MyExpo

Login voor uw persoonlijke MyExpo omgeving

E-mailadres
Wachtwoord
Wachtwoord vergeten?

Infosecurity wordt mede mogelijk gemaakt door:        

Computable.be
 
Datacenters door de jaren heen

Datacenters door de jaren heen

Waar vroeger de koning werd uitgenodigd om een datacenter te bekijken, kiezen bedrijven nu steeds vaker om hun datacenter, en de beveiliging daarvan, uit te besteden. Wat zijn de voor- en nadelen?
 
Maak uw organisatie 100% mobiel met Enterprise Mobitliy

Maak uw organisatie 100% mobiel met Enterprise Mobitliy

Via enterprise mobility kunnen werknemers altijd en overal met elk apparaat werken. Is dit een technologische benadering of juist een organisatorisch vraagstuk? En hoe wodt mobiel succesvol doorgevoerd? Experts geven antwoord op deze vragen.
 
Trend Micro waarschuwt voor nieuwe CEO-fraude

Trend Micro waarschuwt voor nieuwe CEO-fraude

Trend Micro waarschuwt voor een nieuwe 'CEO-fraude': de Business Email Compromise (BEC). Hackers vesturen een vals verzoek voor een financiële transactie via de e-mail van een CEO. Dit leidde wereldwijd tot ruim 2,3 miljard dollar aan schade.
 
How can you defend your organization against spear phishing

How can you defend your organization against spear phishing

Gerichte aanvallen vormen een bedreiging voor alle organisaties, zowel de grote multinationals als de KMO's. Om je organisatie te beschermen tegen spear phishing moet je de verdediging inzetten aan de bron: emails. 
 
 
Bezorgdheid cloud security niet onterecht

Bezorgdheid cloud security niet onterecht

De ongeldig verklaarde Safe Harbor-overeenkomst speelt op dit moment een grote rol bij bedrijven. Ook wat betreft cloud security. Exposanten van Infosecurity geven advies en leggen uit waarom bezorgdheid niet geheel onterecht is.
 
HP brengt 'bedrijfsvoering' cybercriminelen in kaart

HP brengt 'bedrijfsvoering' cybercriminelen in kaart

HPE constateert dat de organisatiestructuur van cyberbendes vergelijkbaar is met de managementstructuur van legitieme bedrijven. Door die benadering proberen criminelen zaken als advertentiefraude, creditcardfraude en identiteitsfraude volledig uit...
 
Advanced Threat Protection Buyer’s Guide

Advanced Threat Protection Buyer’s Guide

Het volume en de impact van data breaches die voortvloeien uit steeds geavanceerdere cyberaanvallen neemt alsmaar toe. In veel gevallen zijn zulke aanvallen speciaal ontworpen en getest om traditionele securitymaatregelen te omzeilen.

Om...

 
Disk is dood

Disk is dood

Hard drive storage is dood. De context van dit statement wordt gevormd door de prestatie-gap die bestaat tussen de storage-apparatuur en de geheugen- en processor resources in een modern datacenter. Waar mensen in hun persoonlijke leven afscheid...

 
Next-generation firewall voor het onderwijs: gevoelige schoolgegevens beveiligd tegen interne en externe dreigingen

Next-generation firewall voor het onderwijs: gevoelige schoolgegevens beveiligd tegen interne en externe dreigingen

Onderwijsinstellingen en onderzoekslaboratoria verzamelen een enorme hoeveelheid gevoelige gegevens. Bijvoorbeeld persoonlijke informatie en prestatierapporten van studenten maar ook vertrouwelijke examenpapieren en onderzoeksresultaten. Al die...

 
De tirannie van ransomware doorbreken

De tirannie van ransomware doorbreken

Data wordt met de dag waardevoller. Als bedrijfssystemen vergrendeld worden door ransomware, moeten organisaties het losgeld wel betalen om weer toegang te krijgen tot hun applicaties en bedrijfsgegevens.
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Nieuws van Computable.be