Kahuna neemt productgebonden activiteiten van B-Able over

Kahuna, leverancier van (managed) security-oplossingen, neemt de productgebonden activiteiten van B-Able over van DPA. Deze activiteiten kwamen in handen van DPA na de overname van de activiteiten van B-Able op 4 juni, maar passen niet in het dienstenportfolio van DPA. Daarnaast stelt DPA vanuit haar adviesrol te hechten aan productonafhankelijkheid.

De productgebonden activiteiten zijn een aanvulling op de bedrijfsactiviteiten een Kahuna. Het bedrijf vertegenwoordigt daarnaast veel fabrikanten waar B-Able een relatie mee had, waaronder Palo Alto Networks, SafeNet, Trend Micro en Akamai Prolexic.

Samenwerking met DPA IT Security

Kahuna is overeengekomen samen te gaan werken met DPA IT Security. De professionals van B-Able zijn na de overname door DPA bij deze DPA-business unit in dienst getreden. De bedrijven gaan samenwerken op het gebied van advisering rond informatiebeveiliging en security management.

“Voor de klanten van B-Able is dit het meest logische vervolg. Veel van hen hadden meerdere productlijnen in gebruik die niet allemaal door B-Able werden gevoerd en ondersteund. Zij kunnen voortaan één supportcenter bellen, 24*7. Ook voor de productleveranciers is dit een goede oplossing: zij kunnen alle contracten in één administratieve handeling omzetten”, zegt Rhett Oudkerk Pool, Partner & Founder Kahuna.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1