Berichten getagd ‘security’

Co-create doe je samen, vooral als het digital trust betreft

Er is een gap tussen Information Security en Business Information Management. Hoe ernstig is dat? Beide richten zich immers op dezelfde business informatie. Moeten domeinen meer aan elkaar verbonden worden? Op het jaarlijkse Management & IT Symposium dat op 10 december plaatsvindt in ’t Spant in Bussem verzorgt Jeroen Simons dit jaar een Innovation Track over de gap tussen Information Security…

Lees meer

I-to-I organiseert workshop Security Architectuur op COSAC

Op de jaarlijkse COSAC security conferentie (www.cosac.net) verzorgt Pascal de Koning dit jaar een workshop over Security Architectuur. De workshop is gebaseerd op twee internationale projecten waar Pascal een leidende rol in heeft. Het unieke van deze projecten is dat ze door twee organisaties worden ondersteund: The Open Group en The SABSA Institute. Het eerste…

Lees meer

Status report Security Services Catalogue project

An update about the Security Services Catalogue project of the major players in the security architecture field. What this project is about The Security Services Catalogue project is a joint effort of The SABSA Institute, The Open Group and the Open Security Architecture. It is managed by Pascal de Koning, senior security consultant at i-to-i.…

Lees meer

Xannah en Azmat versterken het team bij I-to-I

Twee nieuwe collega’s die gestart zijn bij i-to-i willen we graag aan jullie voorstellen. Xannah Brohm In 2011 studeerde Xannah af aan de Universiteit van Utrecht in de opleiding Organisatie- en Bestuurswetenschappen met als afstudeerrichting Organisatie en Verandering Management. Voorafgaand daaraan studeerde ze een zelf vormgegeven vrije bachelor (Sociologie), waarin zij onder meer ethiek, politieke…

Lees meer

CISM examen succes dankzij docent Lex Borger

Dit voorjaar hebben zeven i-to-i consultants onder begeleiding van Lex Borger het CISM examen behaald. CISM staat voor Certified Information Security Manager en is een certificering uitgegeven door ISACA. Tijdens de CISM training worden de organisatorische thema’s van Informatiebeveiliging behandeld. De 4 domeinen binnen CISM zijn: Information Security Governance Information Risk Management en Compliance Information…

Lees meer

Cyberaanval kan leiden tot dodelijke slachtoffers

Computable experts zijn het in grote lijnen eens met de bevindingen uit het Intel Security-onderzoek dat een cyberaanval tot dodelijke slachtoffers kan leiden. Wat voor soort cyberaanvallen deze slachtoffers tot gevolg kan hebben en waar organisaties zich daarom op moet focussen, leggen zij uit in dit artikel. Woensdag publiceerde Intel Security de resultaten van zijn beveiligingsonderzoek.…

Lees meer

Collega gezocht: Business (Security) Consultant

Ter versterking van het i-to-i team zijn wij op zoek naar een Business (Security) Consultant die direct aan de slag kan bij één van onze klanten in een Data Center migratie programma. Een klant van ons werkt aan een groot Data Center migratie programma. Voor deze klant zijn wij direct op zoek naar een collega…

Lees meer

Identity & Access Management (3/4): ‘Out-of-the-box’ oplossing of een oplossing ‘Outside-of-the-box’?

In het vorige deel in het vierluik Identity- en Acces Management (IAM), zijn we ingegaan op het belang bij IAM van een goede business en IT (security) alignment. In dit deel ga ik in op de IAM tooling en specifiek op de ‘Out-of-the-box’ of ‘Outside-of-the-box’ oplossingen. Daarbij wordt weergegeven dat voor beide type oplossingen specifieke randvoorwaarden…

Lees meer

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten