Managed hosting door True

Staak-verbod Centric, SAP-rel, 50 security-missers

Week 8 met de populairste artikelen op Computable

Dit artikel delen:

Waarover publiceerde Computable in week 8? Bekijk het weekoverzicht met de meest bekeken en besproken nieuwsartikelen, opinies en achtergronden. De redactie deelt ook een aantal tips voor artikelen die u zeker moet hebben gelezen.

Nieuws

Rechter verbiedt staking Centric bij Friese gemeenten

Centric moet van de rechter in Leeuwarden ogenblikkelijk weer aan het werk voor de gemeenten Achtkarspelen en Tytsjerksteradiel. Die hadden een kort geding aangespannen omdat het it-bedrijf de dienstverlening had opgeschort. Dat artikel van maandag 19 februari is in week 8 het meestgelezen nieuwsartikel op Computable.nl 

SAP en VNSG al 1,5 jaar in gesprek over licenties

Bedrijfssoftwareleverancier SAP en gebruikersgroepen, verenigd in onder meer de VNSG (Vereniging van Nederlandstalige SAP Gebruikers) zijn al achttien maanden in gesprek over de invoering van een nieuw licentiemodel voor indirect gebruik van SAP-applicaties. Het gaat om situaties waarin het gebruik van SAP-functionaliteiten via een applicatie- of interface plaatsvinden die niet van SAP zijn. Bijvoorbeeld een webportaal dat koppelingen heeft met achterliggende SAP-systemen. VNSG-directeur Rob van der Marck licht de situatie toe. 

CRM Partners lijft Pulse en AXtension in

Pulse en AXtension komen in handen van CRM Partners. Alle drie de partijen zijn Europese partners van Microsoft. Hiermee kan het bedrijf naar eigen zeggen klanten helpen met de volledige stack van Microsoft Dynamics 365. Het overnamebedrag is niet bekendgemaakt. Na de overname heeft CRM Partners Group ruim 360 mensen in dienst.

Erik Ploegmakers

Ploegmakers terug naar Fox-IT voor crypto-avontuur

Erik Ploegmakers (39) keert per 1 maart 2018 terug bij ict-beveiliger Fox-IT uit Delft. Hij treedt toe tot de directie en wordt benoemd tot global head of crypto & high assurance. Ploegmakers wordt verantwoordelijk voor de ontwikkeling van beveiligingstechnologie voor kritieke omgevingen en de internationale groei van producten en diensten. Fox Crypto ontwikkelt onder andere technologie voor de beveiliging van Nederlandse staatsgeheimen.

VNG sluit herstart GVR nagenoeg uit

De kans is klein dat de Vereniging Nederlandse Gemeenten (VNG) het project Gemeentelijke Verenigde Registratie van Persoonsgegevens (GVR) nieuw leven inblaast, nu het merendeel van de nog niet openbaar gemaakte bestanden van de laatste versie van de broncode van Operatie Basisregistratie Personen (oBRP) alsnog wordt gepubliceerd. Het zou veel moeite kosten om de benodigde deskundigheid weer bij elkaar te brengen. 

Achtergrond

"Vanaf medio jaren '80 kwam beveiliging steeds meer in de schijnwerpers te staan en doken de eerste artikelen over hackers op in het ict-vakblad."

CRM Partners wil Europa veroveren via buy-en-build

Emiel Putman is een blij man. Dez week werd bekend dat CRM Partners in omvang groeit door de overname van Pulse en AXtension. Dit is volgens de oprichter en ceo nog maar het begin van een buy-en-buildstrategie die van het bedrijf de Microsoft Dynamics-specialist van Europa moet maken.

50 opmerkelijke berichten over beleid en securitymissers

In de vijftig jaar dat Computable actief is als vakblad is er steeds meer aandacht uitgegaan naar zaken rond ict-beveiliging, of cyber security, zoals het tegenwoordig vaak heet. Al in de jaren '70 kwam het onderwerp ter sprake, zij het mondjesmaat. Vanaf medio jaren '80 kwam beveiliging steeds meer in de schijnwerpers te staan en doken de eerste artikelen over hackers op in het ict-vakblad. Vandaag de dag houdt security de gemoederen van velen flink bezig. Duik in de geschiedenis van ict-security met dit artikel van historicus en Computable-redacteur Rik Sanders. Het stuk verscheen ook in Computable magazine. 

GDPR compliance in zes stappen

Nog zo'n 355 werkdagen, dan moeten informatiemanagers alle privacygevoelige 'Persoonlijk Herleidbare Informatie' in kaart hebben gebracht. En ook de werkprocessen en het documentbeheer moeten dan 'compliant' zijn ingericht. Zes stappen die nu snel moeten worden genomen.

BuckHacker: zo voorkom je een datalek

Weleens gevoelige data opgeslagen op een Amazon-server? Dan is het hoog tijd om te controleren of die gegevens niet voor iedereen toegankelijk zijn. Want met BuckHacker hebben datadieven ze zo gevonden, schrijft Erik Remmelzwaal, algemeen directeur van DearBytes en actief als Computable-expert. 

Security by design in 9 stappen

Security by design biedt vele voordelen, maar staat nog in de kinderschoenen. Rob van der Veer, principal consultant, Software Improvement Group deelt negen stappen om ermee aan de slag te gaan.

Blogs

De vraag van de Rotterdammer staat centraal

Het rapport Maak Waar! van de Studiegroep Informatiesamenleving en Overheid benadrukt dat de overheid achterblijft bij de digitalisering die zich voltrekt, maar dat lijkt aan Rotterdam niet besteed. De gemeente heeft grote stappen gezet op het gebied van digitale dienstverlening, meest recent met de invoering van zaakgewijs werken. Dat stelt Willem Beelen, verkoopdirecteur voor de sectoren zorg en publieke sector bij Atos Nederland. 

Fysieke en digitale beveiliging in het ziekenhuis

Heeft u als organisatie een gebouw met slagbomen naar de parkeerplaats, een door de beveiliging bedienbare deur en een receptie waar iedereen die binnenkomt, zich inschrijft? Dan is het relatief eenvoudig om in ieder geval te weten wie er in het gebouw rondlopen. Bij een ziekenhuis is dat anders. Hier lopen mensen dag en nacht in en uit. Dat betekent dat u een andere benadering moet hanteren als het gaat om fysieke en digitale beveiliging. Dit stellen Dennis Verschuuren en Maurice Patings, die beiden werkzaam zijn bij het Maasstadziekenhuis. 

Tips van de redactie:

Mislukken it-project voorkomen met design thinking

Hoe kunnen it-managers het mislukken van it-projecten voorkomen en ervoor zorgen dat hun teams applicaties bouwen die de verwachte voordelen volledig realiseren? Die vraag staat centraal in een veelgelezen artikel van Johan den Haan, cto van Mendix en Computable-expert voor de topics development, cloud Computing en beheer.

Spoelstra spreekt: Goed volk

Jacob Spoelstra, huiscolumnist van Computable, kraakt op humorvolle wijze een kritische noot over de voorsprong van de Nederlandse ict-sector op andere landen.

Discussie

Google geeft Gmail een boost met AMP

Dagelijks sturen we met z'n allen zo'n 270 miljard e-mails. Klinkt niet als een product dat inmiddels vergeten is, ondanks dat anderen soms anders willen doen geloven. Google wil met AMP-integratie zijn eigen Gmail-dienst een boost geven. Ziet u nog toekomst voor e-mail?

Welke programmeertaal wordt gemist?

Onlangs wist het Computer History Museum een IBM 1401 mainframe zover aan de praat te krijgen dat het apparaat Fortran II-code kan compileren en draaien. Met ponskaarten inderdaad. Misschien is het niet zo nuttig een computer uit 1958 aan de praat te krijgen, maar het roept nostalgische gevoelens op. Welke programmeertaal mist u?

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Jouw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met je persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2018-02-24T08:00:00.000Z Pim van der Beek
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.