Security

Als onderneming wil je te alle tijden vermijden dat bedrijfsgevoelige informatie op straat terecht komt. Juist daarom is de security van alle systemen zo ontzettend belangrijk. Er kunnen verschillende soorten security toegepast worden. Lees hier kennisitems over security van het bedrijfsnetwerk, maar ook het beveiligen van applicaties die via mobiele apparaten worden aangesproken. Neem ook een kijkje op SecurityUpdate.net, onze portal over cyber security.

5 aandachtspunten in je strijd tegen cybercrime

5 aandachtspunten in je strijd tegen cybercrime

In een wereld waar iedereen altijd en overal online is, was het nog nooit zo belangrijk om je gegevens te beschermen tegen cybercriminelen. Hoe vind je een balans tussen het faciliteren van het nieuwe werken en het beschermen van je bedrijfsgegevens? In deze praktische whitepaper ontdek je op basis van een herkenbaar scenario 5 aandachtspunten voor het bestrijden van cybercrime.  Lees verder ›

Download nu

Online Talkshow: AVG Privacy en Beveiliging

Online Talkshow: AVG Privacy en Beveiliging

Al maanden is de AVG (GDPR) hét onderwerp van gesprek binnen organisaties. Ook nu de wet definitief is ingegaan zijn er nog veel vragen. Wat mag wel? Wat mag niet? Zijn mijn systemen compliant? In dit webinar deelt Ronald Brouwer, Business Manager bij Winvision, een stappenplan om je te helpen aan de wetgeving te voldoen.  Lees verder ›

Download nu

AVG is van kracht, ben jij compliant?

AVG is van kracht, ben jij compliant?

Sinds 25 mei 2018 is de AVG van kracht maar voor veel bedrijven bleek deze deadline te vroeg te komen. Verwachting is dat een kwart van de bedrijven in 2019 nog steeds niet helemaal klaar zijn. Hoe zorg je ervoor dat jouw organisatie niet bij deze 25 % behoort? Deze whitepaper zet alles op een rij. Klaar voor de check?  Lees verder ›

Download nu

Cyber security: checklist voor een veilige werkomgeving

Cyber security: checklist voor een veilige werkomgeving

Cybercriminaliteit is niet meer weg te denken uit het nieuws. Bijna dagelijks verschijnen er berichten in de media die vertellen over datalekken en cyberaanvallen. Een goed moment voor organisaties om te kijken hoe het staat met hun cyber security. Deze whitepaper verzamelt 5 aandachtspunten zodat je onmiddellijk aan de slag kan.  Lees verder ›

Download nu

Eenvoudig en snel IT Resilience bereiken

Eenvoudig en snel IT Resilience bereiken

Downtime of dataverlies kan grote gevolgen hebben en is vandaag de dag eigenlijk ook ondenkbaar. Dit betekent dat uw bedrijfssystemen niet meer dan een paar minuten offline mogen zijn en dataverlies moet beperkt blijven tot enkele seconden. Hierdoor kijken veel organisaties niet meer naar  oplossingen op het gebied van backup of disaster recovery, maar naar IT Resilience oplossingen Aan de hand van ons gedetailleerd overzicht kunt u IT Resilience bereiken binnen een hybrid cloudinfrastructuur.  Lees verder ›

Download nu

Gevaarlijke bijlagen in Office 365 onderscheppen

Gevaarlijke bijlagen in Office 365 onderscheppen

E-mailbeveiliging kan en moet beter. In een uitgebreid onderzoek van Mimecast werden meer dan 36 miljoen ontvangen e-mails onderzocht bij meer dan 40.000 Office 365 gebruikers. Hieruit bleek dat in 0,02% van de e-mails toch nog verdachte bijlagen werden afgeleverd, met onder meer malware. In dit onderzoek komt aan bod wat precies het gevaar is, en hoe u dit gevaar kunt vermijden.  Lees verder ›

Download nu

Disaster recovery op orde met virtualisatiebewuste oplossingen

Disaster recovery op orde met virtualisatiebewuste oplossingen

Vandaag de dag is het van groot belang dat IT-infrastructuren dag en nacht blijven werken. Down-time of dataverlies kan desastreuze gevolgen hebben voor uw organisatie. Daardoor is het ook noodzakelijk om dit te voorkomen. Hierdoor is het voor veel organisaties van groot belang om meer focus te leggen op beveiligings- en continuïteitsstrategieën. In deze gids krijgt u een overzicht van de uitdagingen, behoeftes, strategieën en mogelijke virtualisatiebewuste DR/BC-oplossingen.   Lees verder ›

Download nu

Security uitdagingen van de hybrid cloud

Security uitdagingen van de hybrid cloud

Data is van toegevoegde waarde voor iedere organisatie en de hoeveelheid data neemt alsmaar toe. Gevoelige bedrijfsdata is helaas ook interessant voor cybercriminelen, vooral in de hybrid cloud geldt een hoog risico. Hoe kunt u uw organisatie beschermen tegen cyberaanvallen? In deze whitepaper wordt dieper ingegaan op de security uitdagingen en oplossingen van de hybrid cloud.  Lees verder ›

Download nu

GDPR-compliant in 4 stappen

GDPR-compliant in 4 stappen

De GDPR is een begrip geworden in elk bedrijf. Wat is het, wie moet er aan voldoen en welke stappen moet u doorlopen om GDPR-compliant te worden? Deze whitepaper geeft u een uitleg over de GDPR, waarom u er aan moet voldoen en 4 korte stappen om te voldoen aan de GDPR-wetgeving.   Lees verder ›

Download nu

Klanttevredenheid omhoog dankzij goede IT

Klanttevredenheid omhoog dankzij goede IT

Hoe succesvol een organisatie is, wordt deels bepaald door de performance van de IT-infrastructuur. Voor de systeembeheerders is het een hele klus om te zorgen dat alles optimaal draait. Tegelijkertijd moet de organisatie ook flexibel genoeg zijn om in te spelen op nieuwe ontwikkelingen. De oplossing daarvoor ligt binnen handbereik.  Lees verder ›

Download nu

Patiëntgegevens, hackers zijn er dol op

Patiëntgegevens, hackers zijn er dol op

Het lekken van patiëntgegevens is hoe dan ook iets wat u niet wilt. De invoering van de GDPR voegt nog een extra dimensie aan dit probleem toe: ziekenhuizen kunnen binnenkort worden gedwongen forse boetes te betalen als gegevens van zieken op straat belanden. Is het dichttimmeren van het patiëntsysteem door middel van honderden firewalls de enige oplossing?  Lees verder ›

Download nu

BYOD vraagt om nieuwe IT

BYOD vraagt om nieuwe IT

Er mag dan steeds meer scepsis zijn over BYOD (Bring Your Own Device), deze trend is zonder twijfel een blijvertje. Werknemers nemen hun eigen devices mee naar het werk en willen daar ook alles mee kunnen. Voor sommige IT-afdelingen een zorgelijke ontwikkeling. Wat zijn de voordelen van BYOD en hoe faciliteert u de werknemer op een veilige en dynamische manier?  Lees verder ›

Download nu

Hybrid cloud is grote IT-trend

Hybrid cloud is grote IT-trend

De IT-markt is volop in beweging. Vijf jaar geleden zag de IT-dienstverlening er wezenlijk anders uit dan vandaag, en tussen nu en 2020 zal het verschil nog groter zijn. Met name de opkomst van de cloud heeft grote gevolgen voor het businessmodel, de organisatie en de infrastructuur van uw bedrijf. Dit zijn de IT-trends waarop u nu al moet anticiperen.  Lees verder ›

Download nu

BYOD-beleid binnen de overheid

BYOD-beleid binnen de overheid

Veel overheden zijn geheel of gedeeltelijk overgestapt naar BYOD (Bring-Your-Own-Device). Ambtenaren krijgen daardoor toegang tot overheidsgegevens via hun persoonlijke devices. Het spreekt voor zich dat de beveiliging van zowel de apparatuur als de gegevens cruciaal is. Ook daarom is het noodzakelijk om permanent te werken aan informatieveiligheid. Dat begint met een duidelijk BYOD-beleid.  Lees verder ›

Download nu

BYOD: Beveilig de workspace

BYOD: Beveilig de workspace

Bedrijven worden steeds mobieler in het gebruik van apparaten op de werkvloer. Dit zorgt voor een beveiliging dat mee moet veranderen en dat voorbereid moet zijn op de trend “BYOD” (bring-your-own device). Een apparaat dat de medewerkers zelf meeneemt kan een ingang zijn voor een aanval. Dit maakt het zeer belangrijk dat hier goede voorbereidingen voor getroffen worden.  Lees verder ›

Download nu

Managen-IT-Services-in-een-complexe-omgeving

Managen-IT-Services-in-een-complexe-omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu

IT-services beheren in een complexe omgeving

IT-services beheren in een complexe omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu

Security Intelligence & Big Data beter beveiligd

Security Intelligence & Big Data beter beveiligd

Cybercrime wordt steeds geavanceerder en bedrijven moeten daarin meebewegen. De traditionele beveiligingsmethoden zijn niet meer afdoende, security draait heden ten dage om big data. Een Security Intelligence platform met Big Data analysemogelijkheden kan er voor zorgen dat een organisatie een compleet beeld krijgt van zijn IT-omgeving en zo proactief kan reageren op zelfs de allerkleinste aanwijzing voor een bedreiging.  Lees verder ›

Download nu

Realtime en asymmetrische big data security analyse

Realtime en asymmetrische big data security analyse

Het groeiende volume van security data en de toegenomen gebruiksdoeleinden van security data analyse verklaren de toegenomen aandacht voor big data security analyse oplossingen. Bedrijven zijn geholpen met oplossingen die zorgen voor functionaliteiten als schaalbaarheid, hoge performance, out-of-the-box intelligentie en een sterke integratie. Er is één oplossing die zowel mogelijkheden biedt voor realtime als asymmetrische big data security analyse.  Lees verder ›

Download nu

Identity & Access Management A lifelong project

Identity & Access Management A lifelong project

De implementatie van een identity & Access management oplossing als Sailpoint Identify is niet een oplossing waar zonder plan aan kan worden begonnen. Deze webcast laat zien hoe Holland Casino het er vanaf heeft gebracht tijdens de implementatie. Het eindresultaat is succesvol te noemen en ze delen graag alle uitdagingen en problemen die zij zijn tegen gekomen.  Lees verder ›

Download nu