Meer kennis, meer kansen.

Tag: Business Solutions Security

 
 

Whitepaper

4 reasons to use a single sign-on solution

4 reasons to use a single sign-on solution

Single Sign-On oplossingen (SSO) zijn zeer effectief in het stroomlijnen van de juiste toegang tot applicaties en data. Er zijn belangrijke redenen waarom een SSO-oplossing niet mag ontbreken in een organisatie. In dit white paper wordt een duidelijk overzicht gegeven van de 4 belangrijkste redenen om een SSO-oplossing te implementeren.Lees verder

 

Tips en Tricks

Veilig bedrijfs-Wifinet

5 tips voor een veilig bedrijfs-Wifinet

Veilig bedrijfs-Wifinet

Wifi behoort bij veel organisaties tot een van de zwakste plekken in de beveiliging van de bedrijfsinformatie. De makkelijkste manier van beveiligen is het draadloze netwerk weer helemaal uit te schakelen, maar die tip is niet erg realistisch meer in deze tijd. Download 5 realistische tips voor een veilig bedrijfs-Wifinet.Lees verder

 

Whitepaper

Baanbrekende groei voor uw Managed Services bedrijf

The case for Managed Endpoint Security

Baanbrekende groei voor uw Managed Services bedrijf

Er wordt in deze whitepaper antwoord gegeven over hoe Managed Service Providers Managed Endpoint Security kunnen integreren in hun praktijk. Er wordt met name gekeken hoe aan de hand van een managed security oplossing MSPs eenvoudiger toegang kunnen krijgen tot de MKB markt, meer business kunnen binnenhalen en kunnen voldoen aan de belofte van volledige managed services.Lees verder

 

Business Case

Vier uitdagingen voor de ‘mobile enterprise’

Building the mobile enterprise: integrated secure and productive

Vier uitdagingen voor de ‘mobile enterprise’

Mobility is aan de orde van de dag. Voordat een organisatie een ‘mobile enterprise’ kan worden is het noodzakelijk om enkele uitdagingen te onderkennen en hier op te acteren. Security, strategische veranderingen, complexiteit en beperkte vaardigheden zijn de uitdagingen die in deze whitepaper worden behandeld. In de whitepaper wordt behandeld hoe men om kan gaan met deze uitdagingen om zo te komen tot een ‘mobile enterprise’.Lees verder

 

Whitepaper

Verbeter de security en compliance over verschillende IT-omgevingen

Boosting enterprise security with integrated log management

Verbeter de security en compliance over verschillende IT-omgevingen

Organisaties staan in toenemende mate voor de uitdaging om hun IT-netwerken veilig te houden en compliant te blijven met de laatste veiligheidsregels. De vele netwerk- en beveiligingsapparaten, -servers, operating systems en –applicaties genereren event data. Deze data is een schat aan informatie voor organisaties, maar dan moet deze informatie wel effectief gebruikt worden. De meeste organisaties gebruiken verschillende oplossingen om logboeken van events te verzamelen, analyseren, archiveren en op te slaan, maar hebben er baat bij om een enkele, uitgebreidere log management oplossing te implementeren.Lees verder

 

Onderzoeksrapport

Beveilig uw IT infrastructuur tegen cyberaanvallen

Security Services Cyber Security Intelligence Index

Beveilig uw IT infrastructuur tegen cyberaanvallen

Tegenwoordig gaat er geen week voorbij dat een grote organisatie slachtoffer is van een cyberaanval. Om deze reden moeten er een aantal vragen worden gesteld om een oplossingen te bedenken voor deze cyberbedreigingen. IBM Managed Security Service onderzocht miljarden gebeurtenissen per dag voor meer dan 3700 klanten. Zowel de veiligheidsvoorzieningen voor de klant als de reacties die zijn voortgekomen uit het uitvoeren van het onderzoek op de ‘cyberveiligheidsincidenten’ staan omschreven in dit rapport.Lees verder

 

Checklist

7 stappen om je voor te bereiden op beveiligingsincidenten

Security Essentials for CIOs – Responding to the inevitable incident

7 stappen om je voor te bereiden op beveiligingsincidenten

Het is afwachten tot een beveiligingsincident zich voordoet binnen de organisatie. Hoe kun je je hierop voorbereiden? Hoe reageer je? Dit zijn vragen die deze whitepaper in 7 stappen beantwoordt. Ook wordt het externe communicatie vraagstuk behandeld. Hoe en wanneer breng je een dergelijk beveiligingsincident naar buiten? Lees verder