dinsdag 20 december 2011

Verizon: Connectivité permanente, prolifération des applications et terminaux mobiles autant de préoccupations pour la sécurité en 2012

Connectivité permanente, prolifération des applications et terminaux mobiles autant de préoccupations pour la sécurité en 2012


La division ICSA Labs de Verizon identifie les principales menaces qui pèseront sur la sécurité des entreprises et les consommateurs l’année prochaine

L’adoption généralisée des terminaux mobiles, la prolifération des applications et la croissance du Cloud Computing stimulent l’innovation et les usages. Mais ce monde, connecté en permanence, apporte aussi son lot de menaces sans cesse renouvelées pour la sécurité.
Selon le rapport « 2011 Data Breach Investigations Report » de Verizon, le nombre d’attaques de données a triplé ces cinq dernières années, soulignant l’urgence pour les entreprises et les consommateurs de trouver un équilibre entre sécurité et risque.

Dans ce contexte, la division ICSA Labs de Verizon conseille aux entreprises et consommateurs de veiller à se protéger en 2012 contre les 13 menaces de sécurité suivantes :

1. La recrudescence des programmes malveillants mobiles. Les programmes malveillants visant les terminaux mobiles vont continuer à se développer, imposant aux entreprises de renforcer la protection des utilisateurs. Smartphones et tablettes représenteront des cibles évidentes, avec un risque plus accru pour les appareils sous Android, étant donné l’importante part de marché du système d’exploitation et sa plate-forme d’innovation ouverte. Toutes les plates-formes mobiles vont subir une intensification des attaques.

2. Les App Stores particulièrement visés et infectés par les criminels. Les applications infectées, plus que les téléchargements sur navigateur, représenteront les principales sources d’attaques. Parce qu’ils ne sont pas suffisamment sécurisés, les app stores illicites seront une source prédominante de programmes malveillants mobiles. Les cybercriminels y posteront leurs applications infectées pour piéger ceux qui penseront télécharger des applications légitimes. Ces mêmes cybercriminels parviennent parfois à poster leurs applications sur des sites Web légaux. Sachant que les infections peuvent facilement se propager du smartphone au réseau d’entreprise, les risques sont multipliés.

3. Le développement et la mise en œuvre de systèmes de notation des applications. Pour rassurer les utilisateurs, les entreprises vont souhaiter faire évaluer le code source de leur application par des tiers. Elles voudront aussi s’assurer que les applications autorisées sur les terminaux de leurs employés sont au minimum conformes aux normes de sécurité établies. L’industrie peut envisager de développer un système de notation visant à garantir que les salariés ne téléchargent sur leurs appareils professionnels que des applications adéquates et approuvées par l’entreprise.

4. L’émergence d’applications bancaires sécurisées. Les terminaux mobiles seront de plus en plus utilisés pour la consultation de données bancaires, le transfert d’argent, les dons à des œuvres caritatives et le paiement de biens ou services ; une occasion rêvée pour les cybercriminels qui ne manqueront pas de chercher à contourner les protections. Afin de garantir la sécurité des banques en ligne, le secteur bancaire devrait commencer à proposer des applications intégrant des couches de sécurité renforcées.

5. L’hyper connectivité multiplie les enjeux pour la protection de l’identité et de la vie privée. Dans l’environnement actuel de l’entreprise, les utilisateurs sont de plus en plus nombreux à requérir un accès légitime à davantage de données, depuis une multitude de lieux. Ceci suppose de protéger les données à chaque point d’accès, au moyen de codes d’accès renforcés, de systèmes plus sécurisés pour l’accès des partenaires, et de meilleures conditions de gestion et d’analyse des journaux. A ce problème s’ajoutent de tout nouveaux codes malveillants multi plates-formes distribués à des fins de sabotage et les préoccupations croissantes concernant la vie privée. Les entreprises ne pourront plus ignorer ce problème en 2012 et devront faire des choix difficiles.

6. Les nouveaux risques liés à l’adoption des dossiers médicaux numériques. Aux Etats-Unis, la réforme du système de santé et le plan de relance vont continuer de stimuler l’adoption des dossiers médicaux électroniques et des technologies connexes par l’ensemble du secteur. L’American Recovery and Reinvestment Act fixe à 2014 l’échéance à laquelle tous les dossiers médicaux devront être électroniques, ce qui implique un grand travail de préparation en 2012 et 2013. De plus en plus de professionnels de santé utilisent des terminaux mobiles. Et de nouveaux dispositifs seront mis en place pour la transmission d’informations confidentielles et sensibles entre prestataires et établissements de santé. En plus de sécuriser les dossiers médicaux informatisés des patients récemment déployés aux Etats-Unis, le secteur de la santé devra relever les défis liés à la sécurisation des terminaux mobiles et à la gestion des applications cliniques mobiles.

7. Le début de la convergence entre terminaux mobiles et appareils médicaux. Les terminaux mobiles et les applications médicales vont proliférer, permettant par exemple de transformer un smartphone en moniteur cardiaque ou en appareil de contrôle du diabète. En conséquence, certains experts estiment qu’il faudra déclarer les terminaux mobiles comme étant des outils médicaux pour mieux les contrôler et les réglementer. Avec les normes d’interopérabilité gagnant en maturité, davantage de terminaux mobiles et d’équipements médicaux traditionnels deviendront des nœuds du réseau des établissements. Ces appareils partageront également des données avec d’autres dispositifs et utilisateurs, et seront donc exposés aux mêmes menaces et vulnérabilités que celles qui pèsent sur les ordinateurs et autres périphériques en réseau, comme les imprimantes et télécopieurs.

8. L’évolution des normes de sécurité des réseaux intelligents. Aux Etats-Unis, les services publics et le National Institute of Standards and Technology vont poursuivre le développement de normes régissant les réseaux intelligents. Les négociations des services publics de l’Etat pour la ratification d’une norme débuteront l’année prochaine. De plus en plus, l’administration va exiger des services publics qu’ils prouvent que leurs solutions de réseau électrique et d’infrastructure de compteurs avancée préservent non seulement la vie privée des consommateurs et leurs données personnelles, mais aussi la sécurité de l’infrastructure AMI. A terme, un seul cadre fédéral viendra se substituer aux réglementations et exigences des états.

9. L’IPv6 source de nouvelles inquiétudes. Aux Etats-Unis toujours, l’administration gère difficilement le déploiement d’appareils compatibles IPv6 alors que les entreprises migrent depuis IPv4. Ces préoccupations vont persister et des vulnérabilités et menaces spécifiques à IPv6 continueront de semer le trouble en 2012. En outre, les deux autres mécanismes fondamentaux d’Internet, le protocole de routage BGP et le système DNS, proposent une version de nouvelle génération. En 2012, les nombreuses migrations vers ces nouvelles versions vont générer leur lot de vulnérabilités et d’attaques.

10. La résurgence des menaces d’ingénierie sociale. La principale menace d’ingénierie sociale de 2012 consistera en un harponnage plus ciblé, comme une tentative d’escroquerie par e-mail d’une organisation spécifique pour obtenir un accès non autorisé à ses données confidentielles. Il faudra absolument informer les communautés d’utilisateurs sur les pratiques informatiques sûres, et d’autant plus face à l’augmentation spectaculaire des utilisateurs de terminaux intelligents. Les sites de réseaux sociaux persévéreront dans la protection de leurs utilisateurs contre les programmes malveillants, le spam et le hameçonnage (phising). Ils devront faire face à des menaces toujours plus sophistiquées incitant les internautes à visiter un faux site Internet ou à révéler leurs informations personnelles.

11. La popularité accrue des programmes de certification de sécurité. Les certifications vont se multiplier, d’autant plus que les administrations se mettent aux services informatiques Cloud et de contrôle des identités, suivies par le secteur privé. Les menaces d’Internet continueront d’affecter la confiance des entreprises, des administrations et du grand public, et de semer la pagaille dans les dispositifs informatiques personnels et professionnels. Le défi pour tous les organismes d’évaluation sera de garder une longueur d’avance sur ces menaces sans cesse renouvelées et de faire évoluer leurs tests en conséquence. Certains organismes d’évaluation envisageront de certifier la sécurité des entreprises dans leur globalité, et non seulement celle de leurs produits ou services, afin d’établir un niveau de confiance en ligne.

12. Les gros volumes de données continueront de croître (Big Data), et leurs besoins en sécurité aussi. Les gros volumes de données, désormais gérables et exploitables avec les outils adéquats, seront sur le devant de la scène en 2012, grâce aux solutions analytiques Big Data qui séduisent de plus en plus d’entreprises. L’analyse de ces données se traduira par de nouvelles opportunités commerciales et de meilleurs processus décisionnels pour les entreprises. Celles-ci devront toutefois sécuriser ces précieuses données pour profiter pleinement des avantages recherchés.

13. La nécessité absolue de protéger les identités en ligne. Avec la croissance endémique des usurpations d’identité en ligne, le grand public, les entreprises et les administrations cherchent à renforcer la protection de leur identité. Ces groupes se tourneront vers le secteur privé en quête d’une solution économique qui les aidera à préserver leur identité et rétablir la confiance sur Internet.

« La prolifération des connexions à Internet, des terminaux mobiles et des applications Web améliore et facilite notre quotidien et multiplie les opportunités commerciales de dimension internationale », explique Roger Thompson, chercheur, spécialiste des menaces émergentes pour ICSA Labs. « Mais dans cette nouvelle ère de l’hyper connectivité, où les frontières sont de plus en plus floues entre vie privée et professionnelle, il en va de la responsabilité de chacun, utilisateur professionnel ou particulier, de se protéger sur Internet et d’adopter des pratiques responsables d’utilisation des technologies pour protéger ses ressources, son identité et sa vie privée. »

A propos d’ICSA Labs
ICSA Labs est une division indépendante de Verizon, qui conduit des audits et certifications de produits informatiques dédiés à la sécurité et à la santé, ainsi que de terminaux connectés. Cette division mesure la conformité, la fiabilité et les performances des solutions de la plupart des acteurs du monde de la sécurité partout dans le monde. ICSA Labs est une organisation accréditée ISO/IEC 17025 et enregistrée 9001. Pour en savoir plus, rendez-vous sur http://www.icsalabs.com et http://www.icsalabs.com/blogs

A propos de Verizon

Verizon Communications Inc. (NYSE, NASDAQ:VZ) est une multinationale dont le siège est basé à New York et qui propose des services de télécommunications haut débit et des services avec ou sans fil au grand public, aux entreprises, aux administrations et aux revendeurs. Verizon Wireless exploite le réseau sans fil le plus fiable des Etats-Unis, lequel dessert plus de 106 millions d’abonnés. Verizon offre également des services de communications convergés, d’information et de divertissement via son réseau fibre optique, le plus abouti du pays, et procure des solutions innovantes et d’une grande transparence à ses clients dans plus de 150 pays à travers le monde. Société cotée au Dow Jones 30, Verizon emploie près de 196 000 personnes et a enregistré l’an dernier un chiffre d’affaire de plus de 106,6 milliards de dollars. Pour en savoir plus, rendez-vous sur www.verizon.com

####


"Ceci est une traduction non-officielle. La version en anglais est la
seule version officielle."


Hartelijke groet/ Kind regards,

Dina-Perla Marciano

global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

Verizon: Consistente connectiviteit, wildgroei aan mobiele toestellen en toepassingen zullen in 2012 meer beveiligingszorgen veroorzaken

Consistente connectiviteit, wildgroei aan mobiele toestellen en toepassingen zullen in 2012 meer beveiligingszorgen veroorzaken


De ICSA Labs-divisie van Verizon identificeert de belangrijkste beveiligingsbedreigingen voor bedrijven en consumenten in het komende jaar


Het wijdverspreid gebruik van mobiele toestellen, de uitbreiding van apps en de groei van cloud computing helpen bedrijven sneller innoveren en vergroten de maatschappelijke voordelen. De ‘always-on’ wereld van vandaag brengt echter een reeks nieuwe en steeds veranderende beveiligingsbedreigingen met zich mee.

Volgens het “2011 Data Breach Investigations Report” van Verizon is het aantal data-aanvallen de afgelopen vijf jaar verdrievoudigd, waardoor de behoefte voor bedrijven en consumenten om beveiliging af te wegen ten opzichte van het risico nog een grotere prioriteit wordt.

Met deze tendens in gedachten, adviseert de ICSA Labs-divisie van Verizon bedrijven en consumenten om zich in 2012 te wapenen tegen de volgende 13 beveiligingsbedreigingen:

1. Mobiele malware is in opmars. Malware gericht op mobiele toestellen zal verder toenemen. Bedrijven zullen worstelen met de vraag hoe gebruikers te beschermen. De meest voor de hand liggende doelwitten zullen smartphones en tablets zijn. Android-gebaseerde toestellen zullen wellicht het hardst getroffen worden, gezien het grote marktaandeel van dat besturingssysteem en het ‘open innovatie’ platform. Alle mobiele platforms zullen een stijging van mobiele aanvallen ervaren.

2. Criminelen mikken op en infecteren App Stores. Geïnfecteerde applicaties, in plaats van browsergebaseerde downloads, zullen de belangrijkste bron van aanval zijn. Illegale app stores, omdat er onvoldoende toezicht op wordt uitgeoefend, zullen de voornaamste bron van mobiele malware zijn. Cybercriminelen zullen hun geïnfecteerde applicaties hier posten om goedgelovige gebruikers te verlokken kwaadwillige applicaties te downloaden. Cybercriminelen zullen ook manieren vinden om hun applicaties te posten op officiële app stores. Bovendien kunnen infecties zich makkelijk, voorbij de smartphone, naar een bedrijfsnetwerken verspreiden, wat de inzet op risico verhoogt.

3. Applicatie scoresystemen zullen ontwikkeld en geïmplementeerd worden. Om gebruikers gerust te stellen, zullen bedrijven de broncode van hun applicatie door derden willen laten herzien. Evenzo zullen bedrijven zich ervan willen verzekeren dat de applicaties die werknemers op hun toestellen mogen gebruiken, voldoen aan een zekere norm. Men gaat ervan uit dat de sector een scoresysteem zal ontwikkelen dat er mee voor helpt zorgen dat gebruikers enkel geschikte – op straffe van bedrijfssancties - applicaties downloaden op bedrijfstoestellen.

4. Het opduiken van bankvriendelijke applicaties met ingebouwde beveiliging. Mobiele toestellen zullen steeds vaker gebruikt worden om bankgegevens te bekijken, geld over te schrijven, geld over te maken aan liefdadigheidsinstellingen, en betalingen te doen voor goederen en diensten. Een kans voor cybercriminelen, die altijd manieren zullen vinden om de beveiliging te omzeilen. Om de veiligheid van internetbankieren te verzekeren, zal de financiële sector wellicht applicaties beginnen aanbieden die voorzien zijn van krachtige ingebouwde beveiligingslagen.

5. Hyperconnectiviteit leidt tot steeds meer problemen op het gebied van identiteit en privacy. In de huidige bedrijfswereld moeten meer gebruikers gewettigd toegang krijgen tot meer gegevens vanuit meer plaatsen. Gegevens moeten dan ook beschermd worden op elk toegangspunt door sterkere geloofsbrieven te gebruiken, door veiligere toegangssystemen voor partners uit te rollen en door het beheer en de analyse van logbestanden te verbeteren. Het probleem wordt nog groter door een nieuwe generatie van platformoverkoepelende malware, die gericht is op sabotage, en grotere bezorgdheid om privacy. Bedrijven zullen dit probleem in 2012 niet langer kunnen negeren en zullen enkele moeilijke keuzes moeten maken.

6. Nieuwe risico’s gaan gepaard met de overgang naar elektronische patiëntendossiers. In de Verenigde Staten zullen hervormingen binnen de gezondheidszorg en stimuleerfondsen het gebruik van elektronische patiëntendossiers en gerelateerde technologieën doorheen de sector blijven versnellen. De Amerikaanse wetgeving (American Recovery and Reinvestment Act) bepaalt dat alle medische gegevens elektronisch beschikbaar moeten zijn tegen 2014. Dat betekent dat er in 2012 en 2013 nog veel voorbereidingswerk moet gebeuren. Nieuwe toestellen, die gevoelige informatie buiten de gebruikelijke grenzen van zorgverleners brengen, zullen geïntroduceerd worden. Steeds meer zorgverleners gebruiken ook mobiele toestellen. Naast de noodzaak om de nieuw geïmplementeerde systemen met elektronische patiëntendossiers te beveiligen, ligt in de gezondheidszorg ook steeds meer de nadruk op de beveiliging van mobiele toestellen en het beheer van mobiele klinische applicaties.

7. Mobiele en medische toestellen zullen beginnen samensmelten. Het aantal mobiele toestellen en zorgtoepassingen zal toenemen waardoor het bijvoorbeeld makkelijker wordt om een smartphone om te toveren tot een hartmonitor of een diabetes tester. Sommige experts denken dan ook dat beroepsorganisaties binnen de gezondheidszorg zullen verklaren dat mobiele toestellen medische apparatuur zijn om die dan te controleren en reglementeren. Naarmate standaarden voor interoperabiliteit zich verder ontwikkelen, zullen meer mobiele toestellen en traditionele medische apparaten uitgroeien tot knooppunten op een bedrijfsnetwerk. Deze toestellen zullen ook gegevens uitwisselen met andere toestellen en gebruikers en bijgevolg vatbaar zijn voor dezelfde bedreigingen en kwetsbaarheden als computers en randapparatuur op het netwerk, zoals printers en faxen.

8. Beveiligingsstandaarden voor Smart Grids zullen zich blijven ontwikkelen. In de Verenigde Staten, zullen openbare nutsvoorzieningscommissies, samen met het Nationaal Instituut van Standaarden en Technologie (National Institute of Standards and Technology) standaarden voor Smart Grids blijven ontwikkelen. Federale openbare nutsvoorzieningscommissies zullen een akkoord bereiken over een standaard in het komende jaar. De overheid zal nutsbedrijven steeds vaker vragen om aan te tonen dat hun Smart Grid en geavanceerde oplossingen op het gebied van meetinfrastructuur niet alleen de privacy van consumenten en hun verbruiksgegevens beschermen, maar ook de beveiliging van de geavanceerde meetinfrastructuur (AMI) zelf. Op een bepaald moment zal één enkel federaal stelsel staatsregels en -vereisten vervangen.

9. Nieuwe zorgen rond IPv6 duiken op. Terwijl bedrijven migreren van IPv4 naar IPv6, worstelt de federale overheid nog steeds met het uitrollen van toestellen geschikt voor IPv6. Dit probleem blijft zich stellen en kwetsbaarheden en bedreigingen eigen aan IPv6 blijven verontrusting zaaien in 2012. Bovendien bieden ook de twee andere pijlers van het Internet, namelijk het Border Gateway Protocol en het Domain Name System, nu een versie van de ‘nieuwe generatie’. In 2012 zullen velen de overstap naar deze nieuwere versies maken, met een nieuwe ronde van kwetsbaarheden en misbruiken tot gevolg.

10. Social engineering bedreigingen duiken weer op. Meer doelgerichte ‘spear-phishing’ — een poging tot e-mail fraude met een specifiek bedrijf als doelwit, waarbij ongeoorloofd toegang wordt gezocht tot confidentiële gegevens – zal de belangrijkste ‘social engineering’ bedreiging van 2012 vormen. Inspanningen om gebruikersgemeenschappen veilig met computers te leren werken, zullen een uitdaging blijven naarmate het gebruikersbestand van slimme toestellen grotere proporties aanneemt. Sociale netwerksites zullen gebruikers blijven beschermen tegen malware, spam en phishing, maar geraffineerde bedreigingen zullen gebruikers in de verleiding brengen om kwaadwillige Websites te bezoeken of online persoonlijk herkenbare informatie prijs te geven.

11. Programma's voor het certificeren van de beveiliging zullen aan populariteit winnen. Certificeringen zullen blijven groeien, vooral naarmate de overheid voor haar agentschappen versneld IT mandaten op het gebied van cloud en identiteit uitschrijft. Op haar beurt zal de privésector dit voorbeeld volgen. Internetbedreigingen zullen het bedrijfs-, het overheids- en gebruikersvertrouwen blijven aantasten en grote schade veroorzaken aan computerapparatuur op kantoor en thuis. De uitdaging voor alle testorganen zal erin bestaan steeds een stap voor te blijven op het voortdurend veranderende bedreigingslandschap en het testen daarop aan te passen. Sommige testorganen kunnen wel eens voorstellen om de beveiliging van bedrijven in hun geheel, niet alleen hun producten en diensten, te certificeren als een manier om online vertrouwen op te bouwen.

12. ‘Big data’ neemt alsmaar toe, en zo ook de beveiligingsnoden. ‘Big data’ – grote massa’s gegevens die nu met de juiste middelen beheerd kunnen worden – zal populair zijn in 2012 naarmate bedrijven grotere waarde halen uit analyse. Bedrijven zullen de gegevens gebruiken om nieuwe bedrijfskansen te creëren en tegelijkertijd een besluitvorming op basis van feiten mogelijk maken om zo grotere successen te boeken. Deze gegevens zullen echter beveiligd moeten worden om de gewenste resultaten te kunnen boeken.

13. Online identiteiten veilig stellen zal niet langer een optie zijn. Door de wildgroei aan gestolen online identiteiten, zoeken consumenten, bedrijven en overheidsinstellingen manieren om hun identiteit beter te beschermen. Ze zullen de privésector aanspreken om met een rendabele oplossing voor de dag te komen die hun identiteiten helpt veilig te stellen en een groter online vertrouwen schept.

“De explosieve groei van Internetverbindingen, mobiele toestellen en web applicaties helpt onze levens verrijken en schept wereldwijd bedrijfskansen op een nieuwe zinvolle manier,” aldus Roger Thompson, onderzoeker naar nieuwe bedreigingen bij ICSA Labs. “Echter, in dit nieuwe tijdperk van hyperconnectiviteit, dat ontstaan is doordat de scheidingslijn tussen ons beroeps- en privéleven vervaagt, is het iedereen zijn verantwoordelijkheid — van zakelijke gebruiker tot consument — om onze online activiteiten veilig te stellen en verantwoord om te springen met technologie, zodat onze bezittingen, identiteit en privacy gevrijwaard blijven.”

Over ICSA Labs
ICSA Labs is een onafhankelijke divisie van Verizon die onafhankelijke tests en certificeringen verzorgt voor beveiligingsproducten, zorgsystemen en netwerkapparatuur. Het bedrijf test producten van enkele van 's werelds grootste leveranciers van beveiligingsproducten met betrekking tot hun naleving van de wet- en regelgeving, betrouwbaarheid en prestatie. ICSA Labs is een ISO-/IEC 17025-gecertificeerde en ISO 9001-geregistreerde organisatie. Raadpleeg voor meer informatie http://www.icsalabs.com en http://www.icsalabs.com/blogs.

Over Verizon
Verizon Communications Inc. (NYSE, NASDAQ: VZ) heeft zijn hoofdkantoor in New York en is marktleider in het leveren van breedband en andere draadloze en draadgebaseerde communicatieoplossingen aan consumenten, bedrijven, de overheid en groothandelaren. Verizon Wireless runt het meest betrouwbare draadloze netwerk in de VS met meer dan 104 miljoen verbindingen door het land. Ook biedt Verizon geconvergeerde communicatie, informatievoorziening en entertainmentdiensten via het meest geavanceerde glasvezelnetwerk van de VS en levert het bedrijf naadloze zakelijke oplossingen aan klanten over de hele wereld. Verizon maakt gebruik van een divers personeelsbestand van meer dan 196.000 mensen en behaalde in 2010 als Dow 30 aangeschreven een geconsolideerde omzet van 106,6 miljard dollar. Voor meer informatie, bezoek www.verizon.com.


####

VERIZON'S ONLINE NEWS CENTER: Verizon´s persberichten, speeches en biografieën van bestuursleden, mediacontacten, hoge kwaliteit video, beelden en andere informatie zijn beschikbaar op Verizon's News Center: http://www.verizon.com/news / news. Voor het ontvangen van persberichten per e-mail, ga naar de News Center en registreer voor aangepaste automatische aanlevering van nieuwsberichten van Verizon.
Dit betreft een niet-officiële vertaling. Voor de officiële tekst verwijzen wij graag naar ons originele Engelstalige bericht."


Hartelijke groet/ Kind regards,

Dina-Perla Marciano

global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

dinsdag 13 december 2011

Dell’s nieuwe Alienware Aurora zorgt voor extreem krachtige spelprestaties

Dell’s nieuwe Alienware Aurora zorgt voor extreem krachtige spelprestaties

• Nieuwe pc biedt een spelervaring zoals die door de ontwikkelaars van games is bedoeld
• Alienware Aurora brengt games tot leven met hoogwaardige driedimensionale HD-beelden en biedt ondersteuning voor het gebruik van meerdere beeldschermen
• Dell helpt op concurrentie ingestelde spelers om de grenzen van gaming te verleggen

Tweet dit: Dell introduceert de Alienware Aurora: de meest geavanceerde gaming-pc van Alienware tot nu toe: http://dell.to/shjGJk #Alienware

Dell introduceert de Alienware Aurora, zijn meest geavanceerde games-pc tot nu toe. De Alienware Aurora biedt extreem hoogwaardige prestaties voor gamers die naar de perfecte spelervaring op zoek zijn. Dankzij een combinatie van geavanceerde technologie, een intelligent ontwerp, snelle prestaties en overtuigende graphics kunnen gebruikers volledig opgaan in hun spel.

• De Aurora-pc biedt de brute kracht waar gamers naar snakken. De computers zijn uitgerust met nieuwe tweede-generatie Core i7 CPU's van Intel met zes cores die in de fabriek zijn overgeklokt en vloeistofgekoeld, een X79 Express Chipset (dit is de eerste consumenten-pc van Dell die met deze chipset is uitgerust), Quad Channel DDR3-geheugen en uiterst geavanceerde SATA-technologie. Al deze kracht is letterlijk zichtbaar voor de gebruiker.

• Twee grafische kaarten, een resolutie van meer dan 1.080 pixels, de mogelijkheid om meerdere beeldschermen te gebruiken en driedimensionale HD-beelden stellen gamers in staat om elke game te ervaren zoals die door de ontwikkelaars bedoeld is.

• Het intelligente ontwerp van de computers maakt een ongekend niveau van personalisatie mogelijk. Naast robuuste rekenkracht bieden het innovatieve chassisontwerp en de intuïtieve indeling van componenten de mogelijkheid van gebruiksvriendelijke upgrades en geoptimaliseerd warmtebeheer.


Een koel ontwerp

Het chassis van de Alienware Aurora is ontwikkeld om krachtige prestaties en een optimale werking te kunnen bieden, met daarnaast aantrekkelijk uiterlijk. Het chassis kenmerkt zich door een slimme indeling en een fris, compact en oogstrelend ontwerp.

De onderhoudsarme, hoogwaardige vloeistofkoeling van de CPU vervangt de standaard warmteafleider en ventilator waarmee de meeste pc's zijn uitgerust. Het actieve ventilatiesysteem zorgt voor extra warmteafleiding tijdens intensief gamen. Dankzij dit unieke ontwerp gaan de interne componenten langer mee, en brengt de Aurora bijna twee keer minder geluid voort als concurrerende pc's met traditionele warmteafleiders en ventilators. Alle belangrijke onderdelen binnen het chassis zijn op slimme wijze ondergebracht in compartimenten. Het chassis biedt daarmee vrije en gereedschapsloze toegang voor opwaarderingen, onderhoudswerkzaamheden of trotste eigenaars die willen laten zien wat er 'onder de motorkap' zit.

De Alienware Aurora biedt ondersteuning voor AMD CrossFireX-technologie en kan worden uitgerust met twee grafische kaarten voor optimale prestaties en extreme grafische slagkracht. Alle grafische kaarten van de Aurora maken gebruik van GDDR5, het meest geavanceerde grafische geheugen dat momenteel op de markt verkrijgbaar is. De grafische API van Microsofts DirectX 11 zorgt ervoor dat complete virtuele werelden tot leven komen.

“De markt voor pc's voor gamers blijft groeien. Klanten vragen om computers die ondersteuning bieden voor de meest grafisch intensieve games die op dit moment verkrijgbaar zijn”, aldus Arthur Lewis vicepresident Alienware en Product Management voor de Consumer, Small and Medium Business-divisie. “Alienware Aurora is onze meest geavanceerde games-pc tot nu toe en biedt een spelervaring die de stoutste verwachtingen van elke serieuze gamer overtreffen.”

Volledige controle

Alle laptops en pc's van Alienware zijn uitgerust met Alienware Command Center, een programma dat eenvoudige toegang biedt tot exclusieve toepassingen en bedieningsmechanismen, zoals de AlienFX-verlichtingseffecten, het warmtebeheersysteem Thermal Controls en het energiebeheersysteem AlienFusion. AlienFX biedt gebruikers de mogelijkheid om de verlichtingszones binnen het chassis aan te passen. Met een keuze uit 25 miljard kleurcombinaties kunnen ze hun chassis van een uniek gepersonaliseerd uiterlijk voorzien. Nieuwe updates en versies van het Command Center worden automatisch gedownload, zodat de aanpassings- en personaliseringsmogelijkheden van gebruikers voortdurend worden verbeterd.

Een superieure spelervaring

De producten van Alienware worden onthaald op lovende reacties van branchespelers en klanten vanwege hun hoogwaardige prestaties, functionaliteit en ontwerp. De Alienware M17x gaming-laptop met Intel Sandy Bridge-processors won recentelijk de “Performance Award” van Hardware Heaven, terwijl de Alienware M11x R3-laptop de “Gold Award” in de wacht sleepte. Zodra er nieuwe technologie wordt geïntroduceerd, is de kans groot dat deze haar weg vindt in de computers van Alienware. Dell werkt namelijk voortdurend samen met andere spelers binnen de technologiebranche om gebruikers een geoptimaliseerde spelervaring te kunnen bieden.

Gedetailleerde informatie:
• Keuze uit tweede-generatie 3000-serie Intel Core i7 Six Core-processors
• Nieuwe Intel X79 Express Chipset met onvergrendelde BIOS voor overklokken
• Keuze tussen een of twee grafische kaarten:
o 1 GB GDDR5 AMD Radeon HD 68701
o 2 GB GDDR5 AMD Radeon HD 69501
o 1,25 GB GDDR5 NVIDIA GeForce GTX 560 Ti1
o 1,5 GB GDDR5 NVIDIA GeForce GTX 5801
o Dubbele 1GB GDDR5 AMD Radeon HD 6870 - AMD CrossFireX1
o Dubbele 2GB GDDR5 AMD Radeon HD 6950 - AMD CrossFireX1
• 8GB of 16GB Quad Channel 1600MHz DDR3 geheugenopties1
• Keuze uit snelle harde schijven met 7.200 omw/min. met opslagcapaciteit tot 2 TB; 256 GB of 512 GB SSD2
• Keuze uit een of twee optische schijven, inclusief Blu-ray-schijflezer en brander
• Hoogwaardige audiomogelijkheden:
o Interne HD 7.1 Performance Audio-geluidskaart met Waves MAXX Audio Software (standaard)
o Creative Sound Blaster X-Fi Xtreme Audio (optioneel)
o Creative Sound Blaster X-Fi Titanium (optioneel)
• Afmetingen systeem: hoogte 426 mm (16,77 inch), diepte 645 mm (25,39 inch), breedte 250 mm (9,85 inch), gewicht vanaf 20,41 kilo.3
Beschikbaarheid en prijzen:
De Alienware Aurora is met directe ingang verkrijgbaar via Dell.nl vanaf een prijs van €2.199,00, inclusief BTW, exclusief verzendkosten

Belangrijke links:
Alienware Aurora op Dell.nl
Afbeeldingen van de Alienware Aurora
Alienware Arena

Over Dell
Dell Inc. (NASDAQ: DELL) luistert naar zijn klanten en levert innovatieve technologie en diensten die hen in staat stellen om meer te doen. Raadpleeg voor meer informatie www.dell.nl

Dell is een merk van Dell Inc. Dell maakt geen aanspraak op het eigendom van de merken en namen van derden.

Voor meer informatie kunt u contact opnemen met:
Simone Versteeg Dell +31 (0)20-6744737 simone_versteeg@dell.com

Dina-Perla Marciano AxiCom +31 (0)20 75469 83 Dina-perla.marciano@axicom-benelux.com


1 Grafisch en systeemgeheugen: 1 GB vertegenwoordigt 1 miljard bytes. 1 TB vertegenwoordigt 1 triljoen bytes. Afhankelijk van het beschikbare systeemgeheugen en andere factoren kan er een aanzienlijke hoeveelheid geheugen in beslag worden genomen.
2 Vaste schijf: 1 GB vertegenwoordigt 1 miljard bytes. 1 TB vertegenwoordigt 1 triljoen bytes. De werkelijke opslagcapaciteit is afhankelijk van de vooraf geïnstalleerde programmatuur en het besturingssysteem, en zal in de praktijk lager uitvallen.
3 Het gewicht varieert al naar gelang de configuratie en productievariabiliteit.

Hartelijke groet/ Kind regards,

Dina-Perla Marciano


global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

woensdag 7 december 2011

Wereldwijd onderzoek van Dell en Intel wijst op een snellere acceptatie van ´consumerization of IT´ binnen opkomende markten


Wereldwijd onderzoek van Dell en Intel wijst op een snellere acceptatie van ´consumerization of IT´ binnen opkomende markten

• Organisaties in China, Brazilië en Mexico lopen qua technologische keuzevrijheid van werknemers ruimschoots voor op hun collega's in Frankrijk, het Verenigd Koninkrijk en de Verenigde Staten
• Er is sprake van een sterk verband tussen enerzijds de beschikbaarheid van technologie en technologische keuzevrijheid op de werkvloer en anderzijds de motivatie van het personeel; grote ondernemingen blijven wat betreft het innovatievermogen van hun personeel achter bij kleine en middelgrote bedrijven
• Onderzoeksrapport wijst op het belang van de technologische vaardigheden van het personeel en de concurrentievermogen van de organisatie. Ook wordt er gewaarschuwd voor een kloof tussen werknemers die wel en niet technisch onderlegd zijn.

Tweet dit: Hoe progressief is uw #personeel? Raadpleeg de resultaten van ons Evolving Workforce-onderzoek voor de volgende fase http://dell.to/saDbA8

Dell en Intel maken de resultaten van de tweede fase van het onderzoeksprogramma Evolving Workforce bekend. Het onderzoeksrapport geeft inzicht in de attitudes van werknemers ten opzichte van nieuwe trends op de werkvloer. De onderzoeksresultaten wijzen op een sterke opkomst van door consumenten geïnspireerde technologieën en attitudes op de werkvloer. Daarnaast blijkt er sprake te zijn van een sterk verband tussen enerzijds de beschikbaarheid van technologie en technische ondersteuning door de werkgever, en anderzijds de tevredenheid, motivatie en productiviteit van het personeel. Werknemers blijken veel belang te hechten aan technologische keuzevrijheid en de mogelijkheid om invloed uit te oefenen over de technologie die op de werkvloer wordt gebruikt.

Om klanten te helpen om hun personeel volop keuzevrijheid te bieden, heeft Dell een compleet productaanbod samengesteld, dat alles van pc's tot desktopvirtualisatie omvat. Met deze oplossingen kunnen organisaties in al hun automatiseringsbehoeften voorzien. Het onderzoeksrapport analyseert verder de verschillen tussen opkomende en ontwikkelde markten in kaart met betrekking tot de houding ten opzichte van de nieuwe ontwikkelingen op de werkvloer. De houding van opkomende markten blijkt te worden gekenmerkt door optimisme en flexibiliteit. Binnen ontwikkelde markten wordt technologie minder beschouwd als concurrentieverhogend en worden werknemers wat meer geleidelijk aan technologische keuzevrijheid geboden.

Op basis van de bevindingen uit 8.360 interviews met werknemers in alle delen van de wereld biedt ‘Report #2: The Workforce Perspective’ een overzicht van houdingen van werknemers ten opzichte van nieuwe werkstijlen, nieuwe methoden om de productiviteit te meten, door werknemers aangejaagde innovatie en de potentiële kloof tussen werknemers en werkgevers en tussen werknemers die wel en niet technisch onderlegd zijn. Belangrijke bevindingen zijn onder meer:

Opkomende versus ontwikkelde markten — Opkomende markten kenmerken zich door een veel opener houding ten opzichte van deze trends dan hun collega's in ontwikkelde markten. Organisaties in China (59 procent), Brazilië (50 procent) en Mexico (57 procent) liggen qua technologische keuzevrijheid van het personeel ruimschoots voor op het Verenigd Koninkrijk (27 procent), Frankrijk (28 procent) en de Verenigde Staten (29 procent). Werknemers in Mexico (83 procent) en Brazilië (76 procent) staan veel positiever ten opzichte van de nieuwe manieren van werken die door moderne technologie en internet mogelijk worden gemaakt dan hun collega's in het Verenigd Koninkrijk (43 procent) en de Verenigde Staten (46 procent).

Technologische keuzevrijheid — Meer dan vier van de tien werknemers bevindt zich momenteel in een positie waarin zij invloed kunnen uitoefenen op de technologische keuzes van hun werkgever. Dit is vaker het geval binnen het bedrijfsleven (45 procent) dan in de publieke sector (32 procent). Wereldwijd geven zes van de tien werknemers aan dat ze meer plezier in hun werk zouden hebben als zij zelf de gebruikte technologie mochten uitkiezen. Interoperabiliteit begint snel uit te groeien tot de norm. 59 procent van alle werknemers is momenteel in staat om gegevens tussen al hun computers en apparaten uit te wisselen.

Het probleemoplossend vermogen van technologie — Meer dan 80 van alle werknemers is van mening dat technologie bijdraagt aan het oplossen van problemen. Er is echter sprake van sterke verschillen in houdingen binnen verticale markten. Zo is 87 procent van alle professionals op het gebied techniek en media overtuigd van het probleemoplossend vermogen van technologie, ten opzichte van 67 procent in sectoren zoals noodhulpverlening en het leger.

Flexwerken versus telewerken — De wens om op flexibele tijden te werken wordt gedeeld door 61 procent van de ondervraagden. Flexwerken is daarmee aanzienlijk populairder dan telewerken, dat volgens 45 procent van de ondervraagden voor productiviteitsverbeteringen zorgt. Uit de onderzoeksresultaten blijkt duidelijk dat persoonlijk contact voor veel werknemers van groot belang blijft. Wereldwijd is een derde van de werknemers van mening dat telewerken “afbreuk doet aan de teamgeest op de werkvloer.”

Resultaten in plaats van uren — Meer dan 60 procent van de werknemers wil beoordeeld worden op de kwaliteit van hun werk in plaats van het aantal uren die zij op kantoor doorbrengen. Een mogelijke reden hiervoor is dat de werkdag van werknemers tegenwoordig minder sterk is afgebakend. Minder dan twee derde van de ondervraagden is van mening dat een traditionele werkdag van 9 tot 5 voldoende is om al hun taken te volbrengen.

Het onderzoeksprogramma Evolving Workforce omvat een reeks van drie onderzoeken die zijn uitgevoerd als reactie op deze trends. Een van de doelen is om belangrijke ontwikkelingen te voorspellen van de manier waarop ICT-organisaties werknemers de komende jaren van ondersteuning zullen voorzien. Deze kwantitatieve fase van het onderzoek werd uitgevoerd in samenwerking met TNS Global Research en omvatte een mondelinge enquête van 20 minuten onder werkende consumenten in 11 landen. In oktober 2011 werden in totaal 8.360 respondenten ondervraagd.

Tijdens de eerste fase van het onderzoek werden zeven belangrijke trends/statements voorgelegd aan een panel van invloedrijke experts uit alle delen van de wereld, onder wie gerenommeerde technologen, analisten, consultants, journalisten, HR-managers, werving- en selectieprofessionals, adviseurs, architecten/ontwerpers, futuristen en bedrijfspsychologen. Deze experts kwamen bijeen om feedback te leveren en voorspellingen te doen ten aanzien van de gevolgen van deze trends voor werknemers, organisaties en ICT-afdelingen.

Citaten
“Nu de technologie zich steeds verder ontwikkelt en werknemers steeds meer technische vaardigheden krijgen, zullen zij hun ervaringen op de werkvloer willen toepassen om productiever en effectiever te kunnen zijn,” aldus Paul Bell, president van de Public Large Enterprise-divisie van Dell.

“Deze onderzoeksresultaten wijzen op een toenemend verband tussen enerzijds de beschikbaarheid van technologie en technologische keuzevrijheid op de werkvloer en anderzijds de tevredenheid, productiviteit en het innovatievermogen van werknemers. Slimme organisaties kunnen niet langer voorbijgaan aan de consumentisering van ICT. Ze dienen op de hoogte te zijn van de veranderingen die hen te wachten staan en nagaan hoe zij de ICT het beste kunnen afstemmen op de steeds hogere eisen van werknemers.”

“Nu ‘consumerization of IT’ steeds meer voet aan de grond krijgt binnen het bedrijfsleven, moet de ICT-organisatie een wildgroei aan apparaten beschikbaar stellen aan werknemers en hun van relevante ondersteuning voorzien,” aldus Dave Buchholz, hoofdengineer Client Research & Pathfinding bij Intel IT. “ICT-organisaties die werknemers de apparaten laten kiezen waarbij zij zich qua functionaliteit en besturingsomgeving het meest op hun gemak voelen, kunnen ondersteuning bieden voor een nieuwe golf van uiterst productieve werknemers die het innovatie- en samenwerkingsgehalte binnen de organisatie bevorderen.”

Aanvullende informatie:
Het onderzoeksprogramma Evolving Workforce
Direct2Dell
Enterprise Efficiency
Dell Storify
Facebook Dell Enterprise
Dell Slideshare
Dell Google+

Neem deel aan de discussie op Twitter @Dell en @DellEnterprise; gebruik de hashtag #workforce

Over Dell:
Dell Inc. (NASDAQ: DELL) luistert naar zijn klanten en voorziet hen van innovatieve technologie en diensten die zij vertrouwen en waarderen. Raadpleeg voor meer informatie www.dell.com.


Voor meer informatie kunt u contact opnemen met:
Simone Versteeg Dell +31 (0)20-6744737 simone_versteeg@dell.com

Dina-Perla Marciano AxiCom +31 (0)20 75469 83 Dina-perla.marciano@axicom-benelux.com


Hartelijke groet/ Kind regards,

Dina-Perla Marciano


global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

Verizon is wederom benoemd tot wereldwijde serviceprovider van het jaar door het MEF

Verizon haalt voor het derde achtereenvolgende jaar de topprijs binnen van het Metro Ethernet Forum (MEF). Het bedrijf is wederom benoemd tot wereldwijde serviceprovider van het jaar. Verizon's excellentie en leiderschap op het gebied van development, marketing en levering van Carrier Ethernet-diensten aan bedrijven over de hele wereld zorgen voor de erkenning van het Metro Ethernet Forum (MEF) voor het derde achtereenvolgende jaar. Het MEF noemt Verizon de Global Service Provider of the Year door de wereldwijde innovatieve diensten en uitgebreide overeenkomsten voor wereldwijde samenwerking.

Het officiële Engelstalige persbericht vind u hieronder. Vragen? Aarzel niet om even contact te leggen,

Dina-Perla Marciano
Debbie Lewis
215-466-6872
debbie.lewis@verizon.com

Jo Perrin
+44 118 905 2251
jo.perrin@verizonbusiness.com


Verizon Earns Top Honors From Metro Ethernet Forum for Third Consecutive Year

Company Again Named Global Service Provider of the Year


Verizon’s excellence and leadership in the development, marketing and delivery of Carrier Ethernet business services around the world have earned top recognition by the Metro Ethernet Forum for the third consecutive year. The MEF named Verizon as Global Service Provider of the Year on the strength of the company’s comprehensive Carrier Ethernet portfolio, continued service innovation worldwide and expansive interconnect agreements.

“Carrier Ethernet has earned its place as an integral wide area networking solution for multinational businesses worldwide,” said Mike Palmer, vice president of enterprise strategy and marketing for Verizon. “Verizon’s strong portfolio of high-IQ network solutions, featuring Carrier Ethernet, provides the flexibility businesses and government agencies require in today’s changing IT landscape. Whether serving as a platform for enterprise cloud solutions, a component of a global WAN infrastructure or as access to private and public IP-based services, Verizon can meet the most complex and sophisticated global customer requirements.”

Verizon accepted the 2011 Global Service Provider of the Year award at an MEF-sponsored reception on Dec.1 in Singapore.

MEF President Nan Chen said, “Verizon has paved a global path, creating innovative Carrier Ethernet solutions on a global basis. In addition to honoring Verizon’s outstanding service to customers around the globe, the award also celebrates Verizon’s overall contribution to the communications industry.”

Verizon’s award-winning portfolio of Ethernet services features:
 Virtual Private LAN Service and Ethernet Virtual Private Line – available virtually anywhere in the U.S. and more than 32 international locations across Europe, Asia Pacific, Canada and Mexico.

 Ethernet Private Line – available within 145 U.S. metro markets and in many locations in 21 European countries.

 Ethernet Access for Private IP and the public Internet – available virtually anywhere in the U.S., and within 31 European countries, 13 countries in Asia-Pacific, and ten countries in Latin America and Canada.

 Metro Ethernet Services – available within 100 metro markets in the U.S.

 Ethernet Access Partner Agreements with more than 180 Verizon-certified Ethernet partners globally.

About Verizon
Verizon Communications Inc. (NYSE, Nasdaq: VZ), headquartered in New York, is a global leader in delivering broadband and other wireless and wireline communications services to consumer, business, government and wholesale customers. Verizon Wireless operates America's most reliable wireless network, with more than 107 million total connections nationwide. Verizon also provides converged communications, information and entertainment services over America's most advanced fiber-optic network, and delivers integrated business solutions to customers in more than 150 countries, including all of the Fortune 500. A Dow 30 company with $106.6 billion in 2010 revenues, Verizon employs a diverse workforce of more than 195,000. For more information, visit www.verizon.com.

####

Hartelijke groet/ Kind regards,

Dina-Perla Marciano


global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

Verizon vient de se voir décerner le prix « Global Service Provider of the Year » remis par le Metro Ethernet Forum (MEF)

Verizon vient de se voir décerner le prix « Global Service Provider of the Year » remis par le Metro Ethernet Forum (MEF). C’est la 3e année consécutive que Verizon reçoit cette récompense pour son portefeuille de solutions Carrier Ethernet portfolio, l’innovation constante dont la société fait preuve et l’élargissement de ses accords d’interconnexion.

Vous trouverez ci-dessous le communiqué de presse (en anglais) correspondant, et je reste à votre disposition pour toute précision.

215-466-6872
debbie.lewis@verizon.com

Jo Perrin
+44 118 905 2251
jo.perrin@verizonbusiness.com


Verizon Earns Top Honors From Metro Ethernet Forum for Third Consecutive Year

Company Again Named Global Service Provider of the Year


Verizon’s excellence and leadership in the development, marketing and delivery of Carrier Ethernet business services around the world have earned top recognition by the Metro Ethernet Forum for the third consecutive year. The MEF named Verizon as Global Service Provider of the Year on the strength of the company’s comprehensive Carrier Ethernet portfolio, continued service innovation worldwide and expansive interconnect agreements.

“Carrier Ethernet has earned its place as an integral wide area networking solution for multinational businesses worldwide,” said Mike Palmer, vice president of enterprise strategy and marketing for Verizon. “Verizon’s strong portfolio of high-IQ network solutions, featuring Carrier Ethernet, provides the flexibility businesses and government agencies require in today’s changing IT landscape. Whether serving as a platform for enterprise cloud solutions, a component of a global WAN infrastructure or as access to private and public IP-based services, Verizon can meet the most complex and sophisticated global customer requirements.”

Verizon accepted the 2011 Global Service Provider of the Year award at an MEF-sponsored reception on Dec.1 in Singapore.

MEF President Nan Chen said, “Verizon has paved a global path, creating innovative Carrier Ethernet solutions on a global basis. In addition to honoring Verizon’s outstanding service to customers around the globe, the award also celebrates Verizon’s overall contribution to the communications industry.”

Verizon’s award-winning portfolio of Ethernet services features:
 Virtual Private LAN Service and Ethernet Virtual Private Line – available virtually anywhere in the U.S. and more than 32 international locations across Europe, Asia Pacific, Canada and Mexico.

 Ethernet Private Line – available within 145 U.S. metro markets and in many locations in 21 European countries.

 Ethernet Access for Private IP and the public Internet – available virtually anywhere in the U.S., and within 31 European countries, 13 countries in Asia-Pacific, and ten countries in Latin America and Canada.

 Metro Ethernet Services – available within 100 metro markets in the U.S.

 Ethernet Access Partner Agreements with more than 180 Verizon-certified Ethernet partners globally.

About Verizon
Verizon Communications Inc. (NYSE, Nasdaq: VZ), headquartered in New York, is a global leader in delivering broadband and other wireless and wireline communications services to consumer, business, government and wholesale customers. Verizon Wireless operates America's most reliable wireless network, with more than 107 million total connections nationwide. Verizon also provides converged communications, information and entertainment services over America's most advanced fiber-optic network, and delivers integrated business solutions to customers in more than 150 countries, including all of the Fortune 500. A Dow 30 company with $106.6 billion in 2010 revenues, Verizon employs a diverse workforce of more than 195,000. For more information, visit www.verizon.com.

####


Hartelijke groet/ Kind regards,

Dina-Perla Marciano

global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

maandag 5 december 2011

Rode Kruis Ziekenhuis maakt digitalisatieslag met Dell

Rode Kruis Ziekenhuis maakt digitalisatieslag met Dell


• Internationaal gerenommeerd ziekenhuis doet beroep op Dell Compellent om te voorzien in de opslagbehoeften van zijn nieuwe digitale omgeving
• Disaster recovery-mogelijkheden van Fluid Data Architecture bieden ononderbroken toegang tot medische dossiers
• Ziekenhuis halveert ICT-gerelateerd stroomverbruik

Het Rode Kruis Ziekenhuis (RKZ) heeft de hulp van Dell ingeschakeld om een oplossing te bieden voor de aanzienlijke en snelgroeiende opslagbehoeften die ontstaan nu het ziekenhuis volledig digitaal gaat.

Als uiterst gerenommeerde zorginstelling met patiënten uit binnen- en buitenland stelt het RKZ zich ten doel om medische zorg van wereldformaat te leveren. Het RKZ wil qua patiëntenzorg aan de hoogste normen te voldoen en deze zelfs overtreffen. Daarvoor is het nodig dat het ziekenhuispersoneel in een kwestie van seconden in plaats van uren toegang tot de juiste gegevens heeft.

Voor dit doel heeft het ziekenhuis een keur aan nieuwe zorgtechnologieën geïmplementeerd, waaronder elektronische patiëntendossiers en systemen voor digitale beeldverwerking. Het RKZ wil bijvoorbeeld zijn bestaande analoge CT-scanner vervangen door een geïntegreerd systeem voor betere resolutie en meer opslag per beeld.

Om de overstap naar de digitale omgeving op efficiënte wijze te voltrekken zonder de patiëntenzorg te verstoren, ging de ICT-afdeling op zoek naar een flexibel en schaalbaar opslagsysteem waarvan de capaciteit kon worden aangepast aan de actuele opslagbehoeften van het ziekenhuis. Een ander criterium was de mogelijkheid om de gearchiveerde gegevens op veilige en kostenefficiënte wijze op te slaan. Volgens nieuwe overheidsrichtlijnen moeten medische gegevens en patiëntendossiers namelijk tot 15 jaar worden gearchiveerd.

Na aanbevelingen door de reseller Inter Access viel de keuze van het RKZ uiteindelijk op een Fluid Data Solution van Dell. Er werden twee Dell Compellent SAN's geïmplementeerd om ervoor te zorgen dat de oplossing de voortdurend in ontwikkeling zijnde zorgtechnologieën van het ziekenhuis kon bijbenen.

Het RKZ maakt gebruik van de geautomatiseerde gelaagde opslagfunctie van Dell Compellent, die op eenvoudige wijze zelden gebruikte gearchiveerde gegevens op goedkopere schijven opslaat. Hiervoor is geen tussenkomst van een beheerder nodig. De Thin provisioning-functies van de oplossing stellen het RKZ in staat om direct een opslagvolume beschikbaar te stellen, ongeacht de omvang. Er wordt echter pas schuifruimte gebruikt wanneer de gegevens daadwerkelijk worden weggeschreven. Hierdoor is er meer opslagcapaciteit beschikbaar dan bij het vorige systeem, terwijl er minder dan een half rack in beslag wordt genomen.

Dankzij het open, toekomstgerichte ontwerp van de storage-oplossing van Dell Compellent kan het RKZ beschikken over een integraal en schaalbaar platform, zonder de noodzaak van ingrijpende vervangingen of opwaarderingen.

Het RKZ beheert het volledige Dell Compellent-systeem vanaf een centrale locatie. Het eerste SAN van het ziekenhuis bevindt zich in zijn primaire datacenter in Beverwijk. Alle gegevens worden met behulp van de Dell Compellent-oplossing Remote Instant Reply gerepliceerd naar een tweede SAN ook in Beverwijk voor back-up en disaster recovery-doeleinden. Dankzij de veerkrachtige infrastructuur houdt het ziekenhuispersoneel in het geval van een storing of onverwachte calamiteit altijd toegang tot de benodigde medische gegevens en patiëntdossiers.

Omdat de oplossing van Dell minder schijven vereist, minder hitte genereert en minder koeling vereist, is het RKZ in staat geweest om het ICT-gerelateerde energieverbruik te halveren.

Citaten:

“Bij het RKZ waren we zeer te spreken over het feit dat de visie van Dell op ICT aansluit op de onze. Dit vindt vooral uiting in de ondersteuning voor virtualisatie en flexibiliteit die de oplossing naar onze ICT-omgeving brengt. Bij de overstap naar een digitale omgeving is het vaak moeilijk om een schatting te maken van de toekomstige opslagbehoeften. Met Fluid Data beschikken we echter over alle benodigde opslagcapaciteit. De wetenschap dat ons personeel altijd en overal direct toegang heeft tot kritische medische gegevens, is voor ons van onschatbare waarde”. -- Marcel Bunnik, teamleider ICT bij het RKZ

“De passie voor patiëntenzorg van het RKZ is uniek. Het potentieel van dit ziekenhuis moet niet worden belemmerd door een traag informatiesysteem met beperkte opslagcapaciteit. De Fluid Data-oplossing van Dell stelt het RKZ in staat om te migreren naar een nieuwe ICT-omgeving en de patiëntenzorg ingrijpend te moderniseren”. – Peter Rutjes, Director Healthcare & Life Sciences bij Dell

Aanvullende informatie:

• RKZ Case Study
• Dell Storage Solution
• Dell-oplossingen voor de publieke sector
• Dell Compellent Disaster Recovery
• Dell op Twitter
• Direct2Dell-weblog
• Dell storage op Facebook



Over het Rode Kruis Ziekenhuis

Het Rode Kruis Ziekenhuis (RKZ) is een middelgroot Nederlands ziekenhuis met locaties in Beverwijk. Het brandwondencentrum van het RKZ geniet internationale faam. Binnen het ziekenhuis verlenen meer dan 1.400 werknemers en 300 vrijwilligers professionele zorg aan patiënten. Raadpleeg voor meer informatie www.rkz.nl.

Over Dell

Dell Inc. (NASDAQ: DELL) luistert naar zijn klanten en levert innovatieve technologie en diensten die hen in staat stellen om meer te doen. Raadpleeg voor meer informatie www.dell.nl.

Bezoek Dell’s Storage Forum London 2012 – De inwijding van de Europese storage conferentie brengt Delll Storage experts, channel partners en visionaire klanten samen om best practices te delen en de laatste features van Dell’s storage portfolio uit te kunnen testen. Meer informatie via: http://dellstorageforum.com/, volg op Twitter #dellsf12 of bezoek Dell Storage Forum op Facebook.

Contactinformatie


Voor meer informatie kunt u contact opnemen met:
Marcel Bunnink Rode Kruis Ziekenhuis +0251-265485 mbunnik@rkz.nl

Simone Versteeg Dell +31 (0)20-6744737 simone_versteeg@dell.com

Dina-Perla Marciano AxiCom +31 (0)20 75469 83 Dina-perla.marciano@axicom-benelux.com




Dell is een merk van Dell Inc.
Dell maakt geen aanspraak op de merken en namen van derden.


# # #
Hartelijke groet/ Kind regards,

Dina-Perla Marciano

global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

donderdag 1 december 2011

Adyen geeft vijf kersttips voor online retailers

Hoe te pieken tijdens de feestdagen

Amsterdam, 1 december, 2011 – Adyen, de snelgroeiende leverancier van een nieuwe generatie online en mobiele betaaloplossingen, doet een duit in het zakje om de feestdagen extra feestelijk te maken voor online retailers. Dat doen ze met vijf nuttige tips. Terwijl retailers overal zich klaarmaken voor de drukke feestmaand, geeft Roelant Prins, , diverse eenvoudige manieren waarmee retailers hun online verkopen kunnen stimuleren om de kerstkassa te doen rinkelen.

1. Stuur klanten een gepersonaliseerde herinnering
Heeft iemand een rode blouse bekeken in je webshop? Stuur ze een dag later een e-mail met een link naar de betaalpagina, waar de blouse wordt gepresenteerd, zodat ze alleen nog maar hun betaalgegevens hoeven in te voeren. Het is waarschijnlijk het zetje waar ze op zitten te wachten om zichzelf te verwennen!

2. Ga mee met mobile
Het jaarlijkse Holiday survey van Deloitte heeft aangetoond dat 1 op de 4 shoppers een Smartphone zullen gebruiken tijdens de Kerstaankopen. Internetten gebeurt steeds meer via een mobiele telefoon. Nu veel mensen die bezig zijn om hun lijstjes met kerstcadeaus op te stellen, is er geen betere tijd om ze te introduceren met je mobiele shop- en betaalkanaal. Er zijn al veel retailers die succesvol verkopen via mobiele toestellen en het is niet moeilijk om hiervoor een app of webpagina te ontwerpen.

3. Omarm de social media
Om de kerstaankopen een beetje minder hectisch te maken en wat lichter in de portemonnee voor potentiele klanten, introduceer aanbiedingen via tweets. Productspecifieke tweets met een URL naar een pagina waar ze direct de transactie kunnen voltooien en aantrekkelijke deals met beperkte beschikbaarheid, alleen via tweets beschikbaar, kunnen omgezet worden in een levendige campagne. Een recent rapport van Oracle heeft aangetoond dat 48% van de klanten hun mobiele apparaten gebruiken om productreviews of aanbiedingen op te zoeken, dus waarom zou je geen gebruik maken van deze mogelijkheid om je fantastische aanbiedingen nog eenvoudiger vindbaar te maken.

4. Zorg altijd voor een back-up betaalplan
Banken die creditcard-betalingen en betaalmethodes verwerken zijn af en toe vatbaar voor onverwachte downtime, dus is het belangrijk om op zijn minst andere oplossingen op te zetten om de betalingen te verwerken. Geen enkele klant vindt het fijn om gescheiden te worden van zijn geld, dus maak het proces niet pijnlijker dan het al is. Ook recentelijk zijn er weer verscheidene problemen met beschikbaarheid geweest van het iDeal systeem die voorkomen kunnen worden door met meerdere banken te werken.

5. Vereenvoudig je betalingen
De feestdagen zijn typisch een heel drukke tijd voor mensen dus waar je kan, maak het zo eenvoudig mogelijk. Als je klanten online winkelen is er een goede kans dat ze niet zoveel tijd hebben, dus is het belangrijk om van het betaalproces een snelle en efficiente ervaring te maken. Dit zal je een voordeel geven ten opzichte van de concurrentie wiens betaalpagina’s het vereisen dat je je gegevens invoert voor iedere aankoop, iets wat iedere klant extreem vermoeiend zou vinden.

“Kerstmis is een enorm feestelijke periode in het jaar, maar met het plezier komt de onderliggende stress die het kopen van alle cadeautjes voor vrienden en familie met zich mee brengt, wat een langdurig en stressvol proces kan zijn,” aldus Roelant Prins. “Webwinkels kunnen hiervan een deel wegnemen door attent en gebruiksvriendelijk richting kopers te zijn. Adyen is ontwikkeld om het betaalproces te stroomlijnen zodat het zo eenvoudig mogelijk gemaakt kan worden voor de klant om door een website van een retailer te navigeren en voor de retailer om tegemoet te komen aan de behoeften van de klant.”

Voor meer informatie, ga naar www.adyen.com of op Twitter of LinkedIn.

dinsdag 29 november 2011

LANCOM VPN Client met nieuwe firewall en Windows breedband ondersteuning

Versie 2.3 voor 32- en 64-bit Windows

Aken, 28 november 2011 – De nieuwe versie 2.3 van de Advanced VPN Client van netwerkleverancier LANCOM Systems is uitgerust met breedband ondersteuning voor Windows 7. Deze software versie gebruikt de “Windows Mobile Broadband Interface” voor het versturen van data via mobiele verbindingen zoals LTE, om zo de maximaal beschikbare data transmissie snelheid te garanderen. Ook is voor het eerst Seamless Roaming beschikbaar via de VPN client.
Verdere innovaties binnen versie 2.3 van de client bevatten onder andere een nieuwe configuratie interface voor de geintegreerde persoonlijke firewall. Dit staat firewall regels toe om met een muisklik te worden in- of uitgeschakeld. Het creeren van vooraf ingestelde regels is net zo eenvoudig. Daarnaast maakt de interface het ook mogelijk dat er regels worden gedefinieerd voor data transmissie via het IPv6 protocol.

Belangrijk voor de mobiele computers van de toekomst zal het “seamless roaming” zijn, dat wil zeggen de mogelijkheid om te bewegen binnen verschillende netwerken zoals een draadloos LAN en UMTS/3G. Online toepassingen moeten in staat zijn om een onderbreking of verandering van verbinding te overleven terwijl de VPN client verbinding houdt met het systeem. Deze functie zal beschikbaar zijn binnen versie 2.3 van de Advanced VPN Client in samenwerking met LCOS 8.6, de laatste versie van het LANCOM werksysteem.

De LANCOM Advanced VPN Client ondersteunt niet alleen verbindingen via draadloos LAN, ISDN, analoge en DSL modems; in tegenstelling tot standaard IPSec en SSL VPN clients werkt hij ook over LTE, UMTS en GPRS verbindingen.

De client werkt met alle huidige 32-bit en 64-bit versies van Windows. Het voordeel voor ondernemingen is duidelijk: zelfs met heterogeneuze infrastructuren kunnen bedrijven met een enkele, universele client werken om toegang op afstand te beheren. Het voordeel: lagere kosten voor administrators, de gebruikers helpdesk en voor training.

De LANCOM Advanced VPN Client versie 2.3 ondersteunt 32- en 64-bit versies van Windows XP, Vista en Windows 7 en is beschikbaar vanaf een prijs van 99 euro exclusief BTW.
Klanten die hun huidige Advanced VPN Client 2.2 na 28 augustus 2011 hebben geactiveerd kunnen gratis upgraden naar versie 2.3.
Een 30-daagse demo versie is beschikbaar om te downloaden vanaf de LANCOM website.

maandag 21 november 2011

Verizon biedt beveiligingstips voor de cloud

Mediacontact:
Kevin W. Irland
703-886-1117
kevin.w.irland@verizon.com


Verizon biedt beveiligingstips voor de cloud

Bescherm gegevens en pas het compliance-programma toe


In een tijd waarin steeds meer bedrijven overstappen naar de cloud is de behoefte aan effectieve procedures op het gebied van beveiliging en compliance groter dan ooit.

“In een compliance-programma mag de beveiliging van cloud-omgevingen niet ontbreken”, aldus Bart Vansevenant, executive director van de Global Security Solutions-divisie van Verizon. “De essentiële elementen – de planning, het ontwerp en het beheer – zijn hetzelfde voor traditionele en cloud-platforms. Bedrijven die gebruikmaken van best practices op het gebied van de beveiliging en speciale aandacht besteden aan de unieke aspecten en functies van de cloud, zullen in staat zijn om effectieve compliance-programma's op te stellen en toe te passen. Op deze manier kunnen ze met een gerust hart profiteren van alle flexibiliteit en kostenreducties die de cloud hen te bieden heeft.”

Om bedrijven te helpen met het naleven van de wet- en regelgeving tijdens hun gebruik van de cloud en het beschermen van hun netwerk, toepassingen en gegevens, heeft Verizon de volgende lijst van best practices en tips opgesteld:

Alles staat of valt met de beveiliging van de cloud-infrastructuur
• Fysieke beveiliging. De faciliteiten moeten worden beveiligd met systemen voor klimaatbeheersing, brandpreventie en -onderdrukking en uninterruptable power supply's. Er moet 24 uur per dag beveiligingspersoneel op locatie aanwezig zijn. Kies voor een leverancier die gebruikmaakt van biometrische functionaliteit voor het toegangsbeheer, zoals het scannen van vingerafdrukken of gezichtsherkenning. Camerabewaking binnen de faciliteiten is onontbeerlijk.
• Netwerkbeveiliging en logische scheiding. Binnen cloud-omgevingen moet gebruikt worden gemaakt van gevirtualiseerde versies van firewalls en systemen voor indringerpreventie. Alle gedeeltes van de cloud waarin bedrijfskritische systemen en gevoelige gegevens worden ondergebracht, moeten worden geïsoleerd. Er moeten regelmatig audits worden uitgevoerd op basis van door de branche erkende methoden en standaarden zoals SAS 70 Type II, de Payment Card Industry Data Security Standard, ISO 27001/27002 en Cloud Security Alliance Cloud Controls Matrix.
• Inspectie. Bij de gateways moet gebruik worden gemaakt van antivirus- en antimalwaretoepassingen en contentfiltering. Overweeg het gebruik van toepassingen voor de preventie van gegevensverlies indien u gevoelige informatie zoals financiële en persoonlijke gegevens en intellectueel eigendom opslaat.
• Beheer. Besteed speciale aandacht aan de hypervisors in de cloud (de servers waarop meerdere besturingssystemen draaien). Hypervisors bieden namelijk de mogelijkheid om een volledige cloud-omgeving te beheren. Voor de beveiliging en naleving van de wet- en regelgeving is vaak een extra niveau van beveiliging en een scheiding van taken van de netwerk- en cloud-beheerders vereist. De toegang tot beheerinterfaces voor virtuele omgevingen moet waar mogelijk worden beperkt. Application programming interfaces (API's) moeten worden vergrendeld of gedeactiveerd.
• Uitgebreide bewaking en het bijhouden van logbestanden. Bijna alle beveiligingsstandaarden vereisten bewaking en beheer van de toegang tot netwerken, systemen, toepassingen en gegevens. Elke cloud-omgeving moet deze mogelijkheden bieden, of het nu gaat om een intern datacenter of de cloud van een externe dienstverlener.

Het beveiligen van cloud-toepassingen is een must
• Systeembeveiliging. Virtuele machines (VM's) moeten worden beveiligd met firewalls, systemen voor indringerpreventie en antivirustoepassingen die speciaal voor de cloud zijn ontwikkeld. Daarnaast moet er sprake zijn van consistent en programmatisch patchbeheer.
• Beveiliging van toepassingen en gegevens. Waar mogelijk moeten toepassingen gebruikmaken van toegewijde databases. De toegang van toepassingen tot databases moet bovendien tot een minimum worden beperkt. Veel beveiligings- en compliance-normen vereisen dat er logbestanden worden bijgehouden en dat de toepassingen en databases waarvan zij gebruikmaken worden bewaakt.
• Authenticatie en machtigingen. Voor de bescherming van gebruikersnamen en wachtwoorden moet gebruik worden gemaakt van two-factor-authenticatie zoals digitale authenticatie. Hetzelfde geldt voor toegang op afstand en andere speciale toegangsrechten. De rollen van gebruikers moeten duidelijk worden afgebakend, en hun rechten moeten worden beperkt tot de machtigingen die zij nodig hebben om hun werk uit te kunnen voeren. Een sterke mate van aanpassing van zaken als de authenticatie, machtigingen en boekhoudsoftware is uit den boze, omdat de beveiliging meestal wordt verzwakt.
• Beheer van kwetsbaarheden. Er moet op worden toegezien dat de gebruikte toepassingen niet vatbaar zijn voor veel voorkomende exploits (misbruik van kwetsbaarheden), zoals de exploits die beschreven zijn in de Open Web Application Security Project (OWASP) Top 10. Toepassingen in de cloud vragen om regelmatige patching, scans op kwetsbaarheden, beveiligingstests door onafhankelijke partijen en voortdurende bewaking.
• Gegevensopslag. Bedrijven moeten weten welke soorten gegevens er in een cloud-omgeving worden opgeslagen en deze gegevenstypen zoveel mogelijk scheiden. De fysieke en logische locatie van gegevens moeten bekend zijn vanwege mogelijke gevolgen voor de beveiliging en privacy.
• Wijzigingsbeheer. Het wordt met kracht aangeraden om beleidsregels op het gebied van wijzigingsbeheer op heldere wijze te documenteren voor de beheerders van netwerken, systemen, toepassingen en gegevens. Door een goed begrip van deze regels kunnen onverwachte problemen en gegevensverlies worden voorkomen.
• Encryptie. De encryptie van gegevens kan binnen een cloud-omgeving complexer uitpakken en vergt daarom speciale aandacht. Veel richtlijnen stellen speciale eisen aan zowel de overdracht als de opslag van gegevens. Zo moeten financiële gegevens en informatie over de gezondheid van mensen altijd worden versleuteld.

Wat u over publieke, private en hybride clouds moet weten

• Gedeelde gevirtualiseerde omgevingen. Publieke clouds, die vaak een gedeelde gevirtualiseerde omgeving omvatten, bieden standaard beveiligingsfuncties. Een juiste segmentatie en scheiding van ICT-bronnen is daarom van groot belang. Om te kunnen voldoen aan de richtlijnen op het gebied van de beveiliging en compliance is het belangrijk dat u bij de keuze voor een cloud-omgeving niet over één nacht ijs gaat.
• Aanbieders van publieke clouds. Hoewel cloud computing voor aantrekkelijke kostenbesparingen kan zorgen, bieden sommige aanbieders van publieke clouds mogelijk onvoldoende ondersteuning voor de controlemechanismen waarom de beveiliging- en compliance-richtlijnen vragen. Wees niet bang om uw leverancier het hemd van zijn lijf te vragen.
• Nauwgezette beveiligingsmaatregelen. Ongeacht het type cloud moet er gebruik worden gemaakt van segmentatie, firewalls, systemen voor indringerpreventie, bewaking, logbestanden, toegangscontrole en gegevensencryptie.
• Bij private clouds snijdt het mes aan twee kanten. Private clouds kunnen op locatie worden gehost of binnen de faciliteit van een dienstverlener. Net zoals bij traditionele ICT-omgevingen spelen het beveiligingsontwerp en de beveiligingsmechanismen een doorslaggevende rol. Wanneer u op zoek gaat naar een dienstverlener, is het belangrijk om voor het type cloud te kiezen dat het op uw behoeften aansluit. Een private cloud is niet per definitie inherent veilig.
• Hybride clouds. Hybride clouds bieden bedrijven het beste van beide werelden en stellen hen in staat om een breed scala aan zakelijke en ICT-doelstellingen te realiseren. Ze bieden daarnaast de mogelijkheid om bedrijfstoepassingen onder te brengen binnen de omgeving die daarvoor het meest geschikt is. Met een hybride cloud kunt u profiteren van de voordelen en mogelijkheden van publieke en private clouds en uw gegevens en toepassingen tussen deze twee omgevingen verplaatsen.

Verizon Business levert via zijn dochteronderneming Terremark wereldwijd geavanceerde IT-, cloud- en beveiligingsdiensten. Het biedt klanten de mogelijkheid om hun IT-infrastructuur te optimaliseren en de prestaties van applicaties te bevorderen binnen de huidige complexe en dynamische bedrijfsomgeving. Voor meer informatie kunt u terecht op de Verizon IT Solutions & Hosting-website.

Verizon is wereldwijd leider in oplossingen die de operationele prestatie van middelgrote bedrijven, multinationals en overheidsinstellingen verbeteren. Verizon biedt een combinatie van geïntegreerde ICT-oplossingen, professionele dienstverlening en uiterst intelligente mobiele en IP-netwerken die wereldwijde dekking bieden en organisaties in staat stellen om op veilige wijze informatie op te vragen, content te delen en te communiceren. Verizon transformeert snel naar een uniek, cloud-gebaseerd ‘everything-as-a-service’delivery-model dat alle organisaties toegang biedt tot krachtige oplossingen van grootzakelijk niveau. Raadpleeg voor meer informatie www.verizonbusiness.com.

Over Verizon
Verizon Communications Inc. (NYSE, NASDAQ: VZ) heeft zijn hoofdkantoor in New York en is marktleider in het leveren van breedband en andere draadloze en draadgebaseerde communicatieoplossingen aan consumenten, bedrijven, de overheid en groothandelaren. Verizon Wireless runt het meest betrouwbare draadloze netwerk in de VS met meer dan 104 miljoen verbindingen door het land. Ook biedt Verizon geconvergeerde communicatie, informatievoorziening en entertainmentdiensten via het meest geavanceerde glasvezelnetwerk van de VS en levert het bedrijf naadloze zakelijke oplossingen aan klanten over de hele wereld. Verizon maakt gebruik van een divers personeelsbestand van meer dan 196.000 mensen en behaalde in 2010 als Dow 30 aangeschreven een geconsolideerde omzet van 106,6 miljard dollar. Voor meer informatie, bezoek www.verizon.com.


####

VERIZON'S ONLINE NEWS CENTER: Verizon´s persberichten, speeches en biografieën van bestuursleden, mediacontacten, hoge kwaliteit video, beelden en andere informatie zijn beschikbaar op Verizon's News Center: http://www.verizon.com/news / news. Voor het ontvangen van persberichten per e-mail, ga naar de News Center en registreer voor aangepaste automatische aanlevering van nieuwsberichten van Verizon.
Dit betreft een niet-officiële vertaling. Voor de officiële tekst verwijzen wij graag naar ons originele Engelstalige bericht."


Hartelijke groet/ Kind regards,

Dina-Perla Marciano

global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

Les conseils de sécurité de Verizon aux entreprises pour conserver leurs certifications en migrant dans le Cloud

Contacts presse
Kevin W. Irland
703-886-1117
kevin.w.irland@verizon.com


Les conseils de sécurité de Verizon aux entreprises pour conserver leurs certifications en migrant dans le Cloud


L’adoption du Cloud computing ne cessant de s’intensifier, il est plus important que jamais pour les entreprises d’appliquer des règles de sécurité et de mise en conformité, et de les tenir à jour.
« La sécurité d’un environnement Cloud est essentielle à la réussite de tout programme de mise en conformité », explique Bart Vansevenant, directeur des solutions de sécurité de Verizon. « Les conditions de planification, de conception et de mise en service sont les mêmes pour une plate-forme Cloud ou traditionnelle. Appliquer les meilleures pratiques de sécurité tout en accordant une attention particulière aux caractéristiques spécifiques au Cloud permet aux entreprises de développer et maintenir leurs programmes de conformité, tout en profitant de l’agilité, de la flexibilité et de la rentabilité du Cloud. »

Pour aider les entreprises à profiter du Cloud tout en maintenant leur conformité, et en préservant la sécurité de leurs réseaux, applications et données, Verizon leur recommande les meilleures pratiques et astuces suivantes :

La sécurité de l’infrastructure Cloud passe avant tout
• Sécurité physique. Il convient d’équiper les locaux de systèmes de contrôle des conditions environnementales, de prévention et de lutte contre l’incendie, ainsi que d’onduleurs. Du personnel de sécurité doit être présent 24h/24 sur site. Préférer les fournisseurs de systèmes de sécurité proposant des solutions biométriques (empreintes digitales, reconnaissance faciale, etc.) pour le contrôle d’accès physique et des caméras vidéo pour la surveillance des locaux.
• Sécurité réseau et séparation logique. Utiliser des versions virtualisées des pare-feu et des systèmes de prévention d’intrusion. Isoler les portions de l’environnement Cloud hébergeant les systèmes et données sensibles. Programmer régulièrement des audits en s’appuyant sur les méthodes et les normes recommandées par l’industrie, à savoir SAS 70 Type II, PCI-DSS pour l’industrie des paiements, ISO 27001/27002, ainsi que les contrôles recommandés par la Cloud Security Alliance.
• Inspection. Installer, au niveau des passerelles, des antivirus et logiciels de protection contre les logiciels malveillants, ainsi que des filtres de contenus. Déployer des solutions de prévention des risques de perte de données pour protéger les informations sensibles, financières et personnelles notamment, et celles relevant de la propriété intellectuelle.
• Administration. Accorder une attention particulière aux hyperviseurs Cloud, les serveurs exécutant plusieurs systèmes d’exploitation, car ils permettent de prendre le contrôle de tout l’environnement Cloud. De nombreuses obligations de sécurité et de mise en conformité recommandent aux administrateurs Cloud et de différents réseaux de procéder par cloisonnement pour renforcer la protection. Restreindre autant que possible l’accès aux interfaces de gestion des environnements virtuels et verrouiller ou désactiver les API.
• Contrôle et surveillance des accès. Quasiment toutes les normes de sécurité exigent que l’on déploie des mécanismes de contrôle et de surveillance des accès aux réseaux, systèmes, applications et données. Un environnement Cloud, en interne ou externalisé, doit offrir les mêmes protections.

L’obligation de sécurité des applications Cloud
• Sécurité des systèmes. Protéger les machines virtuelles (VM) par des solutions adaptées au Cloud : pare-feu, systèmes de prévention d’intrusion, antivirus ; et déployer des processus d’application systématique des correctifs.
• Sécurité des applications et des données. Attribuer chaque fois que possible des bases de données dédiées aux applications, et limiter l’accès des applications aux bases de données. De nombreuses normes de conformité de la sécurité préconisent la surveillance et le contrôle des accès aux applications et aux bases de données correspondantes.
• Authentification et autorisation. Adopter de préférence l’authentification bifactorielle, numérique par exemple, pour les identifiants et les mots de passe. C’est d’ailleurs une nécessité pour les accès distants et tout type d’accès conditionné par des droits. Il convient de définir clairement les rôles des utilisateurs autorisés et de limiter les droits au minimum nécessaire pour que chacun puisse remplir ses obligations. Il est recommandé de coder les mots de passe. Mieux vaut ne pas trop personnaliser la configuration des solutions d’authentification, d’autorisation et de gestion des comptes pour éviter de favoriser les failles de sécurité.
• Gestion des vulnérabilités. Préférer les applications protégées contre les menaces connues, notamment contre les 10 risques les plus critiques répertoriés par l'Open Web Application Security Project (OWASP). Ne pas oublier que les applications déployées en mode Cloud doivent être surveillées en permanence : application régulière de correctifs, recherche de vulnérabilités, test de sécurité indépendant.
• Stockage des données. Les entreprises doivent savoir quelles données sont stockées en environnement Cloud et les isoler les unes des autres par type. Elles ont également intérêt à connaître les emplacements physiques et logiques de leurs données pour mieux les sécuriser et préserver leur confidentialité.
• Gestion du changement. Il est vivement conseillé de documenter les règles de gestion du changement que doivent respecter les administrateurs des réseaux, systèmes, applications et données et s’assurer qu’ils les comprennent pour éviter tout incident pouvant conduire à la perte de données.
• Chiffrement. Le chiffrement des données peut s’avérer plus complexe en environnement Cloud et requiert une attention particulière. De nombreuses normes s’appliquent à la fois aux données archivées et à celles en circulation. Les données financières et celles d’ordre médical devraient, par exemple, être cryptées en permanence.

Clouds privés, publics et hybrides : ce qu’il faut savoir

• Environnement virtuel partagé. Les conditions de sécurité des Clouds publics, souvent en environnement virtuel partagé, sont élémentaires. Il faut donc veiller à segmenter et isoler correctement les ressources. Veiller également à choisir un environnement Cloud conforme aux exigences de sécurité et de conformité de l’entreprise.
• Fournisseurs de services Cloud publics. Si l’offre de services Cloud publics peut sembler attractive financièrement, tous les fournisseurs ne prévoient pas les types de contrôles dont les entreprises ont besoin pour respecter leurs obligations de sécurité et de conformité. Ne surtout pas hésiter à leur poser toutes les questions nécessaires pour plus de précisions.
• Mieux vaut prévenir que guérir. Quel que soit le modèle de Cloud choisi, les entreprises ont intérêt à recourir à la segmentation, aux pare-feu, aux systèmes de protection contre l’intrusion, à la surveillance et aux contrôles d’accès, ainsi qu’au chiffrement des données.
• Le Cloud privé, une arme à double tranchant. Les Clouds privés peuvent être hébergés sur site ou dans les locaux d’un fournisseur de services. Comme avec les environnements traditionnels, les conditions de sécurité et les contrôles sont essentiels. Toujours vérifier que l’offre Cloud du fournisseur de services répond effectivement aux besoins. Ce n’est pas parce qu’un Cloud est privé qu’il est naturellement sécurisé.
• Clouds hybrides. Les Clouds hybrides peuvent offrir un bon compromis, avec la possibilité de satisfaire un large éventail d’objectifs informatiques et métier. En effet, l’entreprise peut choisir d’héberger ses applications là où elle le souhaite, profiter à la fois des avantages des environnements Cloud partagés et sur site, et pouvoir déplacer les applications et les données entre les deux.

Au travers de sa filiale Terremark, Verizon propose aux entreprises du monde entier ses services informatiques, Cloud et de sécurité. Terremark aide ses clients à optimiser leur infrastructure informatique et à accroître les performances de leurs applications dans le contexte économique complexe et dynamique qui est le leur actuellement. Pour en savoir plus, rendez-vous sur la page des solutions informatiques et d'hébergement du site Web de Verizon.
.

Verizon est le partenaire privilégié des entreprises et des administrations qui misent sur les télécommunications pour gagner en performance. Depuis les solutions informatiques et de communication intégrées jusqu’aux réseaux de mobilité, en passant par ses réseaux IP mondiaux à haut QI, Verizon met à la disposition de ses clients tout ce dont ils ont besoin pour accéder à leurs informations stratégiques, partager du contenu et communiquer en toute sécurité. La société place désormais ses offres Cloud « Everything-as-a-Service » au cœur de sa stratégie pour mettre ses solutions professionnelles à la portée du plus grand nombre d’entreprises. Pour en savoir plus, consultez le site www.verizonbusiness.com/fr

A propos de Verizon


Verizon Communications Inc. (NYSE, NASDAQ:VZ) est une multinationale dont le siège est basé à New York et qui propose des services de télécommunications haut débit et des services avec ou sans fil au grand public, aux entreprises, aux administrations et aux revendeurs. Verizon Wireless exploite le réseau sans fil le plus fiable des Etats-Unis, lequel dessert plus de 106 millions d’abonnés. Verizon offre également des services de communications convergés, d’information et de divertissement via son réseau fibre optique, le plus abouti du pays, et procure des solutions innovantes et d’une grande transparence à ses clients dans plus de 150 pays à travers le monde. Société cotée au Dow Jones 30, Verizon emploie près de 196 000 personnes et a enregistré l’an dernier un chiffre d’affaire de plus de 106,6 milliards de dollars. Pour en savoir plus, rendez-vous sur www.verizon.com

####


"Ceci est une traduction non-officielle. La version en anglais est la
seule version officielle."

Hartelijke groet/ Kind regards,

Dina-Perla Marciano


global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

donderdag 17 november 2011

FRITZ!Box-fabrikant AVM wint de IPv6 Taskforce 2011 Awards

FRITZ!Box-fabrikant AVM wint de IPv6 Taskforce 2011 Awards

IPv6 is al twee jaar lang met succes in gebruik

• AVM wint de IPv6 Taskforce 2011 Awards tijdens het Jaarcongres ECP-EPN
• IPv6 met succes ingezet door internetprovider XS4ALL
• Alle actuele FRITZ!Box-modellen ondersteunen nieuwe internetstandaard

Duits fabrikant van de FRITZ!Box, heeft de IPv6 Taskforce Awards in de categorie ‘profit’ gewonnen tijdens het Jaarcongres ECP-EPN in het Circus Theater in Scheveningen. De Nederlandse TaskForce IPv6 reikt voor de derde keer op een rij de IPv6 Awards uit. Negen bedrijven, instellingen en ook personen werden genomineerd en maakten kans op een award. De TaskForce reikt de awards uit aan koplopers die met hun implementatie de awareness en adoptie van IPv6 bevorderen.

Noodzakelijke overstap naar IPv6

De TaskForce vraagt door middel van de IPv6 awards aandacht voor de noodzakelijke overstap naar Internetprotocol versie 6 (IPv6). De centrale voorraad Internetadressen is op. De Europese instantie die de uitgifte van Internetadressen coördineert kan waarschijnlijk nog tot juni 2012 vooruit, maar daarna zal het providers veel moeite kosten om nieuwe klanten op IPv4 aan te sluiten. De oplossing voor dat dringende probleem heet Internetprotocol versie 6 (IPv6). AVM biedt al twee jaar ondersteuning voor IPv6. De betrouwbaarheid van de FRITZ!Box in combinatie met IPv6 is zelfs volop in de praktijk getest door 7.000 IPv6-klanten van de Nederlandse internetprovider XS4ALL. Eerder dit jaar participeerde AVM ook aan de IPv6-dag, een wereldwijd evenement ter introductie van de nieuwe internetstandaard, georganiseerd door de Internet Society.

“AVM onderscheidt zich door een bevlogen inzet op het gebied van IPv6. Al jaren lang beseft AVM het belang van de apparatuur bij de consumenten thuis in het transitiepad naar IPv6 en heeft AVM het voortouw genomen in het bieden van oplossingen," aldus de jury.
“We zijn verrast met de IPv6 Taskforce award en zien dit als bewijs dat we goed op weg zijn om IPv6 verder uit te dragen in de markt. Hiervoor is onze samenwerking met XS4ALL van groot belang,” aldus Eric van Uden, Sales Manager bij AVM.




IPv6 al ruim een jaar een succes bij 7.000 klanten

Internetprovider XS4ALL gebruikt IPv6 al meer dan een jaar in combinatie met de FRITZ!Box. Het Nederlandse bedrijf is de grootste Europese aanbieder van IPv6-toegang voor particuliere klanten. Meer dan 7.000 klanten hebben zich aangemeld om het nieuwe internetprotocol te kunnen gebruiken. Veel modellen van zijn FRITZ!Box zijn al sinds 2009 compatibel met het nieuwe internetprotocol. “Dankzij onze gratis firmware-updates kunnen gebruikers ook na de aanschaf van hun FRITZ!Box blijven profiteren van nieuwe technologische ontwikkelingen. Dit houdt in dat FRITZ!Box-modellen zoals de 7270 nu ook compatibel zijn met IPv6,” aldus Eric van Uden, Sales Manager bij AVM. “Voor een probleemloze overstap kunnen FRITZ!Box-eigenaars IPv6 en IPv4 naast elkaar gebruiken ('dual stack'-techniek), zowel binnen een netwerk (WLAN/LAN) als op internet.”


Over AVM

Het in 1986 in Berlijn opgerichte AVM is een van de twee grootste fabrikanten van breedbandapparatuur van Europa. Met een marktaandeel van meer dan 50 procent is het de grootste fabrikant van Duitsland, de grootste markt van Europa. De in Berlijn gevestigde communicatiespecialist heeft tal van prijzen ontvangen voor zijn innovatieve productreeks FRITZ!Box, die in Duitsland wordt ontwikkeld en geproduceerd. De FRITZ!Box biedt snelle en eenvoudige internettoegang, gebruiksvriendelijke netwerktechnologie en telefonie en veelzijdige multimediatoepassingen. AVM heeft 400 werknemers in dienst en realiseerde in het boekjaar 2010 een omzet van meer dan 200 miljoen euro.

Hartelijke groet/ Kind regards,
Dina-Perla Marciano

global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

woensdag 16 november 2011

Verizon identificeert de belangrijkste 10 bedrijfstechnologische trends die van invloed zullen zijn op wereldwijde bedrijven

Hoog intelligente netwerken en bedrijfscloud zijn enkele van de elementen die bedrijfsinnovatie en een grenzeloze werkstijl in 2012 zullen stimuleren


Verizon identificeert de belangrijkste 10 bedrijfstechnologische trends die van invloed zullen zijn op wereldwijde bedrijven

Meer dan ooit zullen in de loop van 2012 wereldwijde verbindingen tussen mensen, machines en hun omgeving het wereldwijde bedrijfslandschap vorm geven en de toekomst van werk bepalen. In haar jaarlijkse overzicht van de belangrijkste bedrijfstechnologische trends voor het komende jaar voorspelt Verizon dat bedrijfstechnologie bedrijfsleiders zal helpen om de werkplek nieuwe vorm te geven, effectievere modellen voor klantendiensten aan te sturen en kansen te creëren die de hele samenleving ten goede komen.

“De toekomst heeft er nooit rooskleuriger uitgezien voor bedrijven en overheden om technologie in te zetten teneinde groei te realiseren, marktspecifieke problemen op te lossen en levens en onze wereldwijde samenleving te verrijken,” zegt Mike Palmer, vicepresident Enterprise Strategy & Marketing bij de Global Enterprise-divisie van Verizon. “Volgend jaar wordt cruciaal voor de toepassing van technologische oplossingen op vlakken als gezondheidszorg en slim energiebeheer. Tegelijkertijd moet gelijke tred gehouden worden met de grenzeloze levensstijl die we ondertussen gewend zijn op het werk, thuis en overal daar tussenin.”

Zie ook het bericht what’s trending for consumers voor 2012. Twitteren? Gebruik hashtag #VZTechTrends en volg de conversatie.

Hierbij Verizon’s overzicht van de belangrijkste 10 technologische trends die een invloed zullen hebben op bedrijven en hun werknemers in 2012:

1. Het effect van hoog intelligente netwerken -- Met elk nieuw intelligent toestel of softwaretoepassing die op een netwerk wordt gezet, zullen ook alle eindpunten en toestellen intrinsiek intelligenter worden – elk profiteert exponentieel van bijkomende verbindingen. Of het nu gaat om verbindingen tussen mensen onderling, machines met mensen of machines met machines, er zullen nieuwe kansen gecreëerd worden om maatschappelijke uitdagingen op te lossen. IT zal bijvoorbeeld ingezet worden om de stijgende kost voor gezondheidszorg aan te pakken of om intelligente energieoplossingen te leveren. Gezien het belang van het netwerk zal elke dienstonderbreking een belangrijke impact hebben. Hierdoor zal de vraag naar zorgvuldig ontworpen en goed beheerde diensten aan de basis van de wereldwijde IP-backbone en snelle draadloze netwerken alleen maar groeien.

2. Naar de bedrijfscloud en terug -- De bedrijfscloud zal eindelijk volgroeid zijn en aanzienlijke voordelen verschaffen: kapitaaluitgaven worden drastisch gereduceerd; bedrijfsefficiëntie en een betere rendabiliteit worden gecreëerd. Cloud-diensten zullen bedrijven krachtige nieuwe mogelijkheden bieden om arbeidstaken makkelijk te verplaatsen tussen het bedrijfsdatacenter en de cloud naar keuze. Of het nu gaat om een publiek, privaat of hybride cloud-model, de bedrijfscloud zal een cruciale rol spelen in het 'mobiliseren' van bedrijfstoepassingen die garant staan voor zowel de mobiliteit van het personeel als nieuwe bedrijfsmodellen.

3. ‘Big data’ (grote gegevenshoeveelheden) is gelijk aan groot inzicht – ‘Big data – grote gegevenshoeveelheden die nu met de juiste middelen beheerd kunnen worden - zullen innovatie aansturen en de rol van Chief Information Officer helpen evolueren naar die van Chief Innovation Officer. Deze nieuwe “denkers” zullen verantwoordelijk zijn voor het bepalen van de kwaliteit van gegevens en strategische toepassingen die gebruikt worden om nieuwe bedrijfsopportuniteiten te creëren en op feiten gebaseerde besluitvorming mogelijk maken voor een groter succes. Voorspellende analyse, gebaseerd op enorme hoeveelheden samengevatte gegevens, zal een steeds belangrijker hulpmiddel worden voor bedrijven. Ondernemingen die de kennis die in hun gegevens vervat zit, gebruiken, beveiligen en daarop inspelen, kunnen ervan uitgaan dat ze hun concurrentiepositie aanzienlijk zullen verbeteren.

4. De sociale onderneming – De al internetgerichte bedrijven zullen een nog socialer karakter krijgen. Het vermogen om op alle niveaus van de organisatie kennis aan te boren wordt de nieuwe norm. Met de juiste middelen, zoals HD-video voor een meer waardevolle samenwerking en intelligente ‘crowdsourcing’ (grootschalige samenwerking), kunnen bedrijven makkelijker, sneller en doeltreffender dan ooit informatie genereren, vinden en uitwisselen. Dit komt de innovatie ten goede en zal de productiviteit verhogen, waarbij de voordelen zich opstapelen. Een multi-generationeel personeelsbestand zal technologie gebruiken om een echt grenzeloze werkstijl aan te nemen, waar werk een activiteit is en los staat van locatie.

5. Videotechnologie heeft de toekomst – Videotechnologie zal het komende jaar hoge ogen gooien vanwege haar populariteit onder gebruikers en het gemak waarmee zij te raadplegen valt op de huidige tablets, mobiele telefoons en laptops. Nu, dankzij de mogelijkheden van ultrahoge bandbreedte en de combinatie van wereldwijde IP-netwerken en draadloze 4G LTE-netwerken, groeit videotechnologie snel uit tot het alom tegenwoordige en favoriete communicatiemedium voor vele bedrijfsactiviteiten, gaande van teamvergaderingen tot personeelscommunicatie elk kwartaal en on-demand informatie over belangrijke projecten. En met de opkomst van contactentra met video mogelijkheden, de meest recente business-to-consumer toepassing, is deze bedrijfstrend een gegeven.

6. Dienstverlening op maat -- Personalisatie zal een bron van innovatie blijven en bedrijven aanzetten tot het hertekenen van hun processen en bedrijfsmodellen. Bedrijven zullen in toenemende mate op zoek gaan naar nieuwe opportuniteiten en kanalen om klanten op hun voorwaarden te ontmoeten. Multifunctionele kiosken gelegen buiten traditionele winkellocaties, contact center routering en “click to chat”-vensters zullen bedrijven helpen om hun klanten beter van dienst te zijn. Daarnaast zal de bedrijfscloud zorgen voor meer intelligentie van toepassingen en de mogelijkheid bieden om toepassingen en fysieke omgeving te integreren. Op deze manier kunnen bedrijven de ervaring met de klantendienst personaliseren en de klantentevredenheid vergroten.

7. Consumentisering van ICT – Net als personalisatie zorgt voor een nieuwe aanpak van de klantendienst, worden IT afdelingen steeds vaker beïnvloed door hun gebruikers. Veel bedrijven proberen de gebruikerservaring te verbeteren en de productiviteit te verhogen door het IT beleid van het bedrijf af te stemmen op werknemers die hun eigen productiviteitsmiddelen, zoals smartphones en tablets, meebrengen naar de werkplek. Bedrijven doen een beroep op experten om de mobiele werknemers van vandaag te helpen uitrusten met cloud-gebaseerde toepassingen die even veilig en betrouwbaar functioneren op draagbare toestellen en geïntegreerd zijn met traditionele desktoptoepassingen. Bedrijfstoepassingen zullen ook op steeds grotere schaal beschikbaar worden via zakelijke app stores, net zoals ze dat zijn op de consumentenmarkt.

8. M2M2P – Machine-to-Machine-to-People – Communicatie van machine tot machine zal de manier veranderen waarop mensen hun wereld beheren, of het nu gaat om energieverbruik, productinventarisatie of kritische bedrijfsactiva en beheer van het wagenpark. Toch zal het menselijke aspect -- de mens -- een belangrijke rol spelen in het gebruik van digitale kennis, wat innovatie zal stimuleren en tot belangrijke nieuwigheden zal leiden. Bijvoorbeeld, terwijl draagbare monitors mogelijk 24 uur op 24 een oogje houden op een patiënt zijn vitale tekens, zullen zorgverleners die informatie uiteindelijk gebruiken om patiënten te onderzoeken en behandelen.

9. Compliance wordt steeds commerciëler – Er zijn steeds meer aanwijzingen dat bedrijven die beveiligingsstandaarden naleven, zoals die opgenomen in de Payment Card Industry (PCI), minder het slachtoffer zijn van gegevenslekken. Compliance zal dan ook een vereiste worden voor goed bestuur in 2012. Door de moeilijke economische omstandigheden en steeds dwingendere overheidsvoorschriften, zal de nood om voluit voordeel te halen uit bedrijfsopportuniteiten de interesse doen stijgen in een zorgvuldige, allesomvattende beveiligingsaanpak. Bedrijven en overheden zullen op een andere manier omgaan met hun uitgestrekt netwerk van partners. Ze zullen meer en meer zaken doen met diegene die een veelomvattende, jarenlange en op standaarden gebaseerde beveiligingsaanpak kunnen aantonen.

10. Energiebesparingen zorgen voor zakelijke en maatschappelijke voordelen – Energie-efficiënte, in het bijzonder een reductie van de CO2-uitstoot, zal voor vele bedrijven een belangrijke doelstelling zijn. Net op tijd. In 2012 zullen bedrijven voordeel halen uit de publiekprivate samenwerkingsverbanden om te investeren in alles gaande van efficiëntere verlichting tot energiezuinige verwarmingsventilatie en airconditioningssystemen, en het installeren van energiezuinige technologieën. Ze zullen ook flexibele computingmodellen onder de loep nemen die on-demand capaciteit bieden voor piekbelastingen en de stroomvoorziening reduceren zodra het gebruik terugvalt.

Over Verizon
Verizon Communications Inc. (NYSE, NASDAQ: VZ) heeft zijn hoofdkantoor in New York en is marktleider in het leveren van breedband en andere draadloze en draadgebaseerde communicatieoplossingen aan consumenten, bedrijven, de overheid en groothandelaren. Verizon Wireless runt het meest betrouwbare draadloze netwerk in de VS met meer dan 104 miljoen verbindingen door het land. Ook biedt Verizon geconvergeerde communicatie, informatievoorziening en entertainmentdiensten via het meest geavanceerde glasvezelnetwerk van de VS en levert het bedrijf naadloze zakelijke oplossingen aan klanten over de hele wereld. Verizon maakt gebruik van een divers personeelsbestand van meer dan 196.000 mensen en behaalde in 2010 als Dow 30 aangeschreven een geconsolideerde omzet van 106,6 miljard dollar. Voor meer informatie, bezoek www.verizon.com.


####

VERIZON'S ONLINE NEWS CENTER: Verizon´s persberichten, speeches en biografieën van bestuursleden, mediacontacten, hoge kwaliteit video, beelden en andere informatie zijn beschikbaar op Verizon's News Center: http://www.verizon.com/news / news. Voor het ontvangen van persberichten per e-mail, ga naar de News Center en registreer voor aangepaste automatische aanlevering van nieuwsberichten van Verizon.

Note voor de pers: dit betreft een niet officiële vertaling.


Hartelijke groet/ Kind regards,

Dina-Perla Marciano


global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here