Security management en Trends

Een weldoordachte security strategie is voor iedere organisatie van cruciaal belang om lekken in het systeem te voorkomen. Een security strategie bevat procedures die iedere veiligheidssituatie omschrijft. Voordat men start met het implementeren van nieuwe, geavanceerde technieken is het verstandig om hiervoor eerst een gedegen security strategie te ontwikkelen. Het is belangrijk om actuele trends te volgen zodat de organisatie een future proof security strategie implementeert.

Spoedcursus beveiligingsbeheer

Spoedcursus beveiligingsbeheer

Steeds meer medewerkers zijn via diverse toestellen verbonden met het bedrijfsnetwerk. Bedrijven verzamelen bergen aan data en onze IT-infrastructuur wordt steeds complexer. De werkvloer is dus bijzonder kwetsbaar geworden voor cyberaanvallen. Tijd om ook meer aandacht te besteden aan beveiligingsbeheer. In dit e-boek leer je hoe je intelligent beveiligingsbeheer bereikt.  Lees verder ›

Download nu

Slimmere back-ups Office 365

Slimmere back-ups Office 365

Wie wat bewaart, die heeft wat en zo is het ook. Met back-ups is het een kwestie van regelmatig goede kopieën te maken en die snel weer terug te kunnen zetten in het geval van een calamiteit. Hoe doe je dat met Office 365? Dat lees je in deze whitepaper over cybersecurity en back-ups.  Lees verder ›

Download nu

Online Talkshow: AVG Privacy en Beveiliging

Online Talkshow: AVG Privacy en Beveiliging

Al maanden is de AVG (GDPR) hét onderwerp van gesprek binnen organisaties. Ook nu de wet definitief is ingegaan zijn er nog veel vragen. Wat mag wel? Wat mag niet? Zijn mijn systemen compliant? In dit webinar deelt Ronald Brouwer, Business Manager bij Winvision, een stappenplan om je te helpen aan de wetgeving te voldoen.  Lees verder ›

Download nu

Eenvoudig en snel IT Resilience bereiken

Eenvoudig en snel IT Resilience bereiken

Downtime of dataverlies kan grote gevolgen hebben en is vandaag de dag eigenlijk ook ondenkbaar. Dit betekent dat uw bedrijfssystemen niet meer dan een paar minuten offline mogen zijn en dataverlies moet beperkt blijven tot enkele seconden. Hierdoor kijken veel organisaties niet meer naar  oplossingen op het gebied van backup of disaster recovery, maar naar IT Resilience oplossingen Aan de hand van ons gedetailleerd overzicht kunt u IT Resilience bereiken binnen een hybrid cloudinfrastructuur.  Lees verder ›

Download nu

Security uitdagingen van de hybrid cloud

Security uitdagingen van de hybrid cloud

Data is van toegevoegde waarde voor iedere organisatie en de hoeveelheid data neemt alsmaar toe. Gevoelige bedrijfsdata is helaas ook interessant voor cybercriminelen, vooral in de hybrid cloud geldt een hoog risico. Hoe kunt u uw organisatie beschermen tegen cyberaanvallen? In deze whitepaper wordt dieper ingegaan op de security uitdagingen en oplossingen van de hybrid cloud.  Lees verder ›

Download nu

Patiëntgegevens, hackers zijn er dol op

Patiëntgegevens, hackers zijn er dol op

Het lekken van patiëntgegevens is hoe dan ook iets wat u niet wilt. De invoering van de GDPR voegt nog een extra dimensie aan dit probleem toe: ziekenhuizen kunnen binnenkort worden gedwongen forse boetes te betalen als gegevens van zieken op straat belanden. Is het dichttimmeren van het patiëntsysteem door middel van honderden firewalls de enige oplossing?  Lees verder ›

Download nu

BYOD-beleid binnen de overheid

BYOD-beleid binnen de overheid

Veel overheden zijn geheel of gedeeltelijk overgestapt naar BYOD (Bring-Your-Own-Device). Ambtenaren krijgen daardoor toegang tot overheidsgegevens via hun persoonlijke devices. Het spreekt voor zich dat de beveiliging van zowel de apparatuur als de gegevens cruciaal is. Ook daarom is het noodzakelijk om permanent te werken aan informatieveiligheid. Dat begint met een duidelijk BYOD-beleid.  Lees verder ›

Download nu

BYOD: Beveilig de workspace

BYOD: Beveilig de workspace

Bedrijven worden steeds mobieler in het gebruik van apparaten op de werkvloer. Dit zorgt voor een beveiliging dat mee moet veranderen en dat voorbereid moet zijn op de trend “BYOD” (bring-your-own device). Een apparaat dat de medewerkers zelf meeneemt kan een ingang zijn voor een aanval. Dit maakt het zeer belangrijk dat hier goede voorbereidingen voor getroffen worden.  Lees verder ›

Download nu

Managen-IT-Services-in-een-complexe-omgeving

Managen-IT-Services-in-een-complexe-omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu

IT-services beheren in een complexe omgeving

IT-services beheren in een complexe omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu

A Developer's Guide to Service Bus in Windows Azure platform AppFabric

A Developer's Guide to Service Bus in Windows Azure platform AppFabric

Het is niet moeilijk om lokale software te laten communiceren met cloud diensten, maar het tegenovergestelde is minder makkelijk te bereiken. De reden hiervan is dat er vaak firewalls tussen zitten. Door gebruik te maken van Service Bus van het AppFabric platform wordt een schaalbare en een op ontwikkelaar gerichte oplossing aangeboden. In deze whitepaper staat een kennismaking met een Service Bus applicatie centraal en het creëren van een communicatiekanaal.  Lees verder ›

Download nu