Security

Als onderneming wil je te alle tijden vermijden dat bedrijfsgevoelige informatie op straat terecht komt. Juist daarom is de security van alle systemen zo ontzettend belangrijk. Er kunnen verschillende soorten security toegepast worden. Lees hier kennisitems over security van het bedrijfsnetwerk, maar ook het beveiligen van applicaties die via mobiele apparaten worden aangesproken. Neem ook een kijkje op SecurityUpdate.net, onze portal over cyber security.

Monitor het gebruikersgedrag in jouw organisatie

Monitor het gebruikersgedrag in jouw organisatie

Gebruikersgedrag blijkt nog steeds de belangrijkste oorzaak van dataverlies en datalekken. Om te weten waar de gevaren en risico’s zitten, moet je eerst goed inzicht krijgen in waar het precies fout gaat. In deze webcast zie je hoe je gebruikersgedrag monitort, hoe je risico’s beheerst en hoe je bedreigingen voorkomt.  Lees verder ›

Download nu

Hoe goed bescherm jij jouw clouddata?

Hoe goed bescherm jij jouw clouddata?

We bewaren gigantische hoeveelheden data in de cloud. Over de technische kant van databeveiliging hoef je je dus geen zorgen meer te maken, dat doet de cloudprovider wel. Waar je wel aandacht aan moet besteden is gebruikersgedrag en -beheer. Deze whitepaper zet 5 kritische vragen op een rij die jou helpen bij het inventariseren van jouw cloudomgeving.  Lees verder ›

Download nu

Verhoog security awareness in jouw organisatie

Verhoog security awareness in jouw organisatie

Al heb je nog zulke scherpe en strenge veiligheidscontroles, als medewerkers niet begrijpen waarom de controles nodig zijn is jouw bedrijf niet optimaal beschermd tegen cyberaanvallen of datalekken. Daarom is het belangrijk om de security awareness in het hele bedrijf naar een hoger niveau te tillen. Deze webcast vertelt je waarom dat belangrijk is en hoe je dat aanpakt.  Lees verder ›

Download nu

Zeg jouw traditionele securitybeleid gedag

Zeg jouw traditionele securitybeleid gedag

De tijd dat een veilig securitybeleid bestond uit firewalls en wachtwoorden ligt alweer enige tijd achter ons. Veel data bewaren we tegenwoordig in de cloud en dit vereist een andere manier van security. Deze whitepaper toont hoe een modern securitybeleid eruitziet, waarom de traditionele inrichting niet meer voldoet en hoe je in 3 stappen een modern cloud security beleid opzet.   Lees verder ›

Download nu

Online Talkshow: AVG Privacy en Beveiliging

Online Talkshow: AVG Privacy en Beveiliging

Al maanden is de AVG (GDPR) hét onderwerp van gesprek binnen organisaties. Ook nu de wet definitief is ingegaan zijn er nog veel vragen. Wat mag wel? Wat mag niet? Zijn mijn systemen compliant? In dit webinar deelt Ronald Brouwer, Business Manager bij Winvision, een stappenplan om je te helpen aan de wetgeving te voldoen.  Lees verder ›

Download nu

AVG is van kracht, ben jij compliant?

AVG is van kracht, ben jij compliant?

Sinds 25 mei 2018 is de AVG van kracht maar voor veel bedrijven bleek deze deadline te vroeg te komen. Verwachting was dat een kwart van de bedrijven in 2019 nog steeds niet helemaal klaar zijn, maar de Autoriteit Persoonsgegevens is wel begonnen met het uitdelen van de eerste boetes. Deze whitepaper zet alles nog eens op een rij. Ben jij klaar voor de check?  Lees verder ›

Download nu

Eenvoudig en snel IT Resilience bereiken

Eenvoudig en snel IT Resilience bereiken

Downtime of dataverlies kan grote gevolgen hebben en is vandaag de dag eigenlijk ook ondenkbaar. Dit betekent dat uw bedrijfssystemen niet meer dan een paar minuten offline mogen zijn en dataverlies moet beperkt blijven tot enkele seconden. Hierdoor kijken veel organisaties niet meer naar  oplossingen op het gebied van backup of disaster recovery, maar naar IT Resilience oplossingen Aan de hand van ons gedetailleerd overzicht kunt u IT Resilience bereiken binnen een hybrid cloudinfrastructuur.  Lees verder ›

Download nu

Disaster recovery op orde met virtualisatiebewuste oplossingen

Disaster recovery op orde met virtualisatiebewuste oplossingen

Vandaag de dag is het van groot belang dat IT-infrastructuren dag en nacht blijven werken. Down-time of dataverlies kan desastreuze gevolgen hebben voor uw organisatie. Daardoor is het ook noodzakelijk om dit te voorkomen. Hierdoor is het voor veel organisaties van groot belang om meer focus te leggen op beveiligings- en continuïteitsstrategieën. In deze gids krijgt u een overzicht van de uitdagingen, behoeftes, strategieën en mogelijke virtualisatiebewuste DR/BC-oplossingen.   Lees verder ›

Download nu

Security uitdagingen van de hybrid cloud

Security uitdagingen van de hybrid cloud

Data is van toegevoegde waarde voor iedere organisatie en de hoeveelheid data neemt alsmaar toe. Gevoelige bedrijfsdata is helaas ook interessant voor cybercriminelen, vooral in de hybrid cloud geldt een hoog risico. Hoe bescherm je de organisatie tegen cyberaanvallen? In deze whitepaper wordt dieper ingegaan op de security uitdagingen en oplossingen van de hybrid cloud.  Lees verder ›

Download nu

Patiëntgegevens, hackers zijn er dol op

Patiëntgegevens, hackers zijn er dol op

Het lekken van patiëntgegevens is hoe dan ook iets wat u niet wilt. De invoering van de GDPR voegt nog een extra dimensie aan dit probleem toe: ziekenhuizen kunnen binnenkort worden gedwongen forse boetes te betalen als gegevens van zieken op straat belanden. Is het dichttimmeren van het patiëntsysteem door middel van honderden firewalls de enige oplossing?  Lees verder ›

Download nu

BYOD vraagt om nieuwe IT

BYOD vraagt om nieuwe IT

Er mag dan steeds meer scepsis zijn over BYOD (Bring Your Own Device), deze trend is zonder twijfel een blijvertje. Werknemers nemen hun eigen devices mee naar het werk en willen daar ook alles mee kunnen. Voor sommige IT-afdelingen een zorgelijke ontwikkeling. Wat zijn de voordelen van BYOD en hoe faciliteert u de werknemer op een veilige en dynamische manier?  Lees verder ›

Download nu

Cloud-security, het eerlijke verhaal

Cloud-security, het eerlijke verhaal

Nog steeds vinden organisaties het spannend om over te stappen naar de cloud. Met name de beveiliging van bedrijfskritische gegevens in de cloud is reden tot ‘cloud-watervrees’. Is de cloud echt zo onveilig als sommigen nog steeds beweren? In dit artikel worden de meest gestelde vragen over cloud-security beantwoord.  Lees verder ›

Download nu

BYOD-beleid binnen de overheid

BYOD-beleid binnen de overheid

Veel overheden zijn geheel of gedeeltelijk overgestapt naar BYOD (Bring-Your-Own-Device). Ambtenaren krijgen daardoor toegang tot overheidsgegevens via hun persoonlijke devices. Het spreekt voor zich dat de beveiliging van zowel de apparatuur als de gegevens cruciaal is. Ook daarom is het noodzakelijk om permanent te werken aan informatieveiligheid. Dat begint met een duidelijk BYOD-beleid.  Lees verder ›

Download nu

BYOD: Beveilig de workspace

BYOD: Beveilig de workspace

Bedrijven worden steeds mobieler in het gebruik van apparaten op de werkvloer. Dit zorgt voor een beveiliging dat mee moet veranderen en dat voorbereid moet zijn op de trend “BYOD” (bring-your-own device). Een apparaat dat de medewerkers zelf meeneemt kan een ingang zijn voor een aanval. Dit maakt het zeer belangrijk dat hier goede voorbereidingen voor getroffen worden.  Lees verder ›

Download nu

Managen-IT-Services-in-een-complexe-omgeving

Managen-IT-Services-in-een-complexe-omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu

IT-services beheren in een complexe omgeving

IT-services beheren in een complexe omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu

Identity & Access Management A lifelong project

Identity & Access Management A lifelong project

De implementatie van een identity & Access management oplossing als Sailpoint Identify is niet een oplossing waar zonder plan aan kan worden begonnen. Deze webcast laat zien hoe Holland Casino het er vanaf heeft gebracht tijdens de implementatie. Het eindresultaat is succesvol te noemen en ze delen graag alle uitdagingen en problemen die zij zijn tegen gekomen.  Lees verder ›

Download nu