SD-WAN en Edge Computing: regel het bij Cyso
2 November 2020Edge Computing en SD-WAN zijn beide hot topics op het moment, maar het maakt oplossingen ook complex en moeilijk te beheren. Dus regel het bij Cyso.
Edge Computing en SD-WAN zijn beide hot topics op het moment, maar het maakt oplossingen ook complex en moeilijk te beheren. Dus regel het bij Cyso.
In de media gaat security vaak over inbraken door hackers en het lekken van gevoelige informatie. Maar informatiebeveiliging gaat ook over beschikbaarheid.
De meest waardevolle bronnen voor het onderzoeken van securityincidenten zijn logfiles. Met centralized logging leg je de basis voor monitoring en incidentrespons.
Het combineren en integreren van een WAF met andere security toepassingen biedt gerichte en praktische mogelijkheden voor het detecteren van misbruik.
De media stonden recent bol over een ernstig lek in Citrix software. Veel organisaties sloten hun dienstverlening zelfs af van het internet. Zouden wij het anders aangepakt hebben?
Containers zijn ontworpen voor een korte levensduur, maar dat geldt niet voor je belangrijke bedrijfsdata. Bij Managed Kubernetes denken wij hierover mee.
Eind september berichtten verschillende landelijke media over een meer dan een maand oud lek in VPN software. Met een goed ingericht updateproces voorkom je dit.
Het managen van opleveringen en migraties is belangrijk in de hosting-branche. Wij hebben recentelijk ons deliveryproces onder de loep genomen en verbeterd.
Het relatief nieuwe ProxySQL is een open source proxy voor MySQL en biedt meerdere voordelen. Onze bevlogen DevOps engineers vertellen erover.
Elke provider heeft een verhaal paraat over hoe het de beveiliging van systemen en netwerken heeft ingericht. Welke aanvullende vragen over beveiliging zou u daarnaast nog moeten stellen?