Select your location
Austria

Austria

Czech Republic

Czech Republic

Germany

Germany

Italy

Italy

The Netherlands

The Netherlands

Romania

Romania

Sweden

Sweden

Greece

Greece

Business Blog

Zorgen voor een beveiligde digitale werkplek – stap 3: uw data beschermen

Bescherm gevoelige gegevens en voorkom datalekken. Categoriseer uw data en ontdek de mogelijkheden van Microsoft Azure Information Protection (AIP) en Data Loss Protection (DLP).

Bescherm gevoelige gegevens en voorkom datalekken. Categoriseer uw data en ontdek de mogelijkheden van Microsoft Azure Information Protection (AIP) en Data Loss Protection (DLP).

Zorgen voor een beveiligde digitale werkplek – stap 2: toegangsbeheer

Beveiliging en beheer van identiteitsgegevens en toegang is een cruciale schakel in de cyber kill chain. Microsoft Defender voor Office 365 helpt u om datalekken te voorkomen.

Beveiliging en beheer van identiteitsgegevens en toegang is een cruciale schakel in de cyber kill chain. Microsoft Defender voor Office 365 helpt u om datalekken te voorkomen.

Zorgen voor een beveiligde digitale werkplek – stap 1: preventie

Leer hoe Microsoft Defender voor Office 365 u in de eerste fasen kan helpen om een mogelijke cyber kill chain te voorkomen.

Microsoft Office 365 E5 Plan biedt uitgebreide bescherming om een cyber kill chain te doorbreken in elke fase. Leer hoe Microsoft Defender voor Office 365 u kan helpen om een mogelijke inbreuk te voorkomen.

Vier manieren waarop IAM u beschermt tegen beveiligingsrisico's

Als uw gegevens worden gestolen of in het publieke domein terechtkomen, brengt dat hoge kosten met zich mee. Met Identity and Access Management kunt u veel van deze inbreuken voorkomen.

Als uw gegevens worden gestolen of in het publieke domein terechtkomen, brengt dat hoge kosten met zich mee. Met Identity and Access Management kunt u veel van deze inbreuken voorkomen.

Identity Governance and Administration technologie helpt meer dan identiteit en toegang uitdagingen aan te pakken

IGA is de manier om de gebruikerstoegang tot verschillende middelen te organiseren, te bewaken, te beheren en te rapporteren en tegelijkertijd te voldoen aan audit- en compliance-eisen.

IGA is de manier om de gebruikerstoegang tot verschillende middelen te organiseren, te bewaken, te beheren en te rapporteren en tegelijkertijd te voldoen aan audit- en compliance-eisen.

Cybercriminaliteit is big business

Cybercriminelen zijn professionele ondernemingen geworden. Bescherm uw organisatie met geavanceerde tools zoals MDR.

Cybercriminelen zijn professionele ondernemingen geworden. Bescherm uw organisatie met geavanceerde tools zoals Managed Detection & Response (MDR).

Hoe kostenefficiënt MDR inzetten in mijn organisatie

SIEM, EDR en NDR vormen samen een belangrijk wapen in de strijd tegen computercriminaliteit. Besteed dat uit aan experts voor een optimale bescherming.

SIEM, EDR en NDR vormen samen een belangrijk wapen in de strijd tegen computercriminaliteit. Besteed dat uit aan experts voor een optimale bescherming.

Het geheim van succesvolle software (4): beveiliging inbouwen vanaf het begin

Onze software engineers houden in elke fase van de ontwikkeling rekening met security, van het ontwerp tot de bouw en ingebruikname van de software.

Door reeds bij de ontwikkeling van software rekening te houden met cybersecurity verminderen we de toekomstige beveiligingsrisico's voor onze klanten.

Cybercriminelen vinden meer en meer de weg naar OT en IIoT

De toenemende alignering tussen IT en OT/IIoT zorgt voor extra uitdagingen op het vlak van security. Een gesprek met Fabrice Wynants.

De toenemende alignering tussen IT en OT/IIoT zorgt voor extra uitdagingen op het vlak van security – een gesprek met Fabrice Wynants.

Cybersecurity in tijden van coronacrisis: advies voor de zorgsector

In tijden van corona is de zorgsector extra kwetsbaar voor cyberterrorisme. In deze blog geven we advies mee om medewerkers alert te houden voor phishing praktijken

In tijden van coronacrisis lopen zorginstellingen een verhoogd risico om het slachtoffer te worden van een of andere vorm van cybercriminaliteit. De voorbije periode waren er merkbaar meer ransomware-aanvallen specifiek gericht op ziekenhuizen.

Wacht(woord)! Drie tips voor een veilig profiel

Je wachtwoord vormt de toegangssleutel tot je informatie. Het is van groot belang dat je een sterk exemplaar kiest en zo de toegang voor anderen blokkeert.

Je wachtwoord vormt de toegangssleutel tot je informatie. Het is van groot belang dat je een sterk exemplaar kiest en zo de toegang voor anderen blokkeert. Dankzij deze drie tips ben je goed op weg naar een veilig profiel.