MyExpo

Login voor uw persoonlijke MyExpo omgeving.
E-mailadres
Wachtwoord
Wachtwoord vergeten?

Thema 2015: Computing Everywhere


 
De dreiging van binnenuit: de 5 belangrijkste risico’s van een groeiend aantal endpoints

De dreiging van binnenuit: de 5 belangrijkste risico’s van een groeiend aantal endpoints

Tegenwoordig zijn cyberaanvallen aan de orde van de dag. Cybercriminelen vinden steeds nieuwe, betere manieren om bij uw data of systemen te komen. Veel organisaties zijn op de hoogte van het bestaan van hackers en maken dan ook gebruik van...

 
'Overheid moet cybercrime harder aanpakken'

'Overheid moet cybercrime harder aanpakken'

Bijna negen op de tien Nederlandse burgers (89 procent) vindt dat de overheid actiever moet optreden tegen cybercrime. Bijvoorbeeld door de politie extra bevoegdheden te geven om computers van verdachten terug te hacken.
 
Cybersecurity? Kies de flow-based-benadering

Cybersecurity? Kies de flow-based-benadering

De klassieke detectie voldoet nog nauwelijks. Met de ‘flow-based’-benadering wordt op een andere manier naar het dataverkeer gekeken. Daarbij pikt het alleen de aanvallen uit die écht effect hebben.
 
SecureLink neemt branchegenoot Coresec over

SecureLink neemt branchegenoot Coresec over

SecureLink neemt de ICT-beveiliger Scandinavische Coresec over. hiermee ontstaat naar eigen zeggen de grootste onafhankelijke aanbieder van cybersecurity- en managed beveiligingsdiensten van Europa.
 
MKB’ers schenden wetgeving door hamstergedrag

MKB’ers schenden wetgeving door hamstergedrag

41 procent van de MKB'ers denkt op veilig te spelen door alle gegevens te 'hamsteren'. Hiermee schenden zij juist de nieuwe Europese GDPR wetgeving. Zo blijkt uit onderzoek van Iron Mountain en PwC.
 
De 10 belangrijkste redenen om over te stappen op Composable Infrastructuur voor uw datacenter

De 10 belangrijkste redenen om over te stappen op Composable Infrastructuur voor uw datacenter

We herinneren ons allemaal hoeveel plezier we hebben gehad met Lego-blokjes en het bouwen van constructies, toch? Stel je eens voor hoeveel leuker het zou zijn geweest als die blokjes zichzelf konden dupliceren wanneer je maar wilde, en ze op een...

 
Advanced Threat Protection Buyer’s Checklist

Advanced Threat Protection Buyer’s Checklist

Deze checklist helpt u bij het beoordelen van uw huidige en voorgenomen veiligheidssituatie, rekeninghouden met uw omgevingsdekking, een mix van security technologieën en integratiemogelijkheden. Het eindresultaat biedt u een basis-set aan eisen...
 
De doe-het-zelf gids voor het creëren van duizelingwekkende data visualisaties

De doe-het-zelf gids voor het creëren van duizelingwekkende data visualisaties

Data is de levensader van de hedendaagse zakelijke wereld. Organisaties creëren meer data dan ooit tevoren, binnen iedere geleding van het bedrijf. Data analyses hebben een centrale plek ingenomen binnen bedrijven als drijfveer voor succes...

 
CIO’s van zorginstellingen delen hun cybersecurity best practices

CIO’s van zorginstellingen delen hun cybersecurity best practices

Zolang data breaches blijven voorkomen binnen de gezondheidszorg sector, is het noodzakelijk dat CIO’s op de hoogte zijn van de best practices en tools die zij moeten implementeren om hun organisatie te beschermen tegen veiligheidsrisico’s...

 
Vijf tips bij keuze voor Internet of Things-netwerk

Vijf tips bij keuze voor Internet of Things-netwerk

Het Internet of Things (IoT) is definitief doorgebroken in het bedrijfsleven. Er zijn inmiddels al diverse IoT-netwerkleveranciers op de Nederlandse markt, maar welk netwerk kies je als organisatie?
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Top security vacatures

 
Powered by: ICTwerkt.nl