Symantec

Symantec

Orteliuslaan 850
3528 BB  Utrecht
Nederland
+31 30 8080100

http://www.symantec.com/nl/nl/

Over Symantec

Symantec werd in 1982 opgericht door computerdeskundigen met een visie. En in die visie veranderde Symantec mee met de technologie. Ons doel is het leveren van oplossingen voor beveiliging, opslag en systeembeheer om bedrijven en consumenten te helpen bij de beveiliging en het beheer van hun informatie. Het hoofdkantoor van Symantec is gevestigd in Cupertino, Californië en het bedrijf heeft vestigingen in 40 landen. Tegenwoordig is Symantec wereldwijd leider in infrastructuursoftware die bedrijven en consumenten meer vertrouwen geeft in de huidige wereld van het internet. Het bedrijf helpt klanten bij de beveiliging van hun infrastructuur, informatie en interacties door middel van software en services die een oplossing bieden voor de risico's van beveiliging, beschikbaarheid, IT-naleving en -prestaties.

Documenten

16-09-2014SymantecpdfENProductbrochure

De grootste voordelen van solide en simpele authenticatie

De grootste voordelen van solide en simpele authenticatie
In dit document worden de grootste voordelen uiteengezet van Symantec’s uitgebreide VIP Access Authenticatie tool. Deze smartphone applicatie maakt het gebruikers gemakkelijk om op een veilige manier toegang te krijgen tot beveiligde online omgevingen. Daarbij maakt VIP Access het kosten intensieve gebruik en distributie van tokens en smart cards in een klap overbodig. Lees hier over alle voordelen die deze makkelijke doch veilige manier van Authenticatie met zich meebrengt.
Lees verder>>
12-09-2014SymantecpdfENWhitepaper

Kostenbesparing op authenticatie beveiliging? Het kan!

Kostenbesparing op authenticatie beveiliging? Het kan!
In deze whitepaper worden One-Time Password (OTP) oplossingen vergeleken met een two-factor authenticatie en bekeken wat in alle gevallen de daadwerkelijke total cost of ownership (TCO) is.
Lees verder>>
16-09-2014SymantecpdfENWhitepaper

Een veilige organisatie door sterkere en slimmere authenticatie

Een veilige organisatie door sterkere en slimmere authenticatie
 Deze whitepaper legt uit hoe organisaties deze uitdagingen kunnen tackelen: door de implementatie van slimmere authenticatie om zakelijke data en applicaties te beschermen.
Lees verder>>
10-09-2014SymantecpdfENWhitepaper

Two-factor Authentication: Het wapen in de strijd tegen de 5 grootste IT Security-uitdagingen

Two-factor Authentication: Het wapen in de strijd tegen de 5 grootste IT Security-uitdagingen
In deze whitepaper worden 5 grote IT security uitdagingen beschreven waar organisaties mee te maken krijgen en hoe deze te lijf gegaan kunnen worden dankzij een two-factor authentication oplossing.
Lees verder>>
25-09-2013SymantecpdfENWhitepaper

Hoe blijf je security-proof tegen de non stop evoluerende en toenemende cyber threats?

Hoe blijf je security-proof tegen de non stop evoluerende en toenemende cyber threats?
Leer te begrijpen hoe cyber aanvallen in elkaar steken, hoe uw strategie hierop aangepast dient te worden en wie in uw organisatie verantwoordelijk wordt voor de acties die vervolgens genomen dienen te worden om uw IT-omgeving security-proof te houden.
Lees verder>>
01-10-2013SymantecpdfENWhitepaper

Het verlies van vertrouwelijke bedrijfsinformatie begint bij uw medewerkers

Het verlies van vertrouwelijke bedrijfsinformatie begint bij uw medewerkers
Deze whitepaper helpt u om de houding van uw medewerkers over informatiediefstal te begrijpen en de risico’s ervan te minimaliseren.
Lees verder>>
01-10-2013SymantecpdfENWhitepaper

Cyber resilience is niet alleen noodzakelijk, het bezorgt u ook een strategisch concurrentievoordeel

Cyber resilience is niet alleen noodzakelijk, het bezorgt u ook een strategisch concurrentievoordeel

Ons ‘cyber leven’ kent vele voordelen maar ook de nodige risico’s. Hoe gaan we hier verantwoord mee om? Het begint met inzicht in vier tegengestelde trends: directere communicatie met de klant, consumerization of IT, de stap naar de cloud en “the Internet of Things”. Ieder van deze trends brengt zijn eigen risico’s met zich mee en ze vragen stuk voor stuk dezelfde urgente aandacht van het management.

Lees verder>>
01-10-2013ESGpdfENOnderzoek

Security Intelligence vormt een essentieel onderdeel van Big Data Security Analytics

Security Intelligence vormt een essentieel onderdeel van Big Data Security Analytics
Onderzoeksbureau ESG ontdekte dat security intelligence aanzienlijke waarde heeft voor grotere organisaties, omdat zij op basis van deze inzichten sneller risico’s kunnen vaststellen en beter kunnen reageren op incidenten. Dit onderzoeksrapport beschrijft de best practices waarmee dergelijke organisaties maximaal kunnen profiteren van het integreren van security intelligence.
Lees verder>>
20-09-2013SymantecpdfENChecklist

Tien Tips voor Cyber Resilliance

Tien Tips voor Cyber Resilliance
Organisaties worden geconfronteerd met diverse cyber threats. Hoe bewaakt u uw organisatie tegen al die dreigingen? Gebruik de tien tips uit deze whitepaper om uw IT-infrastructuur veilig te maken voor cyber risico's en bedreigingen.
Lees verder>>
01-01-2013SymantecpdfENWhitepaper

De top 6 dreigingen voor uw mobile workforce

De top 6 dreigingen voor uw mobile workforce
Mobiele devices creëren nieuwe kansen, met name op het gebied van productiviteit. Maar hun mobiele karakter zorgt ook voor nieuwe kwetsbaarheden: nieuwe manieren voor dataverlies, minder krachtige bescherming en verminderd vertrouwen in de beveiliging van uw bedrijfsnetwerk. Lees over de zes grootste bedreigingen voor uw mobile workforce en de acties die u moet ondernemen om de beveiliging te realiseren die uw organisatie nodig heeft.
Lees verder>>
01-01-2013SymantecpdfENWhitepaper

Mobile Workforce Management in de Cloud: Altijd en overal veilig mobiel kunnen werken

Mobile Workforce Management in de Cloud: Altijd en overal veilig mobiel kunnen werken
De toename van het mobiele werken, draadloze toegang tot het bedrijfsnetwerk en het toenemende gebruik van collaboration tools als Instant Messaging (IM) zorgen ervoor dat het traditionele kantoor verandert in een ontketende werkruimte. Dit creëert nieuwe uitdagingen voor IT-afdelingen, die de online interacties van verspreide mobiele werkers moeten monitoren en beveiligen.
Lees verder>>
01-01-2013ConQuaestorpdfENWhitepaper

Implementatie van Mobile Device Management-platform in slechts 4 dagen

Implementatie van Mobile Device Management-platform in slechts 4 dagen
Als financieel adviesbureau met 400 mobiele werknemers en vertrouwelijke klantgegevens zocht ConQuaestor een oplossing voor het gebruiken, beveiligen en beheren van de mobile devices van hun ‘mobile workforce’. Binnen vier dagen kon ConQuaestor meer dan 300 mobiele devices (Apple, Android en Windows) ondersteunen en profiteren van automatische provisioning, geavanceerde beveiligingsopties en één beheerpaneel.
Lees verder>>
01-01-2013SymantecpdfENWhitepaper

Maak een duurzame transformatie van uw Datacenter naar een Private Cloud

Maak een duurzame transformatie van uw Datacenter naar een Private Cloud
Veel organisaties worstelen met de vraag hoe hun bestaande IT-infrastructuur kan profiteren van het cloud paradigma. Ontdek hoe uw organisatie efficiënt en tegen lage kosten een veerkrachtige private cloud kan realiseren. Dankzij deze architectuur komt u tegemoet aan de eisen rondom cloud-servers en de opslag van data en is uw bestaande datacenter-infrastructuur eenvoudig te integreren.
Lees verder>>
30-05-2013SymantecpdfENWhitepaper

Uitdagingen rondom het waarborgen van beveiliging in een virtuele wereld

Uitdagingen rondom het waarborgen van beveiliging in een virtuele wereld

De combinatie van virtualisatie, mobiliteit en cloud computing heeft geleid tot een explosie van de hoeveelheid gegevens die worden gecreëerd, gedeeld en beheerd door de bedrijven. In de meeste organisaties zijn security technologieën en praktijken echter nog niet aangepast aan deze fundamentele verandering in de IT-infrastructuur.

Lees verder>>
30-05-2013SymantecpdfENWhitepaper

Strategieën voor het virtualiseren van essentiële bedrijfsapplicaties

Strategieën voor het virtualiseren van essentiële bedrijfsapplicaties
Deze whitepaper onderzoekt de belangrijkste problemen bij de beveiliging van uw virtuele omgevingen en introduceert een uitgebreide oplossing die kan helpen bij het beschermen dynamische virtuele en fysieke infrastructuur.
Lees verder>>
05-06-2013SymantecpdfENWhitepaper

Cloud Security strategie: de brug tussen de verwachting en resultaten

Cloud Security strategie: de brug tussen de verwachting en resultaten
Dankzij de beloofde voordelen maken steeds meer organisaties gebruik van de Cloud. Toch ervaren zij aanzienlijke verschillen tussen verwachtingen en resultaten op belangrijke gebieden: schaalbaarheid, efficiency en veiligheid. Deze 'gaps' zijn te verhelpen met de juiste strategie. Deze gids geeft handvaten voor het veilig gebruiken van en bouwen of uitbreiden in de Cloud.
Lees verder>>
10-04-2013ESGpdfENWhitepaper

Maak uw back-up vele malen sneller en efficiënter

Maak uw back-up vele malen sneller en efficiënter
Meer dan een decennium geleden was disk-to-disk-tape (D2D2T) de beste oplossing om uw gegevens beter te beschermen. Maar - het productieniveau van D2D2T was niet zo snel en efficiënt als het niveau waar disk storage door de jaren naartoe groeide. Lees over veranderende gegevensbescherming technieken die verder gaan dan de "traditionele" dagelijkse en wekelijkse back-ups.
Lees verder>>
10-04-2013SymantecpdfENWhitepaper

Secure Single-Sign On & Identity-Based Access Control voor Cloud-applicaties

Secure Single-Sign On & Identity-Based Access Control voor Cloud-applicaties

Lees hoe Single Sign-On (SSO) een handige en eenvoudige gebruikersinterface biedt voor alle cloud services en web applicaties die een onderneming kan gebruiken. Er wordt uitgelegd hoe een goed ontworpen oplossing voor SSO en Access Control het mogelijk maakt voor IT om toezicht te houden op basis van policy-based controle.

Lees verder>>
18-06-2013SymantecpdfENWhitepaper

Checklist: Waarom past cloud-based back-up bij u?

Checklist: Waarom past cloud-based back-up bij u?
Rampen kunnen overal en op elk moment toeslaan. Weet u zeker dat uw bedrijf echt is voorbereid? Zonder een effectieve back-up strategie zou u in het geval van een ramp geconfronteerd kunnen worden met negatieve gevolgen van ‘het niet verder kunnen werken’, financieel verlies, wettelijke aansprakelijkheid en reputatieschade. Deze whitepaper bespreekt acht dwingende redenen om een cloud based, hybride benadering te overwegen voor back-up.
Lees verder>>
18-03-2013Robert Amatruda, IDCpdfENWhitepaper

IDC: De toegevoegde waarde van Purpose-built Back-up (PBBA)

IDC: De toegevoegde waarde van Purpose-built Back-up (PBBA)
Purpose-built back-up appliances (PBBA) zijn ontworpen voor capaciteit optimalisatie door de inzet van data-deduplicatie, compressie, encryptie en replicatie. Deze IDC paper onderzoekt het gebruik en de adoptie van PBBA’s en de toegevoegde waarde van deze oplossingen voor dataprotectie processen.
Lees verder>>
26-02-2013SymantecpdfENWhitepaper

Software-only Backup & Recovery OF Purpose-built Backup Appliances (PBBA)?

Software-only Backup & Recovery OF Purpose-built Backup Appliances (PBBA)?
Er is een duidelijke behoefte aan betere dataprotectie-oplossingen voor enterprise datacenters. De vraag is of men door moet gaan met software-only back-up en recovery-oplossingen, of over moet stappen naar speciaal gebouwde backup appliance met ingebouwde deduplicatie mogelijkheden. Deze whitepaper biedt een gestructureerde aanpak voor het beoordelen van het appliance-model.
Lees verder>>
17-07-2013ESG, Evan Quinn, pdfENOnderzoek

Checklist voor een Cloud Security strategie

Checklist voor een Cloud Security strategie
Cloud computing is de toekomst, dus nu niet naar een cloud-strategie kijken, leidt er op de termijn toe dat uw organisatie achterop raakt. Door de vele veiligheidsproblemen die aan werken in de cloud hangen, zijn organisaties huiverig om cloud-diensten volledig te omarmen.

Dit rapport onderzoekt hoe het Platform-as-a-Service aanbod van invloed is op cloud security behoeften. Ontdek de belangrijkste elementen die je in gedachten moet houden met het oog op een succesvolle cloud security strategie.

Lees verder>>
09-02-2013SymantecpdfENWhitepaper

Mobile Device Management: wat moet u weten over BYOD?

Mobile Device Management: wat moet u weten over BYOD?
De manier waarop wij zaken doen is aan het veranderen. Werknemers gebruiken steeds vaker persoonlijke mobiele devices voor hun werk. Deze whitepaper overweegt de gevolgen van het gebruik van mobiele devices op het werk en beschrijft hoe het kiezen van de juiste strategie organisaties kan helpen bij het benutten van het potentieel van BYOD terwijl waardevolle bedrijfseigendommen worden beschermd.
Lees verder>>
My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]

Twitterfeed