De implementatie van Identity & Access Management
3 March 2021De implementatie van Identity & Access Management vereist planning en strategische focus. We geven tips voor de juiste aanpak.
De implementatie van Identity & Access Management vereist planning en strategische focus. We geven tips voor de juiste aanpak.
Beheer in de public cloud ziet er anders uit dan bij server-gebaseerde architectuur. Een beheerder daar is een DevOpser, gericht op andere vaardigheden.
Edge Computing en SD-WAN zijn beide hot topics op het moment, maar het maakt oplossingen ook complex en moeilijk te beheren. Dus regel het bij Cyso.
In de media gaat security vaak over inbraken door hackers en het lekken van gevoelige informatie. Maar informatiebeveiliging gaat ook over beschikbaarheid.
De meest waardevolle bronnen voor het onderzoeken van securityincidenten zijn logfiles. Met centralized logging leg je de basis voor monitoring en incidentrespons.
Het combineren en integreren van een WAF met andere security toepassingen biedt gerichte en praktische mogelijkheden voor het detecteren van misbruik.
De media stonden recent bol over een ernstig lek in Citrix software. Veel organisaties sloten hun dienstverlening zelfs af van het internet. Zouden wij het anders aangepakt hebben?
Containers zijn ontworpen voor een korte levensduur, maar dat geldt niet voor je belangrijke bedrijfsdata. Bij Managed Kubernetes denken wij hierover mee.
Eind september berichtten verschillende landelijke media over een meer dan een maand oud lek in VPN software. Met een goed ingericht updateproces voorkom je dit.
Het managen van opleveringen en migraties is belangrijk in de hosting-branche. Wij hebben recentelijk ons deliveryproces onder de loep genomen en verbeterd.