Managed hosting door True

Drietrapsraket om privileged accounts te beschermen

Een beetje it-professional weet dat internetaanvallen gebeuren, de vraag is wanneer het jou overkomt. Hoewel de aanvallen veelzijdig zijn, hebben ze één overeenkomst: het misbruik van…

Kunstmatig intelligent contact begint bij slimme headsets

Betekent kunstmatige intelligentie (artificial intelligence, ai) het einde van de klantenservice? Ik denk het niet. En voordat we daadwerkelijk gaan bellen met een klantenservicerobot, zal kunstmatige…

Bevrijd data uit storagesysteem en innoveer

Een grote trend als big data zou ondenkbaar zijn zonder de technologische ontwikkelingen van het voorbije decennium. Denk aan oneindig schaalbare cloudplatformen, razendsnelle ssd-storage, in-memory databases…

Anders kijken naar e-mail

Bedrijven besteden veel geld aan de veiligheid van hun it-omgeving, ze bouwen hoge muren om hun digitale informatie te beschermen. Firewalls, anti-virus, intrusion prevention en application…

Systeembeheer verschuift ook naar de cloud

Alle bedrijven maken inmiddels gebruik van de cloud. Maar hoever durven ze hierin te gaan? Besteden ze daadwerkelijk alles uit of houden ze het beheer en…

In 5 stappen een composition-tool implementeren

De keuze voor een passend document composition systeem is al lastig genoeg. Maar wanneer de keuze eenmaal is gemaakt, komt er pas echt een uitdaging om…

Miljoenen verspild door gebrekkig risicomanagement

Software vertegenwoordigt veel kapitaal. Dat wordt de komende jaren alleen maar meer omdat de verdienmodellen van de succesvolste organisaties erop gebaseerd zijn. Tegelijkertijd vergroot dit de…

Security by design is een logische stap

Security by design is term die vaak gebruikt wordt, veelal vanuit marketing oogpunt. Steeds meer applicatieontwikkelaars integreren een beveiligingsonderdeel in hun product. Dat was een paar…

Data, security en de grote blinde vlek

‘Information wants to be free.’ Waarmee wordt beweerd dat informatiesystemen zo lek zijn als een mandje. Doordat de kosten van het beveiligen van bestaande systemen exploderen…

Kies dit jaar de juiste computer ‘form-factor’

Ons computerlandschap kent zoveel smaken en soorten dat men soms niet meer weet welk apparaat nu de beste keuze is. En sterker nog, met de massale…

Data delen vraagt om aanvullende afspraken

We kennen allemaal de hypes rond ‘smart’. Smart Cities, Smart Industry en Smart Logistics zijn enkele voorbeelden. Verschillende organisaties ontwikkelen rond deze hypes ‘referentie’ modellen, in…

Heerlijk helder in it

Jan Hautekiet zei het maandagmorgen op de Belgische radiozender Radio 1: 'Een ict’er die helder communiceert, die moeten we koesteren wegens zeldzaam.' Echt? Toch wel. Wat…

Waarborgen inhoud blockchain is must

Blockchain bestaat uit meerdere nodes die een gedistribueerd netwerk vormen, veelal geografisch verspreid. In een open blockchain is er geen enkele toegangsbeperking en is het aantal…

Testen met persoonsgegevens na 25 mei verleden tijd

De invoering van de General Data Protection Regulation (GDPR) ofwel de Algemene Verordening Gegevensbescherming (AVG) kan voor veel organisaties een enorme impact hebben, helemaal nu de…

Privacy by design: u kunt er niet omheen

Het zal de lezer niet zijn ontgaan: de Algemene Verordening Gegevensbescherming (AVG) vervangt per 25 mei 2018 de bestaande Wet bescherming persoonsgegevens. Partijen die persoonsgegevens verwerken…

Security by design, vergeet niet goed na te denken

Buzzwoorden zoals security by design, agile security integration, DevSecOps en nog vele anderen, vliegen tegenwoordig over de ceo, cfo, cto, cisp en dpo board tafel. En…

Ontwerpfase systeem staat of valt met security

Security is bij informatiesystemen een steeds complexer en steeds belangrijker aspect. Steeds complexer omdat onze systemen complexer worden en de aanvallen geavanceerder. Dat laatste komt mede…

Enterprise architecten houden bestaansrecht

Enterprise architectuur speelt al jaren een fundamentele rol binnen grotere organisaties als middel om de complexiteit van de interne it integraal mee te lijf te gaan.…

Wat je niet ziet kun je ook niet aanvallen

Cybercriminaliteit neemt toe. Bedrijven kunnen niet langer vertrouwen op beveiligingsoplossingen die zijn ontwikkeld voor het beschermen van de starre netwerkranden uit het verleden. Het is tijd…

Gebrek aan kennis overschaduwt DDoS-debat

Moest de NPO voor het programma ‘Dit is de Dag’ eergisteren last minute nog enkele ‘experts’ uitnodigen over de DDoS-discussie? Ruim tien minuten lang was Nederland…

Opleiding in security-coderen is pure noodzaak

Als we terugblikken op enkele van de meest spraakmakende security breaches in 2017 kunnen we alleen maar vaststellen dat die eigenlijk worden veroorzaakt door bugs in…

Innovatie verdrijft legacy

Legacy vormt een remmende factor voor innovatie in de it-sector. De nieuwe generatie it’ers staat veel dichter bij de business en de gebruikte applicaties dan de…

Mens en robot moeten samen data beschermen

Gisteren, zondag 28 januari was het weer de jaarlijkse Data Protection Day, een initiatief dat is bedoeld om het belang van goede databescherming te onderstrepen. Het…

Legacy-systemen kun je niet altijd zomaar vervangen

Ik kom bijna dagelijks bij financiële instellingen over de vloer die nog steeds de befaamde IBM AS/400 server uit 1988 gebruiken. Voor hen is het meestal…

Experts ventileren hun mening over GDPR

Op 25 mei 2018 is het zover: de GDPR, in Nederland beter bekend als de Algemene Verordening Gegevensbescherming (AVG), treedt in werking. Computable-experts Bram Haasnoot, Jeroen…

 
Meest actief
    Aantal
reacties
Gemiddelde
waardering
1 Ewout Dekkinga 293 6.88
2 Henri Koppen 2452 6.80
3 Will Moonen 274 6.80
4 Reza Sarshar 1436 6.75
5 Ruud Mulder 1220 6.75
6 Pa Va Ke 1353 6.71
7 Louis Kossen 731 6.67
8 Willem Oorschot 590 6.57
9 NumoQuest 1804 6.55
10 Jan van Leeuwen 1472 6.53