Security

On the password paradox and authentication innovation

Chances are that the device on which you’re reading this blog was accessed through one form of authentication or the other. One of the most wide-spread of those methods are passwords. They’ve become such an integral part of our lives that we often don’t think about them anymore. However, danger lurks right around the corner […]

Continue reading

Corporate data on mobile devices ‒ how do you stay in control?

Snack supplier Van Geloven also produces mobile bites Mobile devices – even companies can’t do without them anymore. But does all the corporate data on these data carriers have watertight security? Dutch snack producer Van Geloven has solved this with IBM MaaS360 Enterprise Mobility Management (EMM). And Van Geloven has shown that EMM doesn’t have […]

Continue reading

What to expect from the GDPR readiness assessment

Chances are that the device on which you’re reading this blog was accessed through one form of authentication or the other. One of the most wide-spread of those methods are passwords. They’ve become such an integral part of our lives that we often don’t think about them anymore. However, danger lurks right around the corner […]

Continue reading

Hi, I’m Watson, and I’m the new security guy!

Voor bedrijven wordt het steeds moeilijker om zich tegen cyberdreigingen te beschermen. Bovendien laat een goede dief maar weinig sporen na: de oorzaak van een effectieve aanval opsporen is zeer tijdrovend en complex. En dan zwijgen we nog over het berekenen van de impact op je bedrijf. Nieuwe technologieën zoals artificiële intelligentie spelen een sleutelrol: […]

Continue reading

Vermijd de perfecte storm met Security Intelligence in de cloud

In 2016 werden we met onze neus op de feiten gedrukt: in een steeds verder gedigitaliseerde wereld is geen enkel bedrijf nog veilig van cyberaanvallen. Tegelijkertijd wordt het steeds moeilijker om je tegen dergelijke aanvallen te beschermen. Een aanpak in de cloud kan een deel van de lasten van het in-house securitypersoneel verlichten. Sta me […]

Continue reading

Tijd om de beveiliging van onze smartphones waterdicht te maken

Blogpost door Eric Bos, Security Consultant Enterprise Mobility bij IBM | De laatste jaren is mobiele malware één van de voornaamste kopzorgen geworden van CIO’s en security afdelingen. (Lees hier meer over waarom mobiele veiligheid een steeds grotere kopzorg wordt voor organisaties.) De smartphone is de zwakke schakel in ons netwerk van toestellen. Organisaties gebruiken […]

Continue reading

Yes or No? When to outsource security monitoring to a service provider

Who would not agree that in this day and age security monitoring is a must? As the market-leading SIEM vendor we have, however, no illusions about the amount of effort required to get a security monitoring platform up and running. Let alone, what it takes to keep it current and useful. Many of our customers […]

Continue reading

Game of Drones: de impact van vliegende robots

Blogpost van Gerard Smit, IBM Chief Technology Officer Benelux – Distinguished Engineer & Reverse Historian | Dit artikel verscheen eerder in Dutch Cowboys Een aantal jaren geleden, het was een mooie dag in augustus, zittend in de tuin, werd ik bruut gestoord door een zoemend geluid boven mij. Ik dacht eerst aan een zwerm wespen die […]

Continue reading

Why security needs to involve the Cloud

The days when the boundaries of corporate networks were clearly defined, are over. This is one of the starting points of IBM’s approach to IT security in the cloud. The reason being that the cloud enables you to better control the increasing complexity of IT systems and their security. According to the recent Forrester report, […]

Continue reading