Tag: Security

Bewapen jouw bedrijf tegen cybercrime

Bewapen jouw bedrijf tegen cybercrime  gratis downloaden

Cyberaanvallen zijn al jaren een groot probleem voor bedrijven in alle sectoren, van ziekenhuizen tot universiteiten en van de detailhandel tot de horeca. Wie zich niet tegen cybercrime wapent, heeft kans om slachtoffer te worden met grote gevolgen van dien. Download daarom dit trendrapport en ontdek de 5 belangrijkste cybersecuritytrends van 2022.

Lees verder ›Download nu

Doe de 2021 cybersecurity gezondheidscheck

Doe de 2021 cybersecurity gezondheidscheck  gratis downloaden

De versnelde uitrol van het thuiswerken heeft naast veel voordelen ook risico’s met zich meegebracht! Cybercriminelen liggen 24/7 op de loer en benutten ieder zwak punt binnen jouw beveiliging. Daarom is het belangrijk dat jouw organisatie voldoet aan de benodigde securityeisen. Download deze whitepaper en doe de cybersecurity gezondheidscheck om te zien of jouw bedrijf in 2021 goed beveiligd is.

Lees verder ›Download nu

8 populaire hackerstechnieken uitgelicht

8 populaire hackerstechnieken uitgelicht gratis downloaden

Met corona en thuiswerken op de voorgrond, pakken cybercriminelen hun kansen en vinden ze gaten in jouw IT-omgeving. Het is belangrijk dat jouw online beveiliging is ingericht op de meest gebruikte hackerstechnieken van dit moment. Alleen dan kunnen jouw collega's veilig werken, waar en wanneer dan ook. Lees in deze whitepaper welke technieken er zijn en hoe je jouw organisatie beschermt.

Lees verder ›Download nu

Herkennen jouw collega’s een social engineering aanval?

Herkennen jouw collega’s een social engineering aanval? gratis downloaden

Security staat inmiddels bij veel bedrijven bovenaan de agenda. En maar goed ook, want cybercrime kost bedrijven wereldwijd zo’n 6 biljoen dollar! Toch staren veel IT-specialisten zich blind op de technische kant van de zaak. De grootste oorzaak van geslaagde aanvallen is niet het ontbreken van security-oplossingen, maar onveilig gebruikersgedrag. Deze whitepaper laat zien hoe je daar verandering in brengt.

Lees verder ›Download nu

E-mail nog steeds populair bij cybercriminelen

E-mail nog steeds populair bij cybercriminelen gratis downloaden

Dagelijks spoelt er een tsunami van zakelijke en privémails over de wereld. Het is niet vreemd dat cybercriminelen dankbaar meesurfen op deze golf en er clandestiene e-mails in meesturen. Hun aanvallen zijn inmiddels behoorlijk inventief en verfijnd, maar is jouw e-mailbeveiliging daar wel op aangepast? Deze whitepaper zet de 4 belangrijkste trends op het gebied van e-mailsecurity op een rij. Zo weet jij waar je aan toe bent.

Lees verder ›Download nu

Waarom worden zelfs goed beveiligde bedrijven gehackt?

Waarom worden zelfs goed beveiligde bedrijven gehackt? gratis downloaden

Geen enkele organisatie wil slachtoffer worden van cybercrime: het kost je veel geld en zorgt voor een behoorlijke deuk in het imago. Daarom investeerden bedrijven de afgelopen jaren in beveiligingstools. Maar desondanks werden deze goed beveiligde bedrijven nog steeds slachtoffer van cyberaanvallen. Lees in deze whitepaper waarom.

Lees verder ›Download nu

Cybersecurity voor IT-managers

Cybersecurity voor IT-managers gratis downloaden

Er veranderde dit jaar veel op de IT-afdeling. Al die veranderingen raken natuurlijk ook jouw databeveiliging. Met welke veranderingen moet jij nu rekening houden? En hoe zorg je voor een veilige werkomgeving en optimale databescherming? Dat vertellen de security experts van Wortell en Microsoft jou in deze webcast.

Lees verder ›Bekijk webcast

Hoe werd de Universiteit van Maastricht gehackt?!

Hoe werd de Universiteit van Maastricht gehackt?! gratis downloaden

De Universiteit Maastricht was dé hack van 2019. Hoe wisten de cybercriminelen hier binnen te dringen en hoe gingen ze te werk? Wil je weten welke technieken ze gebruikten én welke tools jij kunt inzetten om cyberleed te voorkomen? Lees dan deze whitepaper die leest als een cyberdetectiveverhaal.

Lees verder ›Download nu

In 5 stappen naar een up-to-date BYOD-strategie

In 5 stappen naar een up-to-date BYOD-strategie gratis downloaden

Nu we nog meer met onze eigen devices aan de slag gaan is het goed om jouw BYOD-strategie tegen het licht te houden. Is er voldoende gekeken naar de gebruikerservaring? Maken medewerkers zich zorgen om hun privacy en hebben ze het gevoel dat ze geen controle meer hebben over hun eigen device? Dan is het tijd om jouw BYOD-strategie te voorzien van een update. In deze whitepaper lees je 5 best practices die je hierbij niet over het hoofd mag zien.

Lees verder ›Download nu

Wachtwoordenstress? Niet nodig!

Wachtwoordenstress? Niet nodig! gratis downloaden

Het is duidelijk dat je jouw bedrijfsomgeving een betere bescherming verdient dan het traditionele (lees ouderwetse) wachtwoord. Wil jij ook de stap zetten naar een optimale manier van beveiliging maar zit je nog met een aantal vragen? Deze whitepaper beantwoordt de 10 meestgestelde vragen over Identity en Access Management in de Microsoft cloud.

Lees verder ›Download nu

Een veilige werkomgeving inrichten

Een veilige werkomgeving inrichten gratis downloaden

Tijden veranderen, dus ook onze kijk op security. Data verhuist vaker naar de cloud en medewerkers zijn niet langer gebonden aan één computer of vaste werkplek. De traditionele manier van beveiliging voldoet niet meer. Deze whitepaper laat zien hoe je in Microsoft Teams zorgt voor een veilige werkomgeving waarin jij bepaalt wie toegang heeft tot jouw clouddata.

Lees verder ›Download nu

Hoe goed bescherm jij jouw clouddata?

Hoe goed bescherm jij jouw clouddata? gratis downloaden

We bewaren gigantische hoeveelheden data in de cloud. Over de technische kant van databeveiliging hoef je je dus geen zorgen meer te maken, dat doet de cloudprovider wel. Waar je wel aandacht aan moet besteden is gebruikersgedrag en -beheer. Deze whitepaper zet 5 kritische vragen op een rij die jou helpen bij het inventariseren van jouw cloudomgeving.

Lees verder ›Download nu

In 8 stappen cybersecurity valkuilen herkennen en aanpakken

In 8 stappen cybersecurity valkuilen herkennen en aanpakken gratis downloaden

Bah, een cyberaanval. Je bedrijf staat stil en als het nieuws uitlekt, willen klanten misschien geen zaken met je doen. Natuurlijk wil je er alles aan doen om cybercriminelen buiten de deur te houden en zorgeloos te ondernemen. Hoe mkb’ers cybersecurity aanpakken lees je in deze praktische whitepaper.

Lees verder ›Download nu

Online Talkshow: AVG Privacy en Beveiliging

Online Talkshow: AVG Privacy en Beveiliging gratis downloaden

Al maanden is de AVG (GDPR) hét onderwerp van gesprek binnen organisaties. Ook nu de wet definitief is ingegaan zijn er nog veel vragen. Wat mag wel? Wat mag niet? Zijn mijn systemen compliant? In dit webinar deelt Ronald Brouwer, Business Manager bij Winvision, een stappenplan om je te helpen aan de wetgeving te voldoen.

Lees verder ›Download nu

AVG is van kracht, ben jij compliant?

AVG is van kracht, ben jij compliant? gratis downloaden

Sinds 25 mei 2018 is de AVG van kracht maar voor veel bedrijven bleek deze deadline te vroeg te komen. Verwachting was dat een kwart van de bedrijven in 2019 nog steeds niet helemaal klaar zijn, maar de Autoriteit Persoonsgegevens is wel begonnen met het uitdelen van de eerste boetes. Deze whitepaper zet alles nog eens op een rij. Ben jij klaar voor de check?

Lees verder ›Download nu

Eenvoudig en snel IT Resilience bereiken

Eenvoudig en snel IT Resilience bereiken gratis downloaden

Downtime of dataverlies kan grote gevolgen hebben en is vandaag de dag eigenlijk ook ondenkbaar. Dit betekent dat uw bedrijfssystemen niet meer dan een paar minuten offline mogen zijn en dataverlies moet beperkt blijven tot enkele seconden. Hierdoor kijken veel organisaties niet meer naar  oplossingen op het gebied van backup of disaster recovery, maar naar IT Resilience oplossingen Aan de hand van ons gedetailleerd overzicht kunt u IT Resilience bereiken binnen een hybrid cloudinfrastructuur.

Lees verder ›Download nu

Disaster recovery op orde met virtualisatiebewuste oplossingen

Disaster recovery op orde met virtualisatiebewuste oplossingen gratis downloaden

Vandaag de dag is het van groot belang dat IT-infrastructuren dag en nacht blijven werken. Down-time of dataverlies kan desastreuze gevolgen hebben voor uw organisatie. Daardoor is het ook noodzakelijk om dit te voorkomen. Hierdoor is het voor veel organisaties van groot belang om meer focus te leggen op beveiligings- en continuïteitsstrategieën. In deze gids krijgt u een overzicht van de uitdagingen, behoeftes, strategieën en mogelijke virtualisatiebewuste DR/BC-oplossingen.

Lees verder ›Download nu

BYOD vraagt om nieuwe IT

BYOD vraagt om nieuwe IT gratis downloaden

Er mag dan steeds meer scepsis zijn over BYOD (Bring Your Own Device), deze trend is zonder twijfel een blijvertje. Werknemers nemen hun eigen devices mee naar het werk en willen daar ook alles mee kunnen. Voor sommige IT-afdelingen een zorgelijke ontwikkeling. Wat zijn de voordelen van BYOD en hoe faciliteert u de werknemer op een veilige en dynamische manier?

Lees verder ›Download nu

Cloud-security, het eerlijke verhaal

Cloud-security, het eerlijke verhaal gratis downloaden

Nog steeds vinden organisaties het spannend om over te stappen naar de cloud. Met name de beveiliging van bedrijfskritische gegevens in de cloud is reden tot ‘cloud-watervrees’. Is de cloud echt zo onveilig als sommigen nog steeds beweren? In dit artikel worden de meest gestelde vragen over cloud-security beantwoord.

Lees verder ›Download nu

Business continuity in de cloud: houd het in de hand

Business continuity in de cloud: houd het in de hand gratis downloaden

Wanneer de organisatie een clouddienst in gebruik gaat nemen is de beschikbaarheid van deze clouddienst een belangrijk punt om bij stil te staan. In de whitepaper zal stil worden gestaan bij de continuïteit van de bedrijfsvoering en welke relaties benodigd zijn om een clouddienst in te zetten.

Lees verder ›Download nu

Managen-IT-Services-in-een-complexe-omgeving

Managen-IT-Services-in-een-complexe-omgeving gratis downloaden

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.

Lees verder ›Download nu

IT-services beheren in een complexe omgeving

IT-services beheren in een complexe omgeving gratis downloaden

IT-diensten veranderen tegenwoordig voortdurend vanwege ontwikkelingen in onder meer mobiliteit, cloud computing en virtualisatie. De operationele uitdagingen van IT worden hierdoor steeds maar groter, mede omdat diensten ook door derde partijen kunnen worden geleverd. Dit vraagt om Business Service Management (BSM), waarbij de nadruk ligt op geïntegreerd beheer van bedrijfsservices, ongeacht de leverancier.

Lees verder ›Download nu

Identity & Access Management A lifelong project

Identity & Access Management A lifelong project gratis downloaden

De implementatie van een identity & Access management oplossing als Sailpoint Identify is niet een oplossing waar zonder plan aan kan worden begonnen. Deze webcast laat zien hoe Holland Casino het er vanaf heeft gebracht tijdens de implementatie. Het eindresultaat is succesvol te noemen en ze delen graag alle uitdagingen en problemen die zij zijn tegen gekomen.

Lees verder ›Download nu

A practical plan for a succesful Sun Identity Manager migration

A practical plan for a succesful Sun Identity Manager migration gratis downloaden

In 2010 werd bij gebruikers van Sun Identity Manager (IdM) bekend dat het product per 31 december 2014 stopt. Voor veel organisaties is Sun IdM de fundering van hun security infrastructuur. Migreren moet dan ook volgens een weloverwogen plan van aanpak gebeuren, zodat de continuïteit en veiligheid gewaarborgd blijft. In deze whitepaper wordt een praktisch plan gegeven voor de migratie van Sun IdM.

Lees verder ›Download nu

Provisioning keep pace with change

Provisioning keep pace with change gratis downloaden

Om werknemers hun werk goed te laten doen, moet ervoor worden gezorgd dat zij de juiste toegang hebben tot applicaties en andere IT-diensten. Provisioning is dan ook een basisbehoefte voor het runnen van een organisatie. Het kan voor organisaties tegelijkertijd een van de meest problematische eisen zijn, wanneer zij dit niet goed managen. Lees in deze solution brief meer over een provisioning oplossing die helpt de organisatie productiever en efficiënter te maken.

Lees verder ›Download nu

Identity & Access Management – A lifelong project

Identity & Access Management – A lifelong project gratis downloaden

Het implementeren van Identity & Access Management(I&AM) gaat niet zonder slag of stoot. Er zitten bepaalde voorwaarden aan gebonden. Er zitten ook verschillende risico’s aan verbonden die ieder voor veel problemen kunnen zorgen. Het hele traject dat Holland Casino heeft doorlopen om een succesvolle I&AM implementatie te bewerkstelligen wordt doorlopen in deze webcast.

Lees verder ›Download nu