Managed hosting door True

ICT'er zoekt vooral informatie over security

 

De beveiliging van ict-systemen is een onderwerp waarover veel Computable-lezers hun kennis willen vergroten. Dat blijkt uit de top-10 van meest geraadpleegde whitepapers uit de IT Knowledge Base. Cyberaanvallen, malware, beveiliging van bedrijfsinformatie, kwetsbaarheden in webapplicaties en rampen in brede zin zijn de onderwerpen van zes van de tien populairste whitepapers.

Naast beveiliging gooien ook kennisdocumenten over het visualiseren van data, juridische aspecten van de cloud, aandachtspunten bij een upgrade naar SharePoint Online 2013 en een vergelijking tussen vier pakketten voor lifecyclemanagement hoge ogen. Het gaat om de tien whitepapers die in de dertig dagen voorafgaand aan het schrijven van dit artikel het vaakst door bezoekers van Computable zijn gedownload.

  1. Vijf belangrijke aandachtspunten bij de upgrade naar SharePoint Online 2013 (Macaw)
  2. De vijf processen van succesvolle Identity & Acces Management (Tools4ever)
  3. De vijf gevaarlijkste cyberaanvallen (Infoblox)
  4. Succesvolle aanpak voor het bestrijden van de gevaarlijkste malware (Infoblox)
  5. Acht tips om uw bedrijfsinformatie te beschermen (IronMountain)
  6. Het ontdekken van kwetsbare webapplicaties (Qualys)
  7. Bent u op rampen voorbereid? (IronMountain)
  8. De juridische aspecten van de cloud (Macaw)
  9. Do’s-and-don’ts bij het visualiseren van data (SAS Institute)
  10. Lifecycle management: de grote vier oplossingen vergeleken (Dell)

Tips

Nieuw in Computables kennisbank is een whitepaper van consultancybedrijf Hub Designs over master data management en de belangrijke rol daarvan bij het analyseren van big data. Het kennisdocument zet acht zogeheten worst practices op een rij en biedt handvatten om de beschreven missers te voorkomen. Een kennisdocument van Macaw zet op een rijtje welke beveiligingsmaatregelen Microsoft heeft genomen voor het beveiligen van het cloudplatform Windows Azure. Appliance-leverancier Infoblox behandelt in een Engelstalig kennisdocument het verschijnsel DNS-aanvallen en een aantal middelen die kunnen worden ingezet om dergelijke aanvallen te voorkomen.

IT Knowledge Base

De gratis kennisbank IT Knowledge Base biedt lezers van Computable de grootste verzameling whitepapers, praktijkcases en best practices in de Benelux. De database is te doorzoeken op onderwerp, branche, vakgebied of producent van het kennisdocument. Bedrijven die zelf een whitepaper voor de IT Knowledge Base willen aanleveren vinden hier een aantal belangrijke tips en trucs.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/4932558). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

Het visualiseren van data heeft ook mijn grote belangstelling. Ik merk dat veel CIO's hier ook hun interesse hebben zitten. Iedereen weet natuurlijk wel dat ik met de open EA methode Dragon1 data op allerlei strategisch interessante wijzen kan visualiseren en vanuit enterprise architectuur optiek link aan besturingsentiteiten als doelen en doelstellingen. En dat steeds meer mensen naast mij dat ook doen.

De vraag die ik met data visualisatie nu de afgelopen weken met grootformaatposters en maatwerk dashboards het meest hebben moeten beantwoorden is: Wat is onze groei aan data soort X en waarom groeit die data soort X harder dan verwacht en welke maatregelen moet ik nemen als CIO om die ongebreidelde groei tegen te gaan.

Ik ben benieuwd welke andere vragen anderen met datavisualisatie de laatste tijd hebben beantwoordt.

Eehh.... Iedereen doet zo moeilijk over Prive. Heb jij een of ik een Zwitserse bankrekening ? Nee Wat is het probleem dan ?

Een goede firewall is natuurlijk essentieel, zoals de nieuwe next-generation firewall van Adyton.
Deze firewalls voorzien in bescherming tegen genoemde cyber aanvallen (DDOS), malware, etc.

@Wim
Dat het wereldwijde informatie netwerk van de VS gebruikt wordt voor industriële spionage, monopolie misbruik, financieel terrorisme en onderdrukking van de anders denkende.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×