Security

Als onderneming wil je te alle tijden vermijden dat bedrijfsgevoelige informatie op straat terecht komt. Juist daarom is de security van alle systemen zo ontzettend belangrijk. Er kunnen verschillende soorten security toegepast worden. Lees hier kennisitems over security van het bedrijfsnetwerk, maar ook het beveiligen van applicaties die via mobiele apparaten worden aangesproken. Neem ook een kijkje op SecurityUpdate.net, onze portal over cyber security.

Hoe werd de Universiteit van Maastricht gehackt?!

Hoe werd de Universiteit van Maastricht gehackt?!

De Universiteit Maastricht was dé hack van 2019. Hoe wisten de cybercriminelen hier binnen te dringen en hoe gingen ze te werk? Wil je weten welke technieken ze gebruikten én welke tools jij kunt inzetten om cyberleed te voorkomen? Lees dan deze whitepaper die leest als een cyberdetectiveverhaal.  Lees verder ›

Download nu

Verbeter klantenbinding én de beveiliging van persoonsgegevens

Verbeter klantenbinding én de beveiliging van persoonsgegevens

Service op maat én tegelijk netjes omgaan met gegevens een paradox? Zeker niet, maar hoe verzorg je een geweldige klantervaring en houd je tegelijk de databeveiliging en governance AVG-compliant? Hoe je deze schijnbare tegenstelling oplost lees je in Protecting personal data while enhancing customer engagement. Deze whitepaper laat je zien hoe je de AVG-uitdaging ombuigt in loyalere klanten.  Lees verder ›

Download nu

Security in online retail: 3 aandachtspunten

Security in online retail: 3 aandachtspunten

Security kreeg de afgelopen jaren steeds meer aandacht binnen organisaties. Security was ineens niet meer het exclusieve domein van de IT-afdeling, maar een integraal onderdeel van de organisatie. Desondanks zijn er nog een aantal trends die onvoldoende aandacht krijgen waardoor online retailers kwetsbaar zijn voor aanvallen. Dit rapport zet de 3 onderbelichte trends op een rij.  Lees verder ›

Download nu

Phishing: hap jij toe?

Phishing: hap jij toe?

Iedereen weet inmiddels wat phishing is. Maar toch trappen we nog steeds te vaak in de digitale val van cybercriminelen. In dit rapport lees je meer over de phishing-aanvallen waarmee bedrijven nu te maken hebben, krijg je inzicht in hoe zo’n aanval precies werkt en welke sectoren een populair doelwit zijn voor deze aanvallen.   Lees verder ›

Download nu

Gids bij het zoeken naar een geschikt online security platform

Gids bij het zoeken naar een geschikt online security platform

Voor online bedrijven en digitale dienstverleners is security het fundament voor succes. Dit is een behoorlijke ommezwaai sinds de dagen waarin security vooral bekend stond als een kostenpost binnen het bedrijf. Security en veiligheid zijn onmisbaar, want één ding staat vast: security-dreigingen zullen er altijd zijn. In deze gids ontdek je hoe je het beste securityplatform uitzoekt voor jouw bedrijf.  Lees verder ›

Download nu

In 5 stappen naar een up-to-date BYOD-strategie

In 5 stappen naar een up-to-date BYOD-strategie

Nu we nog meer met onze eigen devices aan de slag gaan is het goed om jouw BYOD-strategie tegen het licht te houden. Is er voldoende gekeken naar de gebruikerservaring? Maken medewerkers zich zorgen om hun privacy en hebben ze het gevoel dat ze geen controle meer hebben over hun eigen device? Dan is het tijd om jouw BYOD-strategie te voorzien van een update. In deze whitepaper lees je 5 best practices die je hierbij niet over het hoofd mag zien.  Lees verder ›

Download nu

Hoe houden we online klantdata veilig?

Hoe houden we online klantdata veilig?

Wil je succesvol zijn? Maak dan gebruik van jouw klantdata. Deze digitale gegevens zijn inmiddels ons kostbaarste bezit en die moet je daarom optimaal beschermen. Op weg naar succes zullen organisaties alles op alles moeten zetten om te voorkomen dat kostbare data in de verkeerde handen terechtkomen. Maar hoe pak je dat aan?  Lees verder ›

Download nu

Financiële sector geliefd doelwit voor cybercriminelen

Financiële sector geliefd doelwit voor cybercriminelen

Onze wereld verandert continu en financiële dienstverleners proberen daar zoveel mogelijk op in te spelen met nieuwe producten en een verbeterde online dienstverlening. Maar besteedt de sector ook voldoende aandacht aan het ontwikkelen van een up-to-date securitybeleid? Want ook cybercriminelen staan niet stil en vinden steeds nieuwe manieren om toegang te krijgen tot bedrijfs- en klantgegevens…  Lees verder ›

Download nu

Roepen we in 2020 credential stuffing een halt toe?

Roepen we in 2020 credential stuffing een halt toe?

2019 was een bewogen jaar op het gebied van security. Welke verhalen beheersten de media? Welke issues kwamen boven water? In dit State of the Internet / Security rapport nemen security experts het afgelopen jaar onder de loep. Ze zetten de grootste pijnpunten op een rij en je leest welke bedrijven het vaakst doelwit zijn van cyberaanvallen.  Lees verder ›

Download nu

Wachtwoordenstress? Niet nodig!

Wachtwoordenstress? Niet nodig!

Het is duidelijk dat je jouw bedrijfsomgeving een betere bescherming verdient dan het traditionele (lees ouderwetse) wachtwoord. Wil jij ook de stap zetten naar een optimale manier van beveiliging maar zit je nog met een aantal vragen? Deze whitepaper beantwoordt de 10 meestgestelde vragen over Identity en Access Management in de Microsoft cloud.   Lees verder ›

Download nu

Zet een tweetrapsraket in

Zet een tweetrapsraket in

Gelekte wachtwoorden zijn een grote bedreiging voor bedrijven. Gebruikers kiezen namelijk zowel privé als zakelijk veelal voor hetzelfde wachtwoord. Hierdoor krijgen hackers met één wachtwoord toegang tot een schat aan informatie. Een wachtwoord is al lang niet meer voldoende om jouw kostbare gegevens goed te beschermen. In deze webcast zie je hoe je gebruikers veiliger én gebruiksvriendelijker laat inloggen in jouw Microsoft-omgeving.  Lees verder ›

Download nu

Een veilige werkomgeving inrichten

Een veilige werkomgeving inrichten

Tijden veranderen, dus ook onze kijk op security. Data verhuist vaker naar de cloud en medewerkers zijn niet langer gebonden aan één computer of vaste werkplek. De traditionele manier van beveiliging voldoet niet meer. Deze whitepaper laat zien hoe je in Microsoft Teams zorgt voor een veilige werkomgeving waarin jij bepaalt wie toegang heeft tot jouw clouddata.  Lees verder ›

Download nu

Monitor het gebruikersgedrag in jouw organisatie

Monitor het gebruikersgedrag in jouw organisatie

Gebruikersgedrag blijkt nog steeds de belangrijkste oorzaak van dataverlies en datalekken. Om te weten waar de gevaren en risico’s zitten, moet je eerst goed inzicht krijgen in waar het precies fout gaat. In deze webcast zie je hoe je gebruikersgedrag monitort, hoe je risico’s beheerst en hoe je bedreigingen voorkomt.  Lees verder ›

Download nu

Hoe goed bescherm jij jouw clouddata?

Hoe goed bescherm jij jouw clouddata?

We bewaren gigantische hoeveelheden data in de cloud. Over de technische kant van databeveiliging hoef je je dus geen zorgen meer te maken, dat doet de cloudprovider wel. Waar je wel aandacht aan moet besteden is gebruikersgedrag en -beheer. Deze whitepaper zet 5 kritische vragen op een rij die jou helpen bij het inventariseren van jouw cloudomgeving.  Lees verder ›

Download nu

Verhoog security awareness in jouw organisatie

Verhoog security awareness in jouw organisatie

Al heb je nog zulke scherpe en strenge veiligheidscontroles, als medewerkers niet begrijpen waarom de controles nodig zijn is jouw bedrijf niet optimaal beschermd tegen cyberaanvallen of datalekken. Daarom is het belangrijk om de security awareness in het hele bedrijf naar een hoger niveau te tillen. Deze webcast vertelt je waarom dat belangrijk is en hoe je dat aanpakt.  Lees verder ›

Download nu

Zeg jouw traditionele securitybeleid gedag

Zeg jouw traditionele securitybeleid gedag

De tijd dat een veilig securitybeleid bestond uit firewalls en wachtwoorden ligt alweer enige tijd achter ons. Veel data bewaren we tegenwoordig in de cloud en dit vereist een andere manier van security. Deze whitepaper toont hoe een modern securitybeleid eruitziet, waarom de traditionele inrichting niet meer voldoet en hoe je in 3 stappen een modern cloud security beleid opzet.   Lees verder ›

Download nu

Online Talkshow: AVG Privacy en Beveiliging

Online Talkshow: AVG Privacy en Beveiliging

Al maanden is de AVG (GDPR) hét onderwerp van gesprek binnen organisaties. Ook nu de wet definitief is ingegaan zijn er nog veel vragen. Wat mag wel? Wat mag niet? Zijn mijn systemen compliant? In dit webinar deelt Ronald Brouwer, Business Manager bij Winvision, een stappenplan om je te helpen aan de wetgeving te voldoen.  Lees verder ›

Download nu

AVG is van kracht, ben jij compliant?

AVG is van kracht, ben jij compliant?

Sinds 25 mei 2018 is de AVG van kracht maar voor veel bedrijven bleek deze deadline te vroeg te komen. Verwachting was dat een kwart van de bedrijven in 2019 nog steeds niet helemaal klaar zijn, maar de Autoriteit Persoonsgegevens is wel begonnen met het uitdelen van de eerste boetes. Deze whitepaper zet alles nog eens op een rij. Ben jij klaar voor de check?  Lees verder ›

Download nu

Eenvoudig en snel IT Resilience bereiken

Eenvoudig en snel IT Resilience bereiken

Downtime of dataverlies kan grote gevolgen hebben en is vandaag de dag eigenlijk ook ondenkbaar. Dit betekent dat uw bedrijfssystemen niet meer dan een paar minuten offline mogen zijn en dataverlies moet beperkt blijven tot enkele seconden. Hierdoor kijken veel organisaties niet meer naar  oplossingen op het gebied van backup of disaster recovery, maar naar IT Resilience oplossingen Aan de hand van ons gedetailleerd overzicht kunt u IT Resilience bereiken binnen een hybrid cloudinfrastructuur.  Lees verder ›

Download nu

Disaster recovery op orde met virtualisatiebewuste oplossingen

Disaster recovery op orde met virtualisatiebewuste oplossingen

Vandaag de dag is het van groot belang dat IT-infrastructuren dag en nacht blijven werken. Down-time of dataverlies kan desastreuze gevolgen hebben voor uw organisatie. Daardoor is het ook noodzakelijk om dit te voorkomen. Hierdoor is het voor veel organisaties van groot belang om meer focus te leggen op beveiligings- en continuïteitsstrategieën. In deze gids krijgt u een overzicht van de uitdagingen, behoeftes, strategieën en mogelijke virtualisatiebewuste DR/BC-oplossingen.   Lees verder ›

Download nu

BYOD vraagt om nieuwe IT

BYOD vraagt om nieuwe IT

Er mag dan steeds meer scepsis zijn over BYOD (Bring Your Own Device), deze trend is zonder twijfel een blijvertje. Werknemers nemen hun eigen devices mee naar het werk en willen daar ook alles mee kunnen. Voor sommige IT-afdelingen een zorgelijke ontwikkeling. Wat zijn de voordelen van BYOD en hoe faciliteert u de werknemer op een veilige en dynamische manier?  Lees verder ›

Download nu

Cloud-security, het eerlijke verhaal

Cloud-security, het eerlijke verhaal

Nog steeds vinden organisaties het spannend om over te stappen naar de cloud. Met name de beveiliging van bedrijfskritische gegevens in de cloud is reden tot ‘cloud-watervrees’. Is de cloud echt zo onveilig als sommigen nog steeds beweren? In dit artikel worden de meest gestelde vragen over cloud-security beantwoord.  Lees verder ›

Download nu

Managen-IT-Services-in-een-complexe-omgeving

Managen-IT-Services-in-een-complexe-omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu

IT-services beheren in een complexe omgeving

IT-services beheren in een complexe omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu