Security / Opinie

IT-beveiliging lijkt op Rubiks kubus

21-10-2014 Begin jaren tachtig was Rubiks kubus een ware rage. Overal waar je keek, zag je mensen in de weer met de puzzel. De gekleurde breinkraker was mateloos...

Dataprotectie-strategie en architectuur (2)

16-10-2014 In het eerste deel van dit tweeluik is data loss/leakage protection-technologie (dlp) uitgelegd. In dit tweede deel wordt geadresseerd hoe te kijken naar byod...

Flexwerken is uitdaging voor de IT-afdeling

15-10-2014 Een steeds grotere groep werknemers wil de mogelijkheid hebben om op elke plek ter wereld te werken, zonder belemmerd te worden door de faciliteiten. Dit werpt...

Crisis met rijkspassen

14-10-2014 Afgelopen zondag liet onderzoeksjournalist Alberto Stegeman in het SBS 6-programma ‘Undercover in Nederland’ zien hoe hij met een toegangspas van een...

Delen van documenten beheersbaar houden

14-10-2014 Het is fascinerend te zien hoe vooroordelen de perceptie van innovaties beïnvloeden. Zo is het begrip cloud voor veel mensen naadloos verbonden met het gebrek...

Dataprotectie-strategie en architectuur (1)

13-10-2014 In dit artikel wordt data protectie strategie en architectuur besproken op basis van data loss protection (dlp), specifiek welke afwegingen/keuzes dient men te...

De adviseur van de toekomst

13-10-2014 In het filmpje 'De adviseur Van De Toekomst' zien we hoe Pinkroccade schetst hoe de wearables onze toekomst kunnen gaan veranderen. Het filmpje...

De cloud wint aan terrein bij gegevensopslag

10-10-2014 Uit een enquête die mijn werkgever begin dit jaar uitvoerde onder negenhonderd bedrijven bleek dat 83 procent van alle organisaties back-ups van een deel van...

Scada en ICS moeten beter beveiligd worden

25-09-2014 Cyber-aanvallen op kritische infrastructuren komen steeds vaker voor en zijn een wereldwijde, groeiende bron van zorg voor organisaties en overheden ....

Datacenter moet continu beschermd worden

17-09-2014 Het moderne bedrijfsleven vraagt om 24/7 beschikbaarheid van it-diensten. Medewerkers en klanten verwachten dat een bedrijf en zijn diensten te allen tijde...

Hacken Sony en Apple is goede leerschool

12-09-2014 Binnen korte tijd kwamen twee grote namen in het nieuws vanwege security-issues rondom hun gebruikersnetwerken: Sony en Apple. Hoewel de achtergrond sterk...

Plug and play helpt next generation firewall

11-09-2014 De mogelijkheid om netwerkapparatuur op afstand te configureren en te beheren heeft geleid tot wat wel ‘Plug and Play deployments’ worden genoemd. Daarbij...

Internet of Things biedt resellers kansen

09-09-2014 Na 25 jaar Internet-ontwikkeling staan we aan het begin van de volgende evolutie, namelijk het internet of things (IoT). Oftewel het aansluiten van allerlei...

Veiliger internetbusiness met ADC's

02-09-2014 De Heartbleed-bug en klokkenluider Snowden hebben ons gevoel van veiligheid op internet flink geschaad. 100 procent veilig zal wel een utopie blijven, maar een...

Cyberaanvallen eisen actieve verdediging

27-08-2014 Of het nu gaat om het Syrische Elektronische Leger dat de website van New York Times een jaar geleden platlegde of de herhaalde aanvallen op grote...

VOLGENDE 1 2 3 4 5

Gezocht: experts en cases

Voor het topic Security zoekt Computable experts die input willen leveren en als vraagbaak willen dienen voor de redactie. Daarnaast zoekt Computable case studies op het gebied van Security. Stuur in beide gevallen een e-mail naar de redactie.