Resultaten

Toont 11 - 20 van de 73 resultaten.

Zes security skills waar iedereen om zit te springen

Het tekort aan goede security-experts is groot, maar niet elke sollicitant is op voorhand geschikt om als IT-beveiliger aan de slag te gaan. Waar moet je op selecteren? Tanja de Vred

Wanneer is uw smartphone gehackt?

Zakelijk gebruikte smartphones zijn een steeds geliefder doelwit voor cybercriminelen. Nokia meldde onlangs nog dat het aantal telefoons dat is besmet met malware in de eerste helft van dit jaar bijna is verdubbeld tot 1 op de 120 smartphones.

Uitbesteden . . . . maar hoe?

Als u gaat uitbesteden, weet u dan exact wat er op u af gaat komen? Met andere woorden, welke taken kunt u buiten de deur zetten en met welke blijft u zitten? Dat blijkt toch nog wel eens een probleem. Hans Bezemer en Mirijan Casterop

Configuration Management, saai of sexy?

ProRail gebruikt Configuration Management om de dienstverlening, het aanbieden van berijdbaar spoor, voor de reizigers te optimaliseren. We beseffen dat er nog altijd te veel verstoringen zijn op het spoornet. ProRail streeft er dan ook naar om het niveau van de dienstverlening elke dag weer te verhogen. Dit artikel geeft een inkijk in hoe ProRail ICT hierin zijn bijdrage levert. Michel van Emden en Ronald Weijn

Jongeren vatbaar voor cybercriminaliteit

Een door Kaspersky Lab breed opgezet onderzoek, gehouden onder 12.000 consumenten en IT-professionals heeft uitgewezen dat jongeren onder de 25 jaar weliswaar zeer goed onderlegd zijn, maar ook zeer beïnvloedbaar zijn. Ze kijken niet meer op van grootschalige cyberaanvallen en hacks. Sterker nog: sommigen hebben zelfs bewondering voor dit soort criminaliteit.

Gartners ITxpo: De top 10 IT trends

Gartner CEO Peter Sondergaard noemt CIO's 'bouwers van de basis voor een nieuwe digitale maatschappij voor volgende generaties'. In zijn openingsspeech schetste hij grootse vergezichten maar gaandeweg werd de aftrap van het jaarlijkse gebruikerscongres ITxpo een stuk concreter. Thijs Doorenbosch

Opmerkelijke tevredenheid over infrastructuurdiensten

IT-infrastructuur is doorlopend in transitie, van on-premises naar de hybide cloud en van hybride cloud naar multi-cloud en volledig software defined. IT Service Management verschuift van dienstverlening naar self-service in de cloud. Capaciteit- en configuratiemanagement worden geautomatiseerd. Nieuwe servicerollen zijn nodig om invulling te geven aan eisen rond beveiliging, integratie en stabiliteit. Blijkt uit een recent marktonderzoek van Giarte Rolf Zaal

Een nieuwe kijk op ketenmonitoring

Ieder bedrijf is bekend met de last die ICT-verstoringen kunnen veroorzaken. Bij ProRail hebben die verstoringen soms grote gevolgen voor het treinverkeer. Een nieuwe kijk op ketenmonitoring wordt ingezet om verstoringen nog verder terug te dringen. Guido van Laar

Crypto krijgt nu de aandacht die het verdient

Hij stond aan de wieg van computerversleutelingstechnieken AES en van SHA-3 en is nu met zijn medecryptologen doorgedrongen in de derde ronde van de CAESAR-competitie voor authenticated encryption. Nu is Joan Daemen ruim een jaar bijzonder hoogleraar aan de Radboud Universiteit. “Ik vind post quantum crypto een hype.” Door Tanja de Vrede

BiSL en COBIT, een mapping van twee frameworks

Voor veel organisaties is de sturing op de informatievoorziening lastig. Stakeholders stellen steeds duidelijker kritische vragen over de besturing en beheersing van de informatievoorziening. Organisaties moeten kunnen aantonen ‘in control’ te zijn over hun informatievoorziening.

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag