Berichten getagd ‘cyber security strategie’

De noodzaak tot herijken van informatie beveiliging voor agile projecten

Meer en meer systeemontwikkeling vindt plaats op basis van agile methodieken. Het voordeel van agile is dat snel nieuwe functionaliteit toegevoegd kan worden en het risico van complexe wijzigingen sterk wordt gereduceerd door deze op te knippen in kleinere brokken. Klassieke informatiebeveiliging heeft echter moeite met deze agile aanpak. Wat zijn de oorzaken van dit…

Lees meer

Digitale oorlogsvoering, de aanval als beste verdediging?

Digitale oorlogsvoering klinkt als iets waar alleen landen als China, Rusland, Iran en de Verenigde Staten zich mee bezighouden. Maar ook Nederland heeft sinds kort bij de Landmacht het ‘Defensie Cyber Commando’. Digitale dreigingen gaan dus nu ook mainstream in de defensiesector. Wat kunnen we in het bedrijfsleven leren van de digitale oorlogsvoering van het…

Lees meer

Joost Wijnings versterkt het team bij I-to-I

Per 1 mei is Joost Wijnings begonnen bij i-to-i en graag stellen wij hem aan jullie voor. Joost is 37 jaar en woont samen met zijn vriendin in Breda. Via Edwin van den Heijkant en Matthijs Kempers heeft hij i-to-i leren kennen en heeft hij vervolgens de overstap gemaakt. In zijn vorige functie bij Enable-U…

Lees meer

Identiteitscrisis

De afgelopen week heb ik toevallig een aantal gesprekken gehad over single sign-on. Of misschien ook geen toeval. Single sign-on is ‘hot’ en kan van vele kanten benaderd worden. In eerste instantie denk je: “Makkie. Dat is één keer inloggen en vervolgens overal bij kunnen.” Maar dat is wat kort door de bocht. Het roept…

Lees meer

Consultant bij I-to-I, een leuke job!

Wij zijn altijd op zoek naar nieuwe collega’s. Als ik iemand hiervoor pols krijg ik natuurlijk altijd de volgende vraag: Wat voor werk doet ‘iemand van i-to-i’? Een gemakkelijke vraag Het antwoord is moeilijker dan de vraag. Ik probeer: “Ik doe heel veel verschillende dingen. Momenteel maak ik werkafspraken met een 13-tal leveranciers die diensten…

Lees meer

Badlock, dit is bizar…

12 april 2016, de publicatie van Badlock, donkere wolken pakken zich samen boven het IT landschap. Volgens de site www.badlock.org kan er iets bekend worden gemaakt over deze kwetsbaarheid en dat  kan voor de IT-infrastructuur zorgen voor hel en verdoemenis. We kunnen er maar beter klaar voor zijn, of anders….   Het lastige is dat…

Lees meer

Statusrapport Security Services Catalogue project

De Security Services Catalogue is een register dat helpt om in een security architectuur de logische security maatregelen in te vullen. Dit wordt in samenwerking tussen de SABSA Institute, The Open Group en de Open Security Architecture ontwikkeld, onder begeleiding van Pascal de Koning, senior security consultant bij i-to-i. Waar gaat dit project over? De Security Services…

Lees meer

Xannah en Azmat versterken het team bij I-to-I

Twee nieuwe collega’s die gestart zijn bij i-to-i willen we graag aan jullie voorstellen. Xannah Brohm In 2011 studeerde Xannah af aan de Universiteit van Utrecht in de opleiding Organisatie- en Bestuurswetenschappen met als afstudeerrichting Organisatie en Verandering Management. Voorafgaand daaraan studeerde ze een zelf vormgegeven vrije bachelor (Sociologie), waarin zij onder meer ethiek, politieke…

Lees meer

Cyberaanval kan leiden tot dodelijke slachtoffers

Computable experts zijn het in grote lijnen eens met de bevindingen uit het Intel Security-onderzoek dat een cyberaanval tot dodelijke slachtoffers kan leiden. Wat voor soort cyberaanvallen deze slachtoffers tot gevolg kan hebben en waar organisaties zich daarom op moet focussen, leggen zij uit in dit artikel. Woensdag publiceerde Intel Security de resultaten van zijn beveiligingsonderzoek.…

Lees meer

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten