Security Strategie

Iedere organisatie zou een gedegen security strategie moeten bezitten om enige lekken in het systeem te voorkomen. Deze strategie zou procedures moeten bevatten die iedere veiligheidssituatie hebben beschreven. Voordat wordt begonnen met het implementeren van nieuwe, geavanceerde technieken is het verstandig om hiervoor eerst een gedegen security strategie te ontwikkelen.

Uitgelicht: 

Een hybride cloud beveiligen vanuit de cloud

 
The case for security intelligence services gratis downloaden

Infrastructuren bestaan in toenemende mate uit een hybride combinatie van on-premise en cloud-omgevingen. Beide omgevingen moeten op een hoog niveau en op consistente wijze worden beveiligd. Hoe kan dit worden ingericht?

Lees verder Gratis downloaden
 

Klanttevredenheid omhoog dankzij goede IT

Klanttevredenheid omhoog dankzij goede IT

Hoe succesvol een organisatie is, wordt deels bepaald door de performance van de IT-infrastructuur. Voor de systeembeheerders is het een hele klus om te zorgen dat alles optimaal draait. Tegelijkertijd moet de organisatie ook flexibel genoeg zijn om in te spelen op nieuwe ontwikkelingen. De oplossing daarvoor ligt binnen handbereik.

Lees verderGratis downloaden

Flash-geheugen nu geschikt voor álle dataopslag

Flash-geheugen nu geschikt voor álle dataopslag

Traditioneel wordt flash-geheugen alleen ingezet bij opslag waar snelheid essentieel is. Om de business optimaal te ondersteunen moet tegenwoordig zoveel mogelijk opslag snel doorzoekbaar zijn. Flash-geheugen is niet alleen daarom steeds interessanter om breder in te zetten. Er zijn ook voordelen als: security, softwareneutraliteit en kostenefficiëntie.

Lees verderGratis downloaden

Patiëntgegevens, hackers zijn er dol op

Patiëntgegevens, hackers zijn er dol op

Het lekken van patiëntgegevens is hoe dan ook iets wat u niet wilt. De invoering van de GDPR voegt nog een extra dimensie aan dit probleem toe: ziekenhuizen kunnen binnenkort worden gedwongen forse boetes te betalen als gegevens van zieken op straat belanden. Is het dichttimmeren van het patiëntsysteem door middel van honderden firewalls de enige oplossing?

Lees verderGratis downloaden

Cybercrime-trends die ook u bedreigen

Cybercrime-trends die ook u bedreigen

Stroomuitval in Oekraïne, het hacken van Hillary Clintons campagne en de Panama Papers. Het zijn heel verschillende fenomenen, maar ze hebben allemaal 1 ding gemeen: de daden van hackers hadden enorme repercussies. Ook uw organisatie kan slachtoffer worden van de cybermaffia. Dit zijn de cybercrime trends waartegen u zich moet verdedigen.

Lees verderGratis downloaden

3 eisen waaraan een IAM-oplossing moet voldoen

3 eisen waaraan een IAM-oplossing moet voldoen

Identity and access management was lange tijd heel simpel: de gebruiker kreeg de juiste rechten voor de bedrijfsomgeving, en dat was alles. Door trends als het Nieuwe Werken, cloud-computing en de globalisering worden er inmiddels veel meer eisen aan een IAM-oplossing gesteld. Wat moet een identity and access management-product tegenwoordig kunnen?

Lees verderGratis downloaden

BYOD-beleid binnen de overheid

BYOD-beleid binnen de overheid

Veel overheden zijn geheel of gedeeltelijk overgestapt naar BYOD (Bring-Your-Own-Device). Ambtenaren krijgen daardoor toegang tot overheidsgegevens via hun persoonlijke devices. Het spreekt voor zich dat de beveiliging van zowel de apparatuur als de gegevens cruciaal is. Ook daarom is het noodzakelijk om permanent te werken aan informatieveiligheid. Dat begint met een duidelijk BYOD-beleid.

Lees verderGratis downloaden

BYOD: Beveilig de workspace

BYOD: Beveilig de workspace

Bedrijven worden steeds mobieler in het gebruik van apparaten op de werkvloer. Dit zorgt voor een beveiliging dat mee moet veranderen en dat voorbereid moet zijn op de trend “BYOD” (bring-your-own device). Een apparaat dat de medewerkers zelf meeneemt kan een ingang zijn voor een aanval. Dit maakt het zeer belangrijk dat hier goede voorbereidingen voor getroffen worden.

Lees verderGratis downloaden

Managen-IT-Services-in-een-complexe-omgeving

Managen-IT-Services-in-een-complexe-omgeving

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.

Lees verderGratis downloaden

Security Intelligence & Big Data beter beveiligd

Security Intelligence & Big Data beter beveiligd

Cybercrime wordt steeds geavanceerder en bedrijven moeten daarin meebewegen. De traditionele beveiligingsmethoden zijn niet meer afdoende, security draait heden ten dage om big data. Een Security Intelligence platform met Big Data analysemogelijkheden kan er voor zorgen dat een organisatie een compleet beeld krijgt van zijn IT-omgeving en zo proactief kan reageren op zelfs de allerkleinste aanwijzing voor een bedreiging.

Lees verderGratis downloaden