Qualys

Qualys

Brook Drive 100 Green Park
RG2 6UJ  Reading, Berkshire
UNITED KINGDOM
+44 118 913 1500
kvanderpoorten@qualys.com
http://www.qualys.com

Over Qualys

The Qualys Cloud Platform and its integrated suite of security and compliance applications provides organizations of all sizes with a global view of their security and compliance solutions, while drastically reducing their total cost of ownership. Qualys solutions include: continuous monitoring, vulnerability management, policy compliance, pci compliance, questionnaire service, web application scanning, web application firewall, malware detection and SECURE Seal for security testing of websites.

Documenten

07-10-2015QualyspdfENWhitepaper

Verklein uw security gap door het automatiseren van IT configuratie assessments

Verklein uw security gap door het automatiseren van IT configuratie assessments
In deze gids beschrijft Qualys interne risico’s op het gebied van IT security en presenteert het 3 best practices om incorrecte configuraties te controleren.
Lees verder>>
07-10-2015QualyspdfENWhitepaper

Security monitoring: Een blueprint voor het realiseren van continue beveiliging en compliance

Security monitoring: Een blueprint voor het realiseren van continue beveiliging en compliance
Deze whitepaper beschrijft de behoefte aan continuous monitoring en biedt een blauwdruk voor het creëren van continuous security toepassingen.
Lees verder>>
07-10-2015SANSpdfENWhitepaper

SANS Critical Security Controls: van adoptie tot implementatie

SANS Critical Security Controls: van adoptie tot implementatie
Dit SANS onderzoeksrapport onderzoekt hoe breed de Critical Security Controls wereldwijd inmiddels zijn omarmd, met welke uitdagingen de adopters te maken krijgen als het gaat om de implementatie van deze controls en welke instrumenten zij nodig hebben om het implementatieproces te verbeteren.
Lees verder>>
20-01-2015QualyspdfENWhitepaper

Het automatiseren van SANS 20 Critical Security Controls: Blauwdruk voor de CISO en CIO

Het automatiseren van SANS 20 Critical Security Controls: Blauwdruk voor de CISO en CIO
Deze whitepaper beschrijft hoe het automatiseren van SANS 20 Critical Security controls uw netwerk- en IT-assets beschermt met continue beveiliging.
Lees verder>>
07-10-2015John Wiley and SonspdfENE-book

IT Policy Compliance for Dummies

IT Policy Compliance for Dummies
Hoe implementeer je een succesvol IT Policy compliance programma in uw organisatie?
Lees verder>>
07-10-2015QualyspdfENWhitepaper

Cloud-based Security: Beheer IT-risico’s en compliance-uitdagingen met een minimale staf en budget

Cloud-based Security: Beheer IT-risico’s en compliance-uitdagingen met een minimale staf en budget
Deze whitepaper legt uit hoe u cloud-based security kunt gebruiken om uw netwerk te beschermen en compliance te waarborgen.
Lees verder>>
17-10-2014QualyspdfENWhitepaper

Cloud-based security voor midmarket: Implementatie in 9 stappen

Cloud-based security voor midmarket: Implementatie in 9 stappen
Deze gids biedt 9 eenvoudige stappen voor het implementeren van smart security voor uw organisatie, bespreekt waarom firewalls en antivirus-oplossingen niet langer voldoende zijn en legt uit hoe u risico’s kunt inperken tegen een betaalbare prijs.
Lees verder>>
07-10-2015QualyspdfENWhitepaper

Web Application Security (WAS): Zes essentiële elementen

Web Application Security (WAS): Zes essentiële elementen
Wanneer web applicaties gekraakt zijn kan er een enorme hoeveelheid aan gevoelige informatie verloren gaan. Applicatieontwikkelaars staan onder constante druk om dit voor te zijn. Men wil wel dat de inspanningen rondom applicatie beveiliging effectief zijn, maar alleen als deze niet onnodig in de weg staan, niet vertragen en/of de kosten niet ‘onnodig’ opdrijven. Maar hoe breng je deze concurrerende doelstellingen in evenwicht?
Lees verder>>
07-10-2014QualyspdfENWhitepaper

Kwetsbare web applicaties ontdekken voordat ze een risico kunnen vormen!

Kwetsbare web applicaties ontdekken voordat ze een risico kunnen vormen!
Kwetsbaarheden in web applicaties zijn een belangrijke ingang voor cybercriminelen. Deze paper beschrijft hoe organisaties effectief web applicaties kunnen ontdekken, catalogiseren en scannen om deze belangrijke risicofactor onder controle te houden.
Lees verder>>
07-10-2015SecurosispdfENWhitepaper

Praktische gids voor Continuous Security Monitoring

Praktische gids voor Continuous Security Monitoring
Deze paper bespreekt hoe u Continuous Security Monitoring moet uitvoeren en de meest bruikbare use cases uit de praktijk met een handleiding voor elke use case om verder te gaan met uw monitoring initiatief.
Lees verder>>
07-10-2015Bradley Strategy GrouppdfENWhitepaper

Veilig surfen begint bij uw browser

Veilig surfen begint bij uw browser
Veel cyberaanvallen gebeuren met het benutten van bekende kwetsbaarheden zoals browser extensies en add-ons. Lees hier hoe u onbezorgd kunt surfen met een veilige browser.
Lees verder>>
07-10-2015QualyspdfENChecklist

Best Practices voor de selectie van een Web Applicatie Scanning (WAS) oplossing

Best Practices voor de selectie van een Web Applicatie Scanning (WAS) oplossing
Deze whitepaper biedt u een checklist en Best Practices die u helpen te begrijpen waar u op moet letten bij het selecteren van de juiste WAS-oplossing.
Lees verder>>
07-10-2015QualyspdfENChecklist

Kies de juiste Vulnerability Management oplossing: acht best practices!

Kies de juiste Vulnerability Management oplossing: acht best practices!
Cybercriminelen hanteren steeds slimmere methodes om in te breken in uw systemen. Handmatige methoden voor het lokaliseren en inspecteren van de apparaten op uw netwerk voldoen niet meer. Deze whitepaper biedt u een checklist en Best Practices die u helpen te begrijpen waar u op moet letten bij het selecteren van een VM-oplossing, ongeacht of u een tiental of duizenden systemen heeft.
Lees verder>>
07-10-2015Mike ShemapdfENBusiness Case

Web Application Security for Dummies

Web Application Security for Dummies
Deze gids onderzoekt de beste stappen die moeten worden gezet om een regulier programma op te zetten en kwetsbaarheden binnen uw website snel te kunnen vinden met een web applicatie scanner.
Lees verder>>
07-10-2015QualyspdfENWhitepaper

Bouwen aan duurzame bedrijfsvoering dankzij een veilig cloud-platform

Bouwen aan duurzame bedrijfsvoering dankzij een veilig cloud-platform
Download deze whitepaper van Bloor Research over de security uitdagingen van de Cloud en over hoe Cloud-gebaseerde diensten organisaties in staat kunnen stellen om nieuwe technologieën te omarmen.
Lees verder>>
07-10-2015QualyspdfENWhitepaper

Drie tactieken voor het detecteren van een zero-day offense

Drie tactieken voor het detecteren van een zero-day offense

Download deze whitepaper en lees waarom organisaties kwetsbaar zijn voor zero-day aanvallen en wat u kan doen om uw data en middelen te berschermen.

Lees verder>>
My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]

Twitterfeed