BYOD

Aan de slag in jouw organisatie: een praktische gids voor het beveiligen van mobiele communicatie

Aan de slag in jouw organisatie: een praktische gids voor het beveiligen van mobiele communicatie

Mobiele communicatie is de ruggengraat van ons werk en privéleven. Tegelijk is het een aantrekkelijk doelwit voor zowel cybercriminelen als statelijke actoren. Denk aan afluisteren van gesprekken, het kapen van accounts of het manipuleren van berichtenstromen. In dit artikel krijg je een heldere, uitvoerbare aanpak om je mobiele communicatie te […]

Aan de slag in jouw organisatie: een praktische gids voor het beveiligen van mobiele communicatie Lees verder »

De menselijke factor in cyberveiligheid: fundamenten van bewustwording

De menselijke factor in cyberveiligheid: fundamenten van bewustwording

Cyberveiligheid draait ook om mensen, niet alleen om techniek. Natuurlijk zijn firewalls en antivirussoftware noodzakelijk, maar uiteindelijk zijn het ook de medewerkers die bepalen hoe veilig een bedrijf kan zijn. Onoplettendheid of onwetendheid kan de deur openzetten voor hackers. De medewerkers zijn zowel de grootste kracht als de potentiële zwakste

De menselijke factor in cyberveiligheid: fundamenten van bewustwording Lees verder »

Waarom we niet meer zonder Multi-Factor Authenticatie (MFA) kunnen

Waarom we niet meer zonder MultiFactor Authenticatie (MFA) kunnen.

Wachtwoorden behoren tot het verleden. Zoals bij de meeste beveiligingsproblemen ligt de zwakste schakel meestal bij de eindgebruiker zelf en niet bij het technologische systeem dat het systeem aandrijft. Cyberbeveiligingsbedrijven waarschuwen al lang tegen het gebruik van eenvoudige en voorspelbare wachtwoorden en pleiten voor langere wachtwoorden met een gezonde mix

Waarom we niet meer zonder MultiFactor Authenticatie (MFA) kunnen. Lees verder »

Waarom is beveiliging op Endpoint nu zo belangrijk?

Eindpunten op het netwerk, computer, laptops, mobieltjes e.d.( of endpoints in IT-jargon), zijn altijd een gemakkelijk punt geweest om een netwerk binnen te komen. Eenmaal binnen op het netwerk, kunnen hackers of andere kwaadwillenden malware uitvoeren, belangrijke gegevens stelen of de controle over netwerkbronnen overnemen of zelfs kritische bedrijfsprocessen onderbreken.

Waarom is beveiliging op Endpoint nu zo belangrijk? Lees verder »

Network Access Control van Extreme Networks

Met NAC van Extreme Networks heeft u volledige zichtbaarheid en controle over individuele gebruikers en applicaties in multi-vendor infrastructuren. Network Access Control (NAC) van Extreme Networks is een complete op standaard gebaseerde multi- vendor voor bedrade en draadloze LAN en VPN gebruikers. Met behulp van de NAC apparaten en/of NAC Gateway Virtual Appliance met

Network Access Control van Extreme Networks Lees verder »

Scroll naar boven