Berichten getagd ‘cyber security strategie’

Identiteitscrisis

De afgelopen week heb ik toevallig een aantal gesprekken gehad over single sign-on. Of misschien ook geen toeval. Single sign-on is ‘hot’ en kan van vele kanten benaderd worden. In eerste instantie denk je: “Makkie. Dat is één keer inloggen en vervolgens overal bij kunnen.” Maar dat is wat kort door de bocht. Het roept…

Lees meer

Consultant bij I-to-I, een leuke job!

Wij zijn altijd op zoek naar nieuwe collega’s. Als ik iemand hiervoor pols krijg ik natuurlijk altijd de volgende vraag: Wat voor werk doet ‘iemand van i-to-i’? Een gemakkelijke vraag Het antwoord is moeilijker dan de vraag. Ik probeer: “Ik doe heel veel verschillende dingen. Momenteel maak ik werkafspraken met een 13-tal leveranciers die diensten…

Lees meer

Badlock, dit is bizar…

12 april 2016, de publicatie van Badlock, donkere wolken pakken zich samen boven het IT landschap. Volgens de site www.badlock.org kan er iets bekend worden gemaakt over deze kwetsbaarheid en dat  kan voor de IT-infrastructuur zorgen voor hel en verdoemenis. We kunnen er maar beter klaar voor zijn, of anders….   Het lastige is dat…

Lees meer

Statusrapport Security Services Catalogue project

De Security Services Catalogue is een register dat helpt om in een security architectuur de logische security maatregelen in te vullen. Dit wordt in samenwerking tussen de SABSA Institute, The Open Group en de Open Security Architecture ontwikkeld, onder begeleiding van Pascal de Koning, senior security consultant bij i-to-i. Waar gaat dit project over? De Security Services…

Lees meer

Xannah en Azmat versterken het team bij I-to-I

Twee nieuwe collega’s die gestart zijn bij i-to-i willen we graag aan jullie voorstellen. Xannah Brohm In 2011 studeerde Xannah af aan de Universiteit van Utrecht in de opleiding Organisatie- en Bestuurswetenschappen met als afstudeerrichting Organisatie en Verandering Management. Voorafgaand daaraan studeerde ze een zelf vormgegeven vrije bachelor (Sociologie), waarin zij onder meer ethiek, politieke…

Lees meer

Cyberaanval kan leiden tot dodelijke slachtoffers

Computable experts zijn het in grote lijnen eens met de bevindingen uit het Intel Security-onderzoek dat een cyberaanval tot dodelijke slachtoffers kan leiden. Wat voor soort cyberaanvallen deze slachtoffers tot gevolg kan hebben en waar organisaties zich daarom op moet focussen, leggen zij uit in dit artikel. Woensdag publiceerde Intel Security de resultaten van zijn beveiligingsonderzoek.…

Lees meer

Cybersecurity voor de bestuurder

Informatiebeveiliging is een belangrijk onderdeel van een organisatie als het gaat om het garanderen van de veiligheid van ICT. De afhankelijkheid met internet groeit en de risico’s nemen toe. Cyberincidenten kunnen leiden tot verlies van vertrouwen, reputatieschade en financiële gevolgen. Dit zorgt ervoor dat cybercrime een strategisch vraagstuk is geworden. De technologische ontwikkelingen en het…

Lees meer

IT-Servicemanagement verandert met IoT mee

De opkomst van ‘Internet of Things’ heeft een enorme invloed op de informatiebehoeften van organisaties en daardoor ook op alle aspecten van ICT beheer. Lex Borger geeft in de Computable van 31 oktober 2014 zijn visie op de impact die ‘Internet of Things’ heeft op beschikbaarheid, tijdigheid en juistheid van informatie. En wat van daaruit…

Lees meer

I-to-I welcomes ISSA to ‘De Boerderij’ on 22 May 2014

ISSA is the community of choice for international cybersecurity professionals dedicated to advancing individual growth, managing technology risk and protecting critical information and infrastructure. On 22 May ISSA will facilitate a knowledge session on ‘Privacy’ and ‘Compliance and Risk Management’. How to navigate the privacy maze – a primer for security professionals Security professionals increasingly need to…

Lees meer

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten