Stroomuitval in Oekraïne, het hacken van Hillary Clintons campagne en de Panama Papers. Het zijn heel verschillende fenomenen, maar ze hebben allemaal 1 ding gemeen: de daden van hackers hadden enorme repercussies. Ook uw organisatie kan slachtoffer worden van de cybermaffia. Dit zijn de cybercrime trends waartegen u zich moet verdedigen. Lees verder ›

Download nu
Cybercrime-trends die ook u bedreigen

Identity and access management was lange tijd heel simpel: de gebruiker kreeg de juiste rechten voor de bedrijfsomgeving, en dat was alles. Door trends als het Nieuwe Werken, cloud-computing en de globalisering worden er inmiddels veel meer eisen aan een IAM-oplossing gesteld. Wat moet een identity and access management-product tegenwoordig kunnen? Lees verder ›

Download nu
3 eisen waaraan een IAM-oplossing moet voldoen

Bent u MKB’er en overweegt u -een deel van uw- organisatie te verhuizen naar de cloud? Op internet is veel tegenstrijdige informatie te vinden over cloud migratie. Wat is daar nu echt van waar? In dit whitepaper “9 mythes ontmaskerd over Office 365” worden ze ontkracht. Lees hier alvast een voorproefje. Lees verder ›

Download nu
Cloud-migratie: 4 mythes ontmaskerd

Security heeft vaak een link met de gebruiker. Daarom is het belangrijk dat organisaties ervoor zorgen dat de juiste mensen toegang hebben tot de juiste systemen. Bovendien moeten hun activiteiten in het systeem worden gemonitord. Dit maakt Identity & Access Management (IAM) een belangrijk onderdeel van iedere cybersecurity-strategie. Maak kennis met IAM en de nieuwste mogelijkheden via deze gratis 6-delige kenniscyclus. Lees verder ›

Download nu
Kenniscyclus "Identity & Access Management"
 

Blijf net als duizenden andere professionals op de hoogte van de laatste updates en schrijf u in voor onze nieuwsbrief:

Uw inschrijving is geregistreerd. Hartelijk dank voor uw aanmelding.