Security / Opinie

Het verschil tussen IdM, SSO en IAM

30-05-2015 Idm, sso en iam! Wat is het verschil? In het werkveld worden de termen ‘identity management’ (idm), ‘single sign-on’ (sso) en ‘identity and access management’...

Apps willen té veel weten

29-05-2015 Met de explosieve groei van aantallen apps, aantallen identiteiten en aantallen devices vormt een veilig beheer, controle en management een probleem voor elke...

Cyber security gaat verder dan ICT

29-05-2015 Cyberspace is geen duidelijk afgebakend begrip, maar duidelijk is wel dat cyberspace meer omvat dan routers, servers en desktops. De virtuele wereld en de...

Maakt cloud de organisatie digitaal schizofreen?

27-05-2015 Worstel je net als ik met digitale identiteiten? Bij mijn bedrijf heb ik te maken met minimaal drie accounts die ik absoluut nodig heb om mijn werk te doen....

Hoe zet je een Security Operations Center neer?

19-05-2015 De it-afdeling of de personen die verantwoordelijk zijn voor de it-beveiliging binnen organisaties hebben te maken met een stortvloed aan securityinformatie....

Cloud services als motor voor BCDR

14-05-2015 Als ict-dienstverlener is het van groot belang continuïteit in omzet en winst te realiseren. Cloud-oplossingen die als abonnement worden afgenomen zijn een...

Compliance van invloed op connectiviteit

14-05-2015 De financiële wereld staat onder scherp toezicht van nationale en internationale autoriteiten die de kapitaalspositie en het risicoprofiel van banken en andere...

Wij kunnen wel een dag zonder IT...

09-05-2015 Van alle Nederlandse bedrijven test 73 procent nooit of hooguit één keer per jaar het scenario voor disaster recovery van bedrijfsdata (Duo Market Research,...

Ramp voorkomen is beter dan genezen

08-05-2015 Wat is een ‘disaster’, wanneer komt dit voor en hoe is onze perceptie hier over veranderd? Ooit werd het computer uitwijkcentrum in Lelystad gebouwd met...

Voorkomen databackup en recovery loont

07-05-2015 Weinig mensen zullen betwisten dat data een van de belangrijkste eigendommen van een bedrijf is en dat onze afhankelijkheid ervan steeds groter wordt. Zoals...

Security is (g)een spelletje

04-05-2015 Security is een serieuze zaak. Naast script kiddies en cybercriminelen komt tegenwoordig ook cyberoorlog om de hoek kijken. Spelen is een serieus tegenmiddel:...

Bereid je voor op een IT-ramp

04-05-2015 Voor het omgaan met calamiteiten volgens business continuity management en disaster recovery zijn goed opgezette gestructureerde plannen nodig. Onderscheid kan...

Big data in cybersecurity

02-05-2015 Data is steeds interessanter aan het worden. Op basis van data kunnen analyses gedaan worden naar gedrag. Gedrag van mensen, systemen, eigenlijk alles waar...

Verlost Windows 10 ons van het wachtwoord?

30-04-2015 We zijn er nog niet, maar het begint er wel op te lijken dat we een weg inslaan waar de username/wachtwoorden niet meer de enige realistische optie zijn om ons...

Security kent geen grenzen

24-04-2015 Malware, cyberspionage, advanced persistent threats (apt) en security hebben één belangrijk ding met elkaar gemeen. Ze zijn grenzeloos. Herkomst, doelwit en...

VOLGENDE 1 2 3 4 5

Gezocht: experts en cases

Voor het topic Security zoekt Computable experts die input willen leveren en als vraagbaak willen dienen voor de redactie. Daarnaast zoekt Computable case studies op het gebied van Security. Stuur in beide gevallen een e-mail naar de redactie.