Nieuws

IDM Performance tuning 101

In the past I have worked on several projects trying to performance tune slow IDM systems. To most people this sounds like quite a technical chore, but I found out it often isn’t. Most of the times problems stem from a misunderstanding of the systems inner workings, over engineering or system bloating. So how do…

Lees meer

Elke opdracht is een verander-opdracht

i-to-i houdt haar jaarlijkse Veranderweekend op 21/22 okt in Noord-Brabant. Waarom is veranderen lastig en gaat het vaak mis? Geef daar maar eens een helder antwoord op. Het is daarom dat i-to-i vanuit competence center Verandermanagement jaarlijks met vrijwel alle collega’s jaarlijks dit thema bespreekt en d.m.v. metaforen doorleeft. Dit jaar gingen wij naar het…

Lees meer

Security borgen in een agile omgeving

Op 27 oktober organiseren RDW en Yacht een ‘Gluren bij de buren’-netwerkbijeenkomst voor regio Noord. Het onderwerp is security binnen agile omgevingen. Pascal de Koning levert een bijdrage tijdens deze sessie. Traditioneel is er vaak een splitsing in security en de (agile) projectomgeving; security wordt dan aan het einde van een implementatiefase ingezet. Is dit…

Lees meer

Security round table I-to-I uitstekend gewaardeerd

De round table sessie op IT Innovation Day op 29 september, is door de deelnemers hoog gewaardeerd. Lex Borger heeft een inspirerende discussie geleid waar diverse security en business innovation elementen besproken zijn. Op 29 september heeft i-to-i tijdens de IT Innovation dagen een round table gesprek gehouden in samenwerking met communicatiebedrijf Level 3. Het…

Lees meer

Datamanagement op orde; hoe regel je dat?

Steeds vaker zijn datalekken in het nieuws. De gemeente Almelo meldt dat er data van duizenden burgers op straat ligt. Hoe, van wie en waarover? Men heeft er geen idee van. Brancheorganisaties Netbeheer Nederland en Energie-Nederland melden aan de Autoriteit Persoonsgegevens de vermoedelijke diefstal van gegevens van twee miljoen huishoudens. Het gaat om gegevens van…

Lees meer

Wat IT-leveranciers je niet vertellen over security (deel 1/5)

Als een deel van een bedrijfsproces door een leverancier wordt uitgevoerd, hoe kun je dan als klant vaststellen of je leverancier daadwerkelijk veilige diensten levert? De meeste IT-leveranciers hebben wel een verhaal over de beveiliging van hun diensten, de uitdaging is echter om de hiaten in dat verhaal te vinden en om een goed beeld…

Lees meer

IT Innovation Day: I-to-I houdt op 29-09 een Security Round Table

Tijdens de IDG IT Innovations Day is i-to-i uitgenodigd om een ronde tafel conferentie te organiseren samen met netwerk leverancier Level(3). Naar aanleiding van een recent gehouden enquête onder 700 bedrijven, zal onze sr. Security consultant Lex Borger, een aantal prikkelende security stellingen met de deelnemers gaan bespreken. Voorafgaand aan deze roundtable, heeft IDG een…

Lees meer

Webinar: Wat IT-leveranciers je niet vertellen over security

Als een deel van een bedrijfsproces door een leverancier wordt uitgevoerd, hoe kun je dan als klant vaststellen of je leverancier daadwerkelijk veilige diensten levert? Een certificering van het security managementproces geeft weliswaar vertrouwen, maar controle is beter. In deze webinar gaat Pascal de Koning in op de security-zaken die een IT-leverancier zou moeten regelen…

Lees meer

Cybersecurity is zaak van de directie

Uit internationaal onderzoek blijkt dat het onderwerp ‘Cybersecurity’ niet door elke directeur even serieus wordt genomen. Hoe belangrijk is het dat cybersecurityvaardigheden op directieniveau worden benoemd en bepaald? Securityexperts van Computable, waaronder Lex Borger, geven wisselende meningen. Fred Streefland, it-securitymanager bij LeaseWeb, kan deze vraag kort beantwoorden. ‘Niet, alleen moet de awareness wel voldoende aanwezig zijn op…

Lees meer

De noodzaak tot herijken van informatie beveiliging voor agile projecten

Meer en meer systeemontwikkeling vindt plaats op basis van agile methodieken. Het voordeel van agile is dat snel nieuwe functionaliteit toegevoegd kan worden en het risico van complexe wijzigingen sterk wordt gereduceerd door deze op te knippen in kleinere brokken. Klassieke informatiebeveiliging heeft echter moeite met deze agile aanpak. Wat zijn de oorzaken van dit…

Lees meer

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten