Actieplan tegen cybercriminelen in 5 stappen
Een goed actieplan is onmisbaar om hackers schaakmat te zetten. Heeft uw organisatie er nog geen of wil u het dubbelchecken? Ga dan aan de slag met deze 5 stappen.
lees meerSecurity Support
Complete ondersteuning bij beveiligingsproblemen
Onze specialisten zijn thuis in offensieve en defensieve technologieën, hebben een grondige technische kennis en een uitgebreide praktische ervaring in de verschillende beveiligingsdomeinen.
Security Consultancy
Analyse, implementatie en opvolging van uw beveiligingsinfrastructuur
Managed Security
Volledig beheer van uw beveiligingsoplossing
We doen enkel een beroep op de beste technologiepartners en installeren de meest geschikte beveiligingscomponenten, gebaseerd op de ervaring van onze experten. Afhankelijk van uw situatie, kan uw beveiligingsinfrastructuur uit deze componenten en technologieën bestaan
Componenten | Technologiepartners |
Firewalls | Check Point Palo Alto Networks |
Web Application Firewalls | F5 |
Remote Access | Check Point Palo Alto Networks Pulse Secure F5 |
Link/Loadbalancers | F5 |
Strong Authentication | VASCO |
Network Automation | Infoblox |
Firewall Optimalisation | Algosec |
Proxy Servers | Symantec (Blue Coat) F5 |
Mail AntiVirus/AntiSpam | Cisco Ironport Barracuda Networks |
Threat Prevention | Check Point Palo Alto Networks FireEye |
Anti-DDoS | Akamai Telenet Check Point |
Mobile Security | MobileIron |
Endpoint protection | Check Point Palo Alto Networks Trend Micro |
Vulnerability scanning | Rapid7 |
Bij ons kan u uw kennis rond IT-beveiliging bijspijkeren of up-to-date houden. Kies een algemene training, vraag een persoonlijke training aan of woon één van de security events bij:
Inspiratie
Een goed actieplan is onmisbaar om hackers schaakmat te zetten. Heeft uw organisatie er nog geen of wil u het dubbelchecken? Ga dan aan de slag met deze 5 stappen.
lees meerDe wereld rondom ons verandert snel. Al is het netwerk van veel organisaties hetzelfde gebleven. Hoe lossen we deze netwerkproblemen op?
lees meerE-book: Loggen medewerkers in uw bedrijf vaak in op cloudtoepassingen zoals Office365 en Dropbox. Voorkom in 5 stappen cyberaanvallen bij werken met online software
lees meer