Laatste update:

Microsoft Security Story

 

De security uitdagingen van mobiel(er) werken

Veel organisaties hebben een (te) complex IT-applicatielandschap. In het verleden volstond het om gegevens en IT-netwerken te beschermen door het toevoegen van verschillende IT-beveiligingsoplossingen, zoals firewalls, inbraakdetectie- en inbraakpreventiesystemen en antimalware. Deze aanpak voldoet niet meer. De grenzen van de klassieke IT-infrastructuren vervagen: medewerkers moeten van eender waar kunnen werken, klanten krijgen toegang tot gegevens, er wordt meer samengewerkt met externe partijen, etc. In een zoektocht naar meer flexibiliteit en vrijheid moeten al die partijen vandaag simpelweg altijd, overal en op ieder device toegang kunnen hebben tot bedrijfsgegevens. Om competitief te blijven moeten organisaties de beveiliging van hun IT fundamenteel anders aanpakken.

Het antwoord van Spikes en Microsoft

Hhoe ga je vandaag concreet aan de slag om jouw waardevolle bedrijfsdata en applicaties te beveiligen? Welke stappen moet de IT-afdeling nemen om al je toestellen te beschermen? En welke technologie kan jou hierin ondersteunen?

Microsoft overloopt in onderstaande video de verschillende mogelijkheden en technologie voor het centraal beheer van jouw security landschap.

De hoofdstukken voor jou samengevat

Hieronder zetten we voor jou alvast de belangrijkste hoofdstukken op een rij:

Van minuutTot minuutOnderwerpen
00:0502:00Introductie door Tom Van Oosterwyck, Strategy Consultant @Spikes
10:0014:20De unieke aanpak van Microsoft: intelligente beveiliging, gebaseerd op de Intelligent Security Graph
17:5821:46De ingebouwde beveiliging van de identiteit van gebruikers in het Microsoft-platform: bescherming ‘aan de voordeur’ met ‘Conditional Access’ gebaseerd op de real-time situatie waarin de gebruiker zich bevindt, en de risico’s die daaraan zijn verbonden
24:0025:33Het tijdperk van de paswoorden is voorbij: zij bieden geen voldoende bescherming meer; alternatieven zijn: multi-factor authentication (MFA), hardware protection, biometrics en Privileged Identity Management
30:1234:34

Threat Protection: alle aanvallen zijn vandaag de dag gesofisticeerd. Je moet ervan uitgaan dat je aangevallen zal worden!

Hoe snel kan jij aanvallen detecteren?

Hoe weet jij of de credentials van een individu gestolen zijn of niet?

Hoe snel kan je een complexe, geautomatiseerde aanval afslaan?

Hoe bescherm je de mails van je gebruikers?

36:4340:22Security Management hoe complex of eenvoudig is het beheer van jouw omgeving? Hoeveel afzonderlijke tools moet jij kennen en beheren? Wat is de kost daarvan? Hoe kan je het aantal leveranciers van security tools reduceren?

 

Onze aanpak voor jouw security uitdagingen

“Wil je meer weten over onze concrete Security aanpak en andere concrete security oplossingen? Contacteer ons of download hier een handig overzicht van onze aanpak en tools.”

 

Categorieën

Deel dit artikel

Share on facebook
Share on twitter
Share on linkedin

Gerelateerde content

Erkenning KMO-portefeuille

Spikes is erkend dienstverlener voor KMO-portefeuille en dit zowel voor advies als voor onze…

Just in time “Need to knows” for domains like consulting, compliance, QA, research, risk analysis

Knowledge workers in those domains spend typically much time in desktop research, reading, exploring…