, in verschillende stappen, van het plannen met een goede security policy en duidelijke afspraken over het implementeren van de juiste oplossingen om die afspraken te kunnen waarmaken (firewalls, antivirus, etc. ) tot het controleren en bijsturen via een audit. Dure consultants hebben voor deze logische stappen zelfs een naam verzonnen : de cirkel van Demming of PDCA ( Plan-Do-Check-Act )
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
Techdays System Center 2012 Operations Manager end-to-end management walter ...wwwally
Tijdens deze sessie Walter Eikenboom, Principal consultant bij INOVATIV, bespreekt hoe wijzigingen in OpsMgr 2012 beperkingen van OpsMgr 2007 R2 oplost, hoe er om gegaan wordt met het verhogen van de beschikbaarheid en hoe het upgrade pad van OpsMgr 2007 R2 naar OpsMgr 2012 eruit ziet. Walter laat verder zien hoe end-to-end management in te richten met OpsMgr 2012 door gebruik te maken van de nieuwe mogelijkheden zoals netwerk monitoring en applicatie performance monitoring (APM) om end-to-end controle te verkrijgen over de business applicaties.
GET journée clients 3 avril 2014
Release 2.1 Primetime - enregistrement de temps:
- pointage via smartphone
- modification du fonctionnement cascade
- annexe lors d'une demande/correction de code
- Primetime => agenda de Lotus Notes
GET journée clients 3 avril 2014
Lancement Primeplan, planification du personnel:
À tout moment
En tout lieu de travail/à chaque fonction
Le collaborateur le plus adéquat
Conformément aux conditions de travail
Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...Zetacom
In een hoog tempo worden kamers omgebouwd tot huurappartementen. Zo worden bewoners opeens klanten en mogen zij gaan kiezen. Wat is nog extramuraal en intramuraal? Wat zijn de consequenties op het gebied van privacy, beheer en functionaliteit? En wat kan ‘de cloud’ hierin betekenen? Zijn er paralellen te leggen naar andere markten en zo ja, wat kunnen we daarvan leren? Eurocom, ontwikkelaar van een innovatieve oplossing voor extramurale persoonsalarmering, beantwoordt deze vragen.
Zetacom ZORG Seminar, 31 oktober 2013
www.zetacom.nl/zorg-seminar
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014Luuk Danes
Om de vertrouwelijkheid en authenticiteit van gegevens te kunnen waarborgen wordt meestal gebruik gemaakt van cryptografie. Hoewel er goede, veilige cryptografische methoden beschikbaar zijn, worden vaak de verkeerde keuzes gemaakt of wordt de methode onjuist geïmplementeerd. Om u voor deze fouten in de toekomst te behoeden, vertelt Luuk Danes welk proces doorlopen moet worden en voor welke valkuilen u moet waken bij het gebruik van cryptografie.
Synergie in systeemintegratie -TOPdesk Symposium 2012TOPdesk
Systeemintegratie is onmisbaar voor bijvoorbeeld het up-to-date houden van uw CMDB. Aan de hand van een aantal cases bespreekt consultant Pouyan Daddeh hoe u uw systemen zó koppelt dat u dataredundantie beperkt, informatie direct toegankelijk maakt en registratie automatiseert.
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014B.A.
Veiliger door gezond verstand
Naar een geïntegreerde aanpak van IT-beveiliging
ICT veiligheid is meer dan enkel een aantal producten of softwarepakketten installeren. Om echt tot een volledig plaatje te komen is het essentieel om een hele security aanpak te hebben, in verschillende stappen, van het plannen met een goede security policy en duidelijke afspraken over het implementeren van de juiste oplossingen om die afspraken te kunnen waarmaken (firewalls, antivirus, etc. ) tot het controleren en bijsturen via een audit. Dure consultants hebben voor deze logische stappen zelfs een naam verzonnen : de cirkel van Demming of PDCA ( Plan-Do-Check-Act )
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
Techdays System Center 2012 Operations Manager end-to-end management walter ...wwwally
Tijdens deze sessie Walter Eikenboom, Principal consultant bij INOVATIV, bespreekt hoe wijzigingen in OpsMgr 2012 beperkingen van OpsMgr 2007 R2 oplost, hoe er om gegaan wordt met het verhogen van de beschikbaarheid en hoe het upgrade pad van OpsMgr 2007 R2 naar OpsMgr 2012 eruit ziet. Walter laat verder zien hoe end-to-end management in te richten met OpsMgr 2012 door gebruik te maken van de nieuwe mogelijkheden zoals netwerk monitoring en applicatie performance monitoring (APM) om end-to-end controle te verkrijgen over de business applicaties.
2. Agenda
> welkom in ons ‘security center’
> het ‘security control center concept’ en de
meerwaarde van geïntegreerde security
oplossingen
> uit het leven gegrepen …
> lancering nieuwe offline toegangscontrole
hardware
3. welkom in ons ‘security center’
> Up-to-date hardware en software voor het
demonstreren van onze geïntegreerde
security oplossingen
4. welkom in ons ‘security center’
> PSM meubel met 4 monitoren en Smartbord
> XCess toegangscontrole en BLITS netwerk
> Mifare technologie lezers
> Biometrie
> Offline toegangscontrole: PKT
> Camerarecorder:
Quadrox met Fastouch en VCA
> Camera’s: Panasonic en Axis (warmte camera),
GET celcamera
> Inbraak centrale en detector: Galaxy
> Brandcentrale met brandmelder: ESSER 800x
> HVAC (lichtsturing )
5. Agenda
> welkom in ons ‘security center’
> het ‘security control center concept’ en de
meerwaarde van geïntegreerde security
oplossingen
> uit het leven gegrepen …
> lancering nieuwe offline toegangscontrole
hardware
10. Systeemarchitectuur
Randapparatuur
PSM Server Clients
Netwerk
• Toegangscontrole
SQL DB
drivers
Webclients
• Brandmeldcentrale
scripts
proprietary
• Inbraakcentrale work-
flows
Desktop Clients
• Camerabewaking/ CCTV
• …….. server
11. GET en geïntegreerde security
Het PSM platform wordt met succes
geïmplementeerd bij organisaties overal ter
wereld :
België : 7 PSM
Nederland : 2 PSM
India : 1 PSM
Servië/Montenegro: 1 PSM
Duitsland : 2 PSM
Frankrijk : 2 PSM
Spanje : 2 PSM
12. Waarom PSM en GET?
> PSM
> open platform = klant kiest subsystemen + bestaande
worden geïntegreerd
> performante customizing mogelijkheden
> eigen GET product (controle over verdere ontwikkeling)
> lokale GET knowhow voor klantspecifieke ontwikkelingen
en customizing
> gekwalificeerd security management advies
(bv. uitwerken van een security concept of security
audits)
> eigen high-end toegangscontrole-oplossing
(met geïntegreerde T&A)
13. Agenda
> welkom in onze ‘security room’
> het ‘security control center concept’ en de
meerwaarde van geïntegreerde security
oplossingen
> uit het leven gegrepen …
> lancering nieuwe offline toegangscontrole
hardware
14. Agenda
> welkom in onze ‘security room’
> het ‘security control center concept’ en de
meerwaarde van geïntegreerde security
oplossingen
> uit het leven gegrepen …
> lancering nieuwe offline toegangscontrole
hardware
17. Nieuwe offline toegangscontrole
hardware
Features
> Support voor Mifare Classic
> Euro profiel cylinder
> Akoestische en optische status indicatie met 2
kleuren LED licht ring
> Omgeving met hoge mechanische security eisen
(anti-doorboor bescherming en
veiligheidsschroeven)
> SKG** certificatie
> IP66
> Eenvoudige noodopening met speciaal tool
> Eén Lithium battery geeft tot 40.000 bewegingen
> Knop met goede grip
18. Nieuwe offline toegangscontrole
hardware
Features and functions
> Volledig PKT compatibel
> Boeking logging: tot 160
> Toggle functie beschikbaar
> Speciale functies en kaarten :
> PKT boeking AAN/UIT kaart
> PKT ‘white list’ kaart tot maximaal 100 ID’s
> PKT boekingen transfert kaart
> PKT Automatische permanent release transfer kaart,
2 tijd bereiken/weekdag, weekdag bit lijst,
verlofdagen lijst
> PKT Tijd transfert kaart
> PKT Initialisatie kaart