
De implementatie van Identity & Access Management
3 March 2021
De implementatie van Identity & Access Management vereist planning en strategische focus. We geven tips voor de juiste aanpak.
lees meerWelkom op het blog van Managed Service Provider Cyso. Ons blog geeft u onder andere inzicht in de laatste technologische ontwikkelingen. Daarnaast leert u de mensen kennen die schuil gaan achter de dienstverlening van Cyso.
3 March 2021
De implementatie van Identity & Access Management vereist planning en strategische focus. We geven tips voor de juiste aanpak.
lees meer23 February 2021
De basis voor cloud security bestaat uit een gouden driehoek: Cloud Operations, security monitoring en een Security Operations Center (SOC).
lees meer18 February 2021
De verborgen kosten van legacy applicaties. Wat kost het gebruik van een legacy applicatie je nu eigenlijk en waaraan zie je dat terug?
lees meer3 February 2021
Beheer in de public cloud ziet er anders uit dan bij server-gebaseerde architectuur. Een beheerder daar is een DevOpser, gericht op andere vaardigheden.
lees meer28 January 2021
Zit jouw software je in de weg? Legacy software is duur, lastig te onderhouden probleem en kan een security risico zijn. Hoe los je het op?
lees meer17 November 2020
Werkt jouw organisatie met leveranciers in Amerika? Bijvoorbeeld je cloud provider of SaaS leverancier? Door het vervallen van de Privacy Shield wetgeving kan het zijn dat jouw organisatie niet meer AVG compliant is. Het advies: bij twijfel, houd je data in de EU.
lees meer4 November 2020
Veel organisaties hebben ambities om multi-cloud of hybrid cloud te gaan gebruiken. Maar hoe beheer je jouw data in een veilige en samenhangende manier als jouw data op meerdere systemen en locaties staat? 5 tips voor data management in een succesvolle multi-cloud strategie.
lees meer2 November 2020
Edge Computing en SD-WAN zijn beide hot topics op het moment, maar het maakt oplossingen ook complex en moeilijk te beheren. Dus regel het bij Cyso.
lees meer19 October 2020
In de media gaat security vaak over inbraken door hackers en het lekken van gevoelige informatie. Maar informatiebeveiliging gaat ook over beschikbaarheid.
lees meer6 October 2020
De meest waardevolle bronnen voor het onderzoeken van securityincidenten zijn logfiles. Met centralized logging leg je de basis voor monitoring en incidentrespons.
lees meer