Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

LAN-bedreigingen eenvoudiger onder controle

26 november 2007 - 09:40ChannelGovernance & PrivacyACAL
Redactie Computable
Redactie Computable

Het interne netwerk (LAN) raakt steeds vaker in de problemen door onverwachte en ongewenste vervuilingen en besmettingen. Vaak wordt er te weinig aandacht besteed aan deze problematiek omdat de oplossingen als te kostbaar worden gezien.

Intrusion Prevention-sensoren zijn immers erg kostbaar en als deze op elk netwerksegment geplaatst moeten worden, dan loopt de prijs al gauw te hoog op. Er is echter goed nieuws voor resellers: de meeste professionele netwerkapparatuur heeft standaard al een voorziening in huis om bescherming te bieden tegen het vervuilen en besmetten van het netwerk.

Het is alleen erg jammer dat velen niet weten dat hun apparatuur deze bescherming kan bieden. De oplossing zit namelijk in het sFlow- of nFlow-protocol dat door vele leveranciers standaard wordt ondersteund. Leveranciers als Juniper, Foundry en HP hebben standaard sFlow-ondersteuning, een sampling-protocol dat het mogelijk maakt om specifieke delen van alle passerende datapakketten te kopiëren en dit door te sturen naar een collector. Deze collector kan de verzamelde informatie analyseren en dus problemen op het netwerk waarnemen. Op het moment dat een probleem waargenomen wordt kan het systeem de aard van het probleem bepalen en actie ondernemen door bijvoorbeeld boodschappen te versturen naar beheerders en managers, maar het kan ook ingrijpen door bijvoorbeeld verkeer te gaan reguleren.

Sommige distributeurs zijn gespecialiseerd in de kansen die deze technologie biedt en kunnen eindgebruikers, ict-resellers en integrators informeren over wat deze technologie voor hun kan betekenen. Ik zou dan ook netwerkconsultants, netwerkbeheerders en managers willen adviseren hier meer aandacht aan te geven. Soms is het ict-leven simpeler dan u wellicht denkt!

Gilbert de Rijke
Sales Manager bij Acal Nederland

Meer over

Netwerkbeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Computable.nl

    Strategische alternatieven voor VMware

    Ontdek 3 strategieën voor een succesvolle overstap

    Meer lezen

    stopbord met tekst: ransomware
    AchtergrondData & AI

    De kille cyberafpersing van LockBit in 6 stappen uitgelegd

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    ActueelCloud & Infrastructuur

    Onderzoek naar omkoping bouw Microsoft-datacenter Wieringermeer  

    AdvertorialGovernance & Privacy

    Impact van NIS2 op fysieke beveiliging

    OpinieCloud & Infrastructuur

    Digitale soevereiniteit vraagt om herziening van cloudstrategie  

    Rusland, hacker
    ActueelGovernance & Privacy

    AIVD: Rusland steeds agressiever, China bespioneert bedrijven

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs