Managed hosting door True

Tags Compliance

Alle artikelen met als tag Compliance, hier gedefinieerd als: Functie en activiteit binnen een organisatie, gericht op de naleving van wetten en (interne en externe) regels die verband houden met de integriteit.

  • +

    Hiermee samenhangend: Bedrijfsintegriteit, Compliant ?>.

De preventieve aanpak voor cybersecurity

Voor een beginnende hacker zijn gestolen gebruikersgegevens, toolkits, botnets en andere tools, dankzij de opkomst van dubieuze marktplaatsen heel eenvoudig te krijgen. Er zijn zelfs plekken…

CIO kan drietrapsraket SAM niet negeren

Dat software asset management (sam) een grote rol speelt op het gebied van compliance en kostenbesparingen, is bij steeds meer cio’s bekend. Maar er is nog…

Licenties: een lust of een last?

Softwareaanbieders zien in toenemende mate dat veel organisaties niet het juiste aantal softwarelicenties of het juiste type licentie kopen voor hun gebruikers. Soms weten ze ook…

Vijf vragen die het nut van BI aantonen

Business intelligence (bi) biedt tegenwoordig steeds meer mogelijkheden voor datamanagement en het verstrekken van inzichten aan de hele organisatie. Die combinatie kan het succes van bi…

Kaseya lanceert IDaaS-oplossing

Kaseya biedt met Kaseya Authanvil On-Demand een primeur: een nieuwe cloudoplossing voor Identity and access management (iam) met de eerste en enige universal directory. Hiermee kan…

Venafi Trust Protection Platform nu met AWS-integratie

Venafi introduceert ondersteuning voor Amazon Web Services (AWS) in het Venafi Trust Protection Platform 16.1. Daardoor krijgen organisaties een complete oplossing voor het uitgeven en managen…

Complexe onboarding en KYC met Pega CLM

Pega CLM breidt de functionaliteit van Pega's onboarding-applicatie uit om de complexiteit waarmee 's werelds grootste financiële instellingen zijn belast, te vereenvoudigen. De applicatie is per…

GasTerra stapt met Snow Software in VDI

De licentiecomplexiteit waarmee bedrijven worden geconfronteerd stijgt door de voortdurende introductie van nieuwe contractvormen voor softwaregebruik. Hierdoor is het voor it-managers steeds lastiger om grip te…

Qualys breidt Cloud Agent Platform uit

Qualys breidt zijn Cloud Agent Platform uit. Deze oplossing biedt organisaties flexibiliteit en op wereldwijde schaal realtime zoekmogelijkheden door it-middelen, die daardoor veilig en compliant zijn,…

F5 helpt providers met overstap naar 5G en IoT

F5 Networks introduceert producten en diensten om service providers te helpen de overstap te maken naar 4G, 5G en verder. Hiervoor zijn krachtige security-platformen nodig en…

Het einde van het document als bron

Met de komst van omnichannel klantcommunicatie is één ding pijnlijk duidelijk geworden: Het document als bron van data is niet langer houdbaar. Natuurlijk hadden we al…

HPE komt met analytische opspoorsoftware

Hewlett Packard Enterprise (HPE) brengt nieuwe intelligente beveiligingssoftware op de markt onder de naam HPE Investigative Analytics. Deze software biedt aan instellingen in de financiële sector…

OpenText biedt binnenkort Europese datazone

Het Canadese softwarebedrijf OpenText reageert op de afgewezen Safe Harbor-overeenkomst met de aankondiging van een Europese datazone. Drie Europese datacenters van OpenText, in Amstelveen, Woking (Verenigd…

De effecten van cloud op softwarelicensering

De razendsnelle opmars van cloud, een explosie van apparaten die zijn verbonden met het internet, wearable tech - het technologielandschap staat al jaren verre van stil.…

Atos biedt aanpak rondom GDPR-wetgeving

Ict-dienstverlener Atos biedt een oplossing gericht op de naleving van de Global Data Protection Regulation (GDPR)-wetgeving die binnenkort in Europa van kracht gaat. Atos heeft dataprotectie…

Wat is de rol van Role Based Access?

Role Based Access Control (RBAC) en Access Governance zijn twee termen die door elkaar worden gebruikt. Is het dan een andere term voor hetzelfde? Of juist…

Informatiebeveiliging blijft maatwerk

De behoefte aan managed security services groeit al jaren en blijft volgens voorspelling groeien. De nieuwe meldplicht datalekken zal een extra stimulans hieraan geven om logging…

Tools4Ever komt met nieuwe versie SSRPM

Tools4ever, de marktleider op het gebied van identity governance & administration, brengt een vernieuwde versie van Self Service Reset Password Management (SSRPM) uit. Deze nieuwste versie…

Sneller en wendbaarder met bipolaire IT

Hoe slaag je er als organisatie in sneller en wendbaarder te worden? Al bijna twee jaar pleiten de analisten van Gartner voor ‘bimodal IT’. Daarmee kan…

BYOD en Shadow IT vormen risico voor meldplicht

Het zal niemand ontgaan zijn dat per 1 januari 2016 de meldplicht datalekken van kracht wordt. Vanaf deze datum is het verplicht een ‘inbreuk op de…

‘Geef bewakers een walkie-talkie’

Het feit dat endpoint- en netwerksecurity niet aan elkaar gekoppeld zijn, is voor veel organisaties een openbaring. Het klinkt zo logisch dat vrijwel iedereen er vanuit…

OpenText introduceert nieuwe EIM-oplossingen

OpenText heeft tijdens Enterprise World 2015 in Las Vegas haar nieuwe Enterprise Information Management (EIM)-portfolio bekend gemaakt. Met OpenText Suite 16 en OpenText Cloud 16 kunnen…

De toekomst van financiële cyber security

Oktober was in Amerika de maand van cyber security awareness. Ironisch genoeg werd deze maand begonnen met een tweetal grootschalige aanvallen tegen prominente financiële organisaties, het…

Overal rekenkracht voor heel veel data

Computing everywhere is volgens onderzoeksbureau Gartner dé trend van 2015. Het is tevens het hoofdthema van de drie gecombineerde ict-beurzen Infosecurity.nl, Storage Expo en The Tooling…