Kennis delen en mensen verbinden.

Nieuws. Blogs. Evenementen. Projecten. Ontwikkelingen.

Direct naar...

Van consultant tot ranger in Kenia

Door Edzard Buddingh | 28 juli 2015

Om persoonlijk te groeien gaat medewerker Edzard Buddingh op Sabbatical. i-to-i is een bedrijf dat zich richt op het ondersteunen van bedrijven op het gebied van Risk en Security. Wij zorgen dat onze medewerkers de benodigde trainingen krijgen, organiseren roundtables met het motto ‘No Risk No Glory’, en faciliteren onze medewerkers om dit te ervaren…

Identity & Access Management (4/4): Interoperabiliteit is een absolute voorwaarde voor succes

Door Jeroen van Esch | 30 juni 2015

In het eerste artikel van deze reeks over IAM governance wordt benadrukt dat voor een organisatie een breed gedragen IAM proces randvoorwaardelijk is voor een succesvol werkende IAM toepassing. In dit artikel ga ik in op hoe de IAM architect dit draagvlak kan helpen bereiken door het structureel uitwisselen van requirements. Het gaat om de…

Identity & Access Management (3/4): ‘Out-of-the-box’ oplossing of een oplossing ‘Outside-of-the-box’?

Door Paul van Orsouw | 16 mei 2015

In het vorige deel in het vierluik Identity- en Acces Management (IAM), zijn we ingegaan op het belang bij IAM van een goede business en IT (security) alignment. In dit deel ga ik in op de IAM tooling en specifiek op de ‘Out-of-the-box’ of ‘Outside-of-the-box’ oplossingen. Daarbij wordt weergegeven dat voor beide type oplossingen specifieke randvoorwaarden…

Cybersecurity voor de bestuurder

Door Toby Boerlage | 15 mei 2015

Informatiebeveiliging is een belangrijk onderdeel van een organisatie als het gaat om het garanderen van de veiligheid van ICT. De afhankelijkheid met internet groeit en de risico’s nemen toe. Cyberincidenten kunnen leiden tot verlies van vertrouwen, reputatieschade en financiële gevolgen. Dit zorgt ervoor dat cybercrime een strategisch vraagstuk is geworden. De technologische ontwikkelingen en het…

Verslag ‘No Risk No Glory’ ronde tafel deel 2 beschikbaar

Door Jeroen Simons | 15 april 2015

Na een succesvolle eerste editie van vorig jaar, hebben wij samen met Vest Informatiebeveiliging op 12 maart j.l. een tweede ronde tafel sessie georganiseerd. Dit keer stond de sessie in het teken van het thema ‘Governance in Risicomanagement’. In het verslag leest u meer over de sessie, de vragen die leven rond het thema en…

Identity & Access Management (2/4): samen heeft iedereen zijn eigen rol

Door Jeroen Simons | 1 april 2015

In het vorige artikel uit deze reeks gingen we in op het belang van governance voor het implementeren en besturen van een organisatiebreed Identity & Access Management (IAM) proces. In dit artikel gaan we in op het belang van alignment tussen Business en ICT (Security) maar ook andere partijen zoals HR en Security & Risk management…

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten