Security management en Trends

Een weldoordachte security strategie is voor iedere organisatie van cruciaal belang om lekken in het systeem te voorkomen. Een security strategie bevat procedures die iedere veiligheidssituatie omschrijft. Voordat men start met het implementeren van nieuwe, geavanceerde technieken is het verstandig om hiervoor eerst een gedegen security strategie te ontwikkelen. Het is belangrijk om actuele trends te volgen zodat de organisatie een future proof security strategie implementeert.

Cybersecurity voor IT-managers

Cybersecurity voor IT-managers

Er veranderde dit jaar veel op de IT-afdeling. Al die veranderingen raken natuurlijk ook jouw databeveiliging. Met welke veranderingen moet jij nu rekening houden? En hoe zorg je voor een veilige werkomgeving en optimale databescherming? Dat vertellen de security experts van Wortell en Microsoft jou in deze webcast.  Lees verder ›

Download nu

Hoe werd de Universiteit van Maastricht gehackt?!

Hoe werd de Universiteit van Maastricht gehackt?!

De Universiteit Maastricht was dé hack van 2019. Hoe wisten de cybercriminelen hier binnen te dringen en hoe gingen ze te werk? Wil je weten welke technieken ze gebruikten én welke tools jij kunt inzetten om cyberleed te voorkomen? Lees dan deze whitepaper die leest als een cyberdetectiveverhaal.  Lees verder ›

Download nu

In 5 stappen naar een up-to-date BYOD-strategie

In 5 stappen naar een up-to-date BYOD-strategie

Nu we nog meer met onze eigen devices aan de slag gaan is het goed om jouw BYOD-strategie tegen het licht te houden. Is er voldoende gekeken naar de gebruikerservaring? Maken medewerkers zich zorgen om hun privacy en hebben ze het gevoel dat ze geen controle meer hebben over hun eigen device? Dan is het tijd om jouw BYOD-strategie te voorzien van een update. In deze whitepaper lees je 5 best practices die je hierbij niet over het hoofd mag zien.  Lees verder ›

Download nu

Wachtwoordenstress? Niet nodig!

Wachtwoordenstress? Niet nodig!

Het is duidelijk dat je jouw bedrijfsomgeving een betere bescherming verdient dan het traditionele (lees ouderwetse) wachtwoord. Wil jij ook de stap zetten naar een optimale manier van beveiliging maar zit je nog met een aantal vragen? Deze whitepaper beantwoordt de 10 meestgestelde vragen over Identity en Access Management in de Microsoft cloud.   Lees verder ›

Download nu

Online Talkshow: AVG Privacy en Beveiliging

Online Talkshow: AVG Privacy en Beveiliging

Al maanden is de AVG (GDPR) hét onderwerp van gesprek binnen organisaties. Ook nu de wet definitief is ingegaan zijn er nog veel vragen. Wat mag wel? Wat mag niet? Zijn mijn systemen compliant? In dit webinar deelt Ronald Brouwer, Business Manager bij Winvision, een stappenplan om je te helpen aan de wetgeving te voldoen.  Lees verder ›

Download nu

Eenvoudig en snel IT Resilience bereiken

Eenvoudig en snel IT Resilience bereiken

Downtime of dataverlies kan grote gevolgen hebben en is vandaag de dag eigenlijk ook ondenkbaar. Dit betekent dat uw bedrijfssystemen niet meer dan een paar minuten offline mogen zijn en dataverlies moet beperkt blijven tot enkele seconden. Hierdoor kijken veel organisaties niet meer naar  oplossingen op het gebied van backup of disaster recovery, maar naar IT Resilience oplossingen Aan de hand van ons gedetailleerd overzicht kunt u IT Resilience bereiken binnen een hybrid cloudinfrastructuur.  Lees verder ›

Download nu

Cloud-security, het eerlijke verhaal

Cloud-security, het eerlijke verhaal

Nog steeds vinden organisaties het spannend om over te stappen naar de cloud. Met name de beveiliging van bedrijfskritische gegevens in de cloud is reden tot ‘cloud-watervrees’. Is de cloud echt zo onveilig als sommigen nog steeds beweren? In dit artikel worden de meest gestelde vragen over cloud-security beantwoord.  Lees verder ›

Download nu

Managen-IT-Services-in-een-complexe-omgeving

Managen-IT-Services-in-een-complexe-omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu

IT-services beheren in een complexe omgeving

IT-services beheren in een complexe omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.  Lees verder ›

Download nu