Berichten getagd ‘security’

CISM examen succes dankzij docent Lex Borger

Dit voorjaar hebben zeven i-to-i consultants onder begeleiding van Lex Borger het CISM examen behaald. CISM staat voor Certified Information Security Manager en is een certificering uitgegeven door ISACA. Tijdens de CISM training worden de organisatorische thema’s van Informatiebeveiliging behandeld. De 4 domeinen binnen CISM zijn: Information Security Governance Information Risk Management en Compliance Information…

Lees meer

Cyberaanval kan leiden tot dodelijke slachtoffers

Computable experts zijn het in grote lijnen eens met de bevindingen uit het Intel Security-onderzoek dat een cyberaanval tot dodelijke slachtoffers kan leiden. Wat voor soort cyberaanvallen deze slachtoffers tot gevolg kan hebben en waar organisaties zich daarom op moet focussen, leggen zij uit in dit artikel. Woensdag publiceerde Intel Security de resultaten van zijn beveiligingsonderzoek.…

Lees meer

Collega gezocht: Business (Security) Consultant

Ter versterking van het i-to-i team zijn wij op zoek naar een Business (Security) Consultant die direct aan de slag kan bij één van onze klanten in een Data Center migratie programma. Een klant van ons werkt aan een groot Data Center migratie programma. Voor deze klant zijn wij direct op zoek naar een collega…

Lees meer

Identity & Access Management (3/4): ‘Out-of-the-box’ oplossing of een oplossing ‘Outside-of-the-box’?

In het vorige deel in het vierluik Identity- en Acces Management (IAM), zijn we ingegaan op het belang bij IAM van een goede business en IT (security) alignment. In dit deel ga ik in op de IAM tooling en specifiek op de ‘Out-of-the-box’ of ‘Outside-of-the-box’ oplossingen. Daarbij wordt weergegeven dat voor beide type oplossingen specifieke randvoorwaarden…

Lees meer

Cybersecurity voor de bestuurder

Informatiebeveiliging is een belangrijk onderdeel van een organisatie als het gaat om het garanderen van de veiligheid van ICT. De afhankelijkheid met internet groeit en de risico’s nemen toe. Cyberincidenten kunnen leiden tot verlies van vertrouwen, reputatieschade en financiële gevolgen. Dit zorgt ervoor dat cybercrime een strategisch vraagstuk is geworden. De technologische ontwikkelingen en het…

Lees meer

Verslag ‘No Risk No Glory’ ronde tafel deel 2 beschikbaar

Na een succesvolle eerste editie van vorig jaar, hebben wij samen met Vest Informatiebeveiliging op 12 maart j.l. een tweede ronde tafel sessie georganiseerd. Dit keer stond de sessie in het teken van het thema ‘Governance in Risicomanagement’. In het verslag leest u meer over de sessie, de vragen die leven rond het thema en…

Lees meer

Actualisatie van de security roadmap bij Wageningen University & Research

Wageningen UR is het samenwerkingsverband tussen Wageningen University en Stichting DLO (Dienst Landbouwkundig Onderzoek), met als missie “To explore the potential of nature to improve the quality of life”. Er werken 6.500 medewerkers en 10.000 studenten uit ruim honderd landen in het domein van gezonde voeding en leefomgeving. Wageningen UR heeft vestigingen verspreid over heel…

Lees meer

Identity & Access Management (1/4): tips voor een succesvolle inrichting

Onze consultants hebben jaren lange werkervaring bij grote multinationals in het domein ‘Identity & Access Management’ (IAM). De ervaringen die zij hebben opgedaan bij complexe implementatietrajecten hebben zij opgetekend in een aantal interessante artikelen. Hun ervaringen worden belicht in boeiende artikelen waarbij de eerste 4 thema’s zijn ‘Governance’, ‘Alignment’, ‘Out-of-the-box functionality’ en ‘Interoperabiliteit’. In het eerste…

Lees meer

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten