Onderneming
Nomios Group groeit in Zuid-Europa met overname Italiaanse cybersecurity expert Aditinet
De acquisitie van Aditinet versterkt de positie van Nomios als een van de meest toonaangevende Europese cybersecurity dienstverleners.
Sébastien Kher
Juniper Networks Award
Nomios wint Juniper Networks Worldwide Partner of the Year award
Op 2 februari 2022, tijdens de Juniper Networks Partner Executive Summit in Madrid, werd Nomios uitgeroepen tot Juniper Networks Partner of the Year voor 2022.
SASE Juniper Networks
Maak de SASE ervaring eenvoudiger met Juniper Networks
Met de toevoeging van Cloud Access Security Broker (CASB) en Data Loss Prevention (DLP) biedt Juniper Secure Edge nu full-stack SSE mogelijkheden, waardoor de SASE ervaring voor klanten eenvoudiger wordt.
Samantha Madrid
MDR
Waarom MDR services essentieel zijn voor moderne cybersecurity activiteiten
Wil je cybersecurity bedreigingen tegengaan, een intel bureau tot je beschikking hebben, en dit alles doen tegen voorspelbare kosten? Dan zijn MDR security diensten de oplossing voor jou.
Erik Biemans
API-security
API security, ben jij voorbereid?
Het gebruik van API's is de laatste jaren geëvolueerd, met name door smartphone gebruik, hierdoor is het gebruik van API-security essentieel geworden.
Matthieu Millot
Network automation
Wifi netwerken en de opkomst van AI
De afgelopen tijd heeft wifi grote veranderingen doorgemaakt, onder andere door het thuiswerken. We vergelijken 4 grote wifi leveranciers en de inzet van AI.
Cyberaanvallen Cloud security
Top cybersecurity threats om rekening mee te houden
Cybersecurity threats zijn aan de orde van de dag, denk bijvoorbeeld aan de aanvallen op IoT, phishingpraktijken en ransomware-aanvallen. Zorg dat jouw bedrijf veilig is voor deze dreigingen.
Zero-Trust
Het wachtwoord probleem
Wat hebben deze nummers/letters gemeen? 123456, querty, 123456789, welkom, 12345, wachtwoord.
Rachid Groeneveld
OT security
Top vijf OT security bedreigingen
Deze OT security bedreigingen geven een overzicht van kritieke en meest voorkomende cyberbedreigingen in de maakindustrie.
Problem management ITIL
Problem management: meer dan alleen tooling
Zolang er geen tools bestaan die voor ons denken zal problem management grotendeels een menselijke activiteit zijn, waarbij de combinatie van technische skills en soft skills groter dan ooit is.
Tom Jansen
Mist AI Enterprise networking
Terug naar kantoor met een sterke wifi verbinding
Door het hybride werken wordt het gebruik van werkplekken ook steeds flexibeler. Een gevolg is dat het bestaande wifi netwerk zwaarder wordt belast dan voorheen. Is het netwerk daar klaar voor?
Managed services SOC
Vijf redenen om te kiezen voor een managed SOC-serviceprovider
Wij geven vijf redenen om voor een managed SOC-serviceprovider (MSSP) te kiezen. Omgaan met cyberdreigingen zorgt er namelijk voor dat steeds meer bedrijven managed detection & response overwegen.
Erik Biemans
ITIL
Waarom ITIL op elk niveau toe te passen is
Veel organisaties hebben moeite met een goede ITIL implementatie. Maar deze best practice biedt een scala aan oplossingen die deels naar eigen inzicht doorgevoerd kunnen worden.
Tom Jansen
Zero-Trust Palo Alto Networks
Waarom Zero Trust essentieel is in een wereld na de pandemie
De snelle transformatie naar hybride werk en hybride netwerken/clouds heeft in deze wereld na de pandemie de zwakke plekken in de eerste ZTNA aanpak blootgelegd.
Kumar Ramachandran from Palo Alto
OT security Fortinet
OT en cybersecurity rapport schetst de belangrijkste uitdagingen voor de maakindustrie
Fortinet heeft het 2022 State of Operational Technology and Cybersecurity Report uitgebracht. Het rapport beschrijft de huidige stand van zaken op het gebied van OT security en biedt een routekaart om de maakindustrie beter te beveiligen.
Cisco Firewall
SecureX en Secure Firewall: Integratie en automatisering om beveiliging te vereenvoudigen
Nieuwe integraties tussen SecureX en Secure Firewall stroomlijnen processen en verhogen de automatisering om je beveiliging te vereenvoudigen.
Aditya Sankar from Cisco
WAF F5 Networks
WAF technologie moet zich aanpassen nu apps steeds meer verspreid zijn
Naarmate de werklast zich uitbreidt over verschillende omgevingen en app architecturen, willen organisaties consistente beveiligingscontroles kunnen afdwingen op alle applicaties, overal.
Frank Kyei-Manu from F5
Zero-Trust ZTNA
ZTNA 1.0 vs ZTNA 2.0
ZTNA 2.0 zorgt voor een nieuw tijdperk van veilige toegang. Het lost vertrouwensproblemen op door stilzwijgend vertrouwen op te heffen, zodat organisaties goed beveiligd zijn.
Meld je aan voor onze nieuwsbrief
Ontvang het laatste security nieuws, inzichten en markttrends in jouw inbox.