Security

Een onderneming wilt niet dat bedrijfsgevoelige informatie op straat komt. Daarom is de security van alle systemen zo belangrijk. Er zijn verschillende soorten security die kunnen worden toegepast. In deze rubriek vindt u kennis over security van het bedrijfsnetwerk maar ook om applicaties die via mobiele apparaten worden aangesproken. Bekijk tevens SecurityUpdate.net, onze portal over cuber security.

Uitgelicht: 

Een hybride cloud beveiligen vanuit de cloud

 
The case for security intelligence services gratis downloaden

Infrastructuren bestaan in toenemende mate uit een hybride combinatie van on-premise en cloud-omgevingen. Beide omgevingen moeten op een hoog niveau en op consistente wijze worden beveiligd. Hoe kan dit worden ingericht?

Lees verder Gratis downloaden
 

10 stappen om AVG-compliant te worden

10 stappen om AVG-compliant te worden

Met de ingang van de Algemene Verordening Gegevensbescherming (AVG) mogen privacygevoelige gegevens alleen nog maar worden opslagen voor het doel waar deze persoon expliciete toestemming voor heeft gegeven. Dit moet allemaal by design geregeld zijn. Systemen mogen dus ook niet meer per ongeluk verkeerde gegevens opslaan. In deze whitepaper bespreken we de stappen die nodig zijn om AVG-compliant te worden. We kijken hier in het bijzonder naar versleuteling als fundament en naar tien vervolgstappen.

Lees verderGratis downloaden

Gevaarlijke bijlagen in Office 365 onderscheppen

Gevaarlijke bijlagen in Office 365 onderscheppen

E-mailbeveiliging kan en moet beter. In een uitgebreid onderzoek van Mimecast werden meer dan 36 miljoen ontvangen e-mails onderzocht bij meer dan 40.000 Office 365 gebruikers. Hieruit bleek dat in 0,02% van de e-mails toch nog verdachte bijlagen werden afgeleverd, met onder meer malware. In dit onderzoek komt aan bod wat precies het gevaar is, en hoe u dit gevaar kunt vermijden.

Lees verderGratis downloaden

Wat kost een datalek?

Wat kost een datalek?

Zodra gevoelige, persoonlijke gegevens die vertrouwelijk zijn, openbaar worden gemaakt – hetzij op papier hetzij digitaal – spreekt men van een datalek. Denk aan gegevens zoals iemands naam en toenaam met zijn of haar medisch dossier of iemands naam en creditcardgegevens. Wilt u weten hoeveel risico uw bedrijf loopt op een datalek? En uw kennis updaten over het voorkomen daarvan? Lees dan dit recente onderzoekrapport naar de kosten van een datalek.

Lees verderGratis downloaden

Cloud IAM maakt veilig werken toegankelijk

Cloud IAM maakt veilig werken toegankelijk

In deze tijd waarin de traditionele grenzen van kantoormuren en -tijden steeds meer vervagen en medewerkers altijd en overal toegang willen hebben tot de werkplek, wordt beveiliging steeds uitdagender voor de IT afdeling. Vaak heeft een zwakke plek in de beveiliging te maken met (onbewust) gedrag van werknemers, zoals slordig wachtwoordgebruik. U wilt uw werknemers natuurlijk faciliteren om zo veilig mogelijk te werken, maar hen tegelijkertijd niet te veel aan banden leggen. Lees in deze kenniscyclus hoe Cloud Identity & Access Management u daarbij kan helpen.

Lees verderGratis downloaden

Identiteits- en toegangsbeheer vereenvoudigd

Identiteits- en toegangsbeheer vereenvoudigd

Mobiele apps zijn niet meer weg te denken uit het bedrijfsleven. Dit stelt wel nieuwe, striktere eisen aan de beveiliging. U kent vast wel dat u voor elke app elke maand een nieuw wachtwoord moet verzinnen… Hoe zou het zijn als voor gebruikers en ook voor de IT-afdeling identiteits- en toegangsbeheer wordt vereenvoudigd?

Lees verderGratis downloaden

4 factoren die IAM succesvol maken

4 factoren die IAM succesvol maken

Doordat IAM-programma's in de praktijk in de loop van de tijd onder meer met behulp van point-technologie zijn gerealiseerd, lopen bedrijven tegen beperkingen aan. Met een groter risico op datalekken, inflexibiliteit en beperkte samenwerkingsmogelijkheden als gevolg. In deze whitepaper wordt ingegaan op het ontwerpen van een volwassen IAM-omgeving waarmee kosten kunnen worden verlaagd, samenwerking wordt bevorderd en risico’s worden geminimaliseerd.

Lees verderGratis downloaden

Klanttevredenheid omhoog dankzij goede IT

Klanttevredenheid omhoog dankzij goede IT

Hoe succesvol een organisatie is, wordt deels bepaald door de performance van de IT-infrastructuur. Voor de systeembeheerders is het een hele klus om te zorgen dat alles optimaal draait. Tegelijkertijd moet de organisatie ook flexibel genoeg zijn om in te spelen op nieuwe ontwikkelingen. De oplossing daarvoor ligt binnen handbereik.

Lees verderGratis downloaden

Flash-geheugen nu geschikt voor álle dataopslag

Flash-geheugen nu geschikt voor álle dataopslag

Traditioneel wordt flash-geheugen alleen ingezet bij opslag waar snelheid essentieel is. Om de business optimaal te ondersteunen moet tegenwoordig zoveel mogelijk opslag snel doorzoekbaar zijn. Flash-geheugen is niet alleen daarom steeds interessanter om breder in te zetten. Er zijn ook voordelen als: security, softwareneutraliteit en kostenefficiëntie.

Lees verderGratis downloaden

Patiëntgegevens, hackers zijn er dol op

Patiëntgegevens, hackers zijn er dol op

Het lekken van patiëntgegevens is hoe dan ook iets wat u niet wilt. De invoering van de GDPR voegt nog een extra dimensie aan dit probleem toe: ziekenhuizen kunnen binnenkort worden gedwongen forse boetes te betalen als gegevens van zieken op straat belanden. Is het dichttimmeren van het patiëntsysteem door middel van honderden firewalls de enige oplossing?

Lees verderGratis downloaden

Cybercrime-trends die ook u bedreigen

Cybercrime-trends die ook u bedreigen

Stroomuitval in Oekraïne, het hacken van Hillary Clintons campagne en de Panama Papers. Het zijn heel verschillende fenomenen, maar ze hebben allemaal 1 ding gemeen: de daden van hackers hadden enorme repercussies. Ook uw organisatie kan slachtoffer worden van de cybermaffia. Dit zijn de cybercrime trends waartegen u zich moet verdedigen.

Lees verderGratis downloaden

3 eisen waaraan een IAM-oplossing moet voldoen

3 eisen waaraan een IAM-oplossing moet voldoen

Identity and access management was lange tijd heel simpel: de gebruiker kreeg de juiste rechten voor de bedrijfsomgeving, en dat was alles. Door trends als het Nieuwe Werken, cloud-computing en de globalisering worden er inmiddels veel meer eisen aan een IAM-oplossing gesteld. Wat moet een identity and access management-product tegenwoordig kunnen?

Lees verderGratis downloaden

BYOD vraagt om nieuwe IT

BYOD vraagt om nieuwe IT

Er mag dan steeds meer scepsis zijn over BYOD (Bring Your Own Device), deze trend is zonder twijfel een blijvertje. Werknemers nemen hun eigen devices mee naar het werk en willen daar ook alles mee kunnen. Voor sommige IT-afdelingen een zorgelijke ontwikkeling. Wat zijn de voordelen van BYOD en hoe faciliteert u de werknemer op een veilige en dynamische manier?

Lees verderGratis downloaden

BYOD-beleid binnen de overheid

BYOD-beleid binnen de overheid

Veel overheden zijn geheel of gedeeltelijk overgestapt naar BYOD (Bring-Your-Own-Device). Ambtenaren krijgen daardoor toegang tot overheidsgegevens via hun persoonlijke devices. Het spreekt voor zich dat de beveiliging van zowel de apparatuur als de gegevens cruciaal is. Ook daarom is het noodzakelijk om permanent te werken aan informatieveiligheid. Dat begint met een duidelijk BYOD-beleid.

Lees verderGratis downloaden

BYOD: Beveilig de workspace

BYOD: Beveilig de workspace

Bedrijven worden steeds mobieler in het gebruik van apparaten op de werkvloer. Dit zorgt voor een beveiliging dat mee moet veranderen en dat voorbereid moet zijn op de trend “BYOD” (bring-your-own device). Een apparaat dat de medewerkers zelf meeneemt kan een ingang zijn voor een aanval. Dit maakt het zeer belangrijk dat hier goede voorbereidingen voor getroffen worden.

Lees verderGratis downloaden

Managen-IT-Services-in-een-complexe-omgeving

Managen-IT-Services-in-een-complexe-omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.

Lees verderGratis downloaden

Security Intelligence & Big Data beter beveiligd

Security Intelligence & Big Data beter beveiligd

Cybercrime wordt steeds geavanceerder en bedrijven moeten daarin meebewegen. De traditionele beveiligingsmethoden zijn niet meer afdoende, security draait heden ten dage om big data. Een Security Intelligence platform met Big Data analysemogelijkheden kan er voor zorgen dat een organisatie een compleet beeld krijgt van zijn IT-omgeving en zo proactief kan reageren op zelfs de allerkleinste aanwijzing voor een bedreiging.

Lees verderGratis downloaden

Realtime en asymmetrische big data security analyse

Realtime en asymmetrische big data security analyse

Het groeiende volume van security data en de toegenomen gebruiksdoeleinden van security data analyse verklaren de toegenomen aandacht voor big data security analyse oplossingen. Bedrijven zijn geholpen met oplossingen die zorgen voor functionaliteiten als schaalbaarheid, hoge performance, out-of-the-box intelligentie en een sterke integratie. Er is één oplossing die zowel mogelijkheden biedt voor realtime als asymmetrische big data security analyse.

Lees verderGratis downloaden

A practical plan for a succesful Sun Identity Manager migration

A practical plan for a succesful Sun Identity Manager migration

In 2010 werd bij gebruikers van Sun Identity Manager (IdM) bekend dat het product per 31 december 2014 stopt. Voor veel organisaties is Sun IdM de fundering van hun security infrastructuur. Migreren moet dan ook volgens een weloverwogen plan van aanpak gebeuren, zodat de continuïteit en veiligheid gewaarborgd blijft. In deze whitepaper wordt een praktisch plan gegeven voor de migratie van Sun IdM.

Lees verderGratis downloaden

Provisioning keep pace with change

Provisioning keep pace with change

Om werknemers hun werk goed te laten doen, moet ervoor worden gezorgd dat zij de juiste toegang hebben tot applicaties en andere IT-diensten. Provisioning is dan ook een basisbehoefte voor het runnen van een organisatie. Het kan voor organisaties tegelijkertijd een van de meest problematische eisen zijn, wanneer zij dit niet goed managen. Lees in deze solution brief meer over een provisioning oplossing die helpt de organisatie productiever en efficiënter te maken.

Lees verderGratis downloaden

Identity & Access Management – A lifelong project

Identity & Access Management – A lifelong project

Het implementeren van Identity & Access Management(I&AM) gaat niet zonder slag of stoot. Er zitten bepaalde voorwaarden aan gebonden. Er zitten ook verschillende risico’s aan verbonden die ieder voor veel problemen kunnen zorgen. Het hele traject dat Holland Casino heeft doorlopen om een succesvolle I&AM implementatie te bewerkstelligen wordt doorlopen in deze webcast.

Lees verderGratis downloaden