Onderwerpen  |   Branches  |   Afdelingen  |   Bedrijven  |   FAQ  |   Nieuwsbrief  |   Contact
355 whitepapers met als onderwerp Security
RSS-feed
Wie Bespioneert u? De bedreigingen van Cyberspionage

Wie Bespioneert u? De bedreigingen van Cyberspionage

september 2014  Cyberspionage klinkt wellicht als iets uit een film. Maar de werkelijkheid is dat vrijwel elk bedrijf het doelwit kan worden van cybercriminelen en ze gebruiken daarbij steeds geraffineerdere methoden.

Whitepaper van Kaspersky
Predictive analytics: Nummer 1 in het bestrijden van cybercrime en verdedigen van netwerken

Predictive analytics: Nummer 1 in het bestrijden van cybercrime en verdedigen van netwerken

september 2014  Om sneller te kunnen reageren op infiltraties en potentiële bedreigingen, is het belangrijk om alle data binnen jouw organisatie te onderzoeken met behulp van best-in-class analytics. Maar waarom zou je reageren als je potentiële bedreigingen kan voorspellen, en dus voor de muziek uit kan lopen? Zorg dat je cyberaanvallen voor blijft!

Whitepaper van SAS Institute BV
Big Data en advanced analytics: De perfecte combinatie voor fraudebestrijding

Big Data en advanced analytics: De perfecte combinatie voor fraudebestrijding

september 2014  De eerste stap in het detecteren van fraude is in het hoofd te kruipen van de fraudeur. Fraude onderzoekers hebben tegenwoordig toegang tot Big Data en geavanceerde analysetools waarmee zij, op basis van eerdere fraudepatronen, huidige en toekomstige frauduleuze activiteiten nauwkeuriger kunnen voorspellen. Dankzij die geavanceerde analysetools kunnen de grote berg aan Big Data omzetten in bruikbare informatie.

Whitepaper van SAS Institute BV
Waken over de veiligheid van u en uw klanten

Waken over de veiligheid van u en uw klanten

augustus 2014  Cybercrime neemt toe en dat heeft ook voor verzekeraars consequenties. Klantgegevens bij verzekeraars moeten veilig zijn. Daarnaast leveren verzekeraars zelf cybersecurity producten. Hoe zit het Cyber Insurance Proces in elkaar en hoe kunnen securityspecialisten u helpen.

Whitepaper van CGI
Active Directory in de cloud: Altijd controle over data, apps en Identity en Access Management

Active Directory in de cloud: Altijd controle over data, apps en Identity en Access Management

juli 2014  Is een Active Directory in de cloud dé oplossing om de controle te herpakken op wat er met uw bedrijfsdata gebeurt en wie waar toegang heeft in de cloud?

Whitepaper van Microsoft
Bescherm kostbare data tegen verlies en diefstal

Bescherm kostbare data tegen verlies en diefstal

juli 2014  Data Loss Preventie (DLP) heeft onder Information Security managers een slechte reputatie. DLP implementaties zijn kostbare en complexe oplossingen die hun belofte uiteindelijk nooit daadwerkelijk waarmaken, waardoor organisaties toch tegen kostbaar dataverlies aanlopen als het noodlot toeslaat. Maar is deze beeldvorming kloppend?

Whitepaper van Websense
De 7 fases van geavanceerde ICT bedreigingen

De 7 fases van geavanceerde ICT bedreigingen

juli 2014  Geavanceerde bedreigingen manifesteren zich in zogeheten "kill chains" die tot wel 7 fases kunnen bevatten. Maar niet elke dreiging dient elke fase te doorlopen. Dit biedt cybercriminelen honderden en misschien wel duizenden manieren om aanvallen te creëren en uit te voeren waarmee kostbare data buit wordt gemaakt. Lees in dit document over welke 7 fases deze dreiging uit bestaat en hoe uw organisatie zich hiertegen kan bewapenen.

Case van Websense
Cyberaanvallen op onze kritieke infrastructuur

Cyberaanvallen op onze kritieke infrastructuur

juni 2014  Automatisering blijft zich ontwikkelen en dat betekent dat tegenwoordig bijna alle systemen zijn aangesloten op het internet. Of het nu gaat om de watervoorziening, spoorwegen of het elektriciteitsnet.

Whitepaper van Trend Micro
7 essentiële tips voor Mobile App Security

7 essentiële tips voor Mobile App Security

mei 2014  Organisaties kunnen veel meer halen uit de mogelijkheden van mobiele apparatuur door bedrijfsdata beschikbaar te maken voor de gebruiker. Toch moeten organisaties controle houden over gevoelige bedrijfsinformatie op mobiele apparaten. Lees de whitepaper voor essentiële tips om dit te doen.

Whitepaper van Good Technology
Zo wordt u een succesvolle Managed Service Provider

Zo wordt u een succesvolle Managed Service Provider

mei 2014  De rol van een managed service provider (MSP) is klanten op een snelle en efficiënte manier IT-services van hoge kwaliteit bieden tegen een consistente en lage prijs. Het vinden van de juiste technologie is het gemakkelijkste deel van deze uitdaging. MSP’s dienen vooral te focussen op de...

Whitepaper van Kaseya Nederland
Uitgelichte Whitepaper

Het bouwen van uw eigen Private Cloud: Meest gestelde vragen en belangrijkste overwegingen

Het bouwen van uw eigen Private Cloud: Meest gestelde vragen en belangrijkste overwegingen

Bedrijven doen steeds meer inspanningen om te begrijpen wat de verschillen zijn tussen gevirtualiseerde omgevingen, Private Clouds en Public Clouds en benaderingen als IT-as-a-Service (ITaaS) en software-defined datacenters (SDDC). Het vermijden van aannames helpt hier aanzienlijk bij! Private...

EMC
Whitepapers nieuwsbrief

Wil je op de hoogte blijven van welke whitepapers er zijn toegevoegd aan de Computable IT Knowledgebase? Abonneer je dan op de gratis nieuwsbrief.