Berichten getagd ‘security’

Security-Standaarden

Benieuwd naar een overzicht van belangrijke security-standaarden? Lees het in de blog van Lex Borger. Toen ik voor mezelf de taak bedacht om als vakantieproject een overzicht te maken van security-standaarden had ik niet gedacht dat dit een zwaar onderwerp zou zijn. Ik heb de interactie opgezocht met collega’s. En het blijkt dat we het…

Lees meer

Security and Risk Management in TOGAF – Improvement is on its way!

TOGAF en Enterprise Security Architecture

IT architecture is becoming more popular in organizations, and TOGAF is the most widely used framework for that. Unfortunately, security and risk management are getting little attention in TOGAF 9. It limits the scope of risk management to risks associated with the architectural project itself. And the security-chapter has hardly any relationship with architecture work.…

Lees meer

Elke opdracht is een verander-opdracht

i-to-i houdt haar jaarlijkse Veranderweekend op 21/22 okt in Noord-Brabant. Waarom is veranderen lastig en gaat het vaak mis? Geef daar maar eens een helder antwoord op. Het is daarom dat i-to-i vanuit competence center Verandermanagement jaarlijks met vrijwel alle collega’s jaarlijks dit thema bespreekt en d.m.v. metaforen doorleeft. Dit jaar gingen wij naar het…

Lees meer

Security borgen in een agile omgeving

Op 27 oktober organiseren RDW en Yacht een ‘Gluren bij de buren’-netwerkbijeenkomst voor regio Noord. Het onderwerp is security binnen agile omgevingen. Pascal de Koning levert een bijdrage tijdens deze sessie. Traditioneel is er vaak een splitsing in security en de (agile) projectomgeving; security wordt dan aan het einde van een implementatiefase ingezet. Is dit…

Lees meer

Security round table I-to-I uitstekend gewaardeerd

De round table sessie op IT Innovation Day op 29 september, is door de deelnemers hoog gewaardeerd. Lex Borger heeft een inspirerende discussie geleid waar diverse security en business innovation elementen besproken zijn. Op 29 september heeft i-to-i tijdens de IT Innovation dagen een round table gesprek gehouden in samenwerking met communicatiebedrijf Level 3. Het…

Lees meer

Wat IT-leveranciers je niet vertellen over security (deel 1/5)

Als een deel van een bedrijfsproces door een leverancier wordt uitgevoerd, hoe kun je dan als klant vaststellen of je leverancier daadwerkelijk veilige diensten levert? De meeste IT-leveranciers hebben wel een verhaal over de beveiliging van hun diensten, de uitdaging is echter om de hiaten in dat verhaal te vinden en om een goed beeld…

Lees meer

IT Innovation Day: I-to-I houdt op 29-09 een Security Round Table

Tijdens de IDG IT Innovations Day is i-to-i uitgenodigd om een ronde tafel conferentie te organiseren samen met netwerk leverancier Level(3). Naar aanleiding van een recent gehouden enquête onder 700 bedrijven, zal onze sr. Security consultant Lex Borger, een aantal prikkelende security stellingen met de deelnemers gaan bespreken. Voorafgaand aan deze roundtable, heeft IDG een…

Lees meer

Webinar: Wat IT-leveranciers je niet vertellen over security

Als een deel van een bedrijfsproces door een leverancier wordt uitgevoerd, hoe kun je dan als klant vaststellen of je leverancier daadwerkelijk veilige diensten levert? Een certificering van het security managementproces geeft weliswaar vertrouwen, maar controle is beter. In deze webinar gaat Pascal de Koning in op de security-zaken die een IT-leverancier zou moeten regelen…

Lees meer

Cybersecurity is zaak van de directie

Uit internationaal onderzoek blijkt dat het onderwerp ‘Cybersecurity’ niet door elke directeur even serieus wordt genomen. Hoe belangrijk is het dat cybersecurityvaardigheden op directieniveau worden benoemd en bepaald? Securityexperts van Computable, waaronder Lex Borger, geven wisselende meningen. Fred Streefland, it-securitymanager bij LeaseWeb, kan deze vraag kort beantwoorden. ‘Niet, alleen moet de awareness wel voldoende aanwezig zijn op…

Lees meer

De noodzaak tot herijken van informatie beveiliging voor agile projecten

Meer en meer systeemontwikkeling vindt plaats op basis van agile methodieken. Het voordeel van agile is dat snel nieuwe functionaliteit toegevoegd kan worden en het risico van complexe wijzigingen sterk wordt gereduceerd door deze op te knippen in kleinere brokken. Klassieke informatiebeveiliging heeft echter moeite met deze agile aanpak. Wat zijn de oorzaken van dit…

Lees meer

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten