Resultaten

Toont 61 - 70 van de 73 resultaten.

Acceptatie van een IT-systeem

Het succes van de implementatie van een nieuw informatiesysteem wordt bepaald door de acceptatie van het systeem door de eindgebruikers. Hoe accepteer je een softwaresysteem vanuit gebruikersperspectief? Hoe betrek je gebruikers erbij? De complexiteit van de organisatie en het informatiesysteem (en hun samenhang!) vraagt om een aanpak waarvoor standaard testmethoden vaak geen oplossing bieden.

ASL en CobiT, een mapping van twee frameworks

Steeds vaker moeten applicatiemanagementorganisaties kunnen aantonen dat ze ‘in control’ zijn over hun informatieverwerkende activiteiten. Zij hanteren ASL als hulpmiddel. Auditors gebruiken regelmatig het CobiT-framework voor het uitvoeren van audits. Omdat het handig is als beide zienswijzen bij elkaar komen, geeft dit artikel een overzicht van de verbanden tussen ASL en CobiT (versie 4.1).

Cybercriminaliteit vereist nieuwe benadering van IT-beveiliging

De cyberaanvallen van de toekomst zijn nog geavanceerder dan we gewend zijn en gebruiken nog uiteenlopender kanalen. Investeren in beveiliging is noodzakelijk en uiteindelijk goedkoper dan niet investeren. Maar dat is niet voldoende. Zakelijk en IT-management dienen samen de verantwoordelijkheid te dragen voor het beveiligingsbeleid en samen een overkoepelende strategie te bepalen.

Applicatierationalisatie: een eufemisme

Bij applicatierationalisatie draait het erom per functionaliteit het aantal applicaties en versies tot een minimum te beperken. Ook moet bekend zijn waar software zich bevindt en wie deze gebruikt. De benodigde gegevens worden tussen afdelingen uitgewisseld met interfaces. Een enterprise service bus kan hierbij handig zijn.

Safety first

Bij het ontwikkelen van een Bring Your Own Device-beleid moet met een aantal zaken rekening worden gehouden om de veiligheid van gegevens te waarborgen. Blokkeer bijvoorbeeld apparaten die je niet op het netwerk wilt hebben, zorg ervoor dat medewerkers de beveiligingsprocedures niet gaan omzeilen omdat ze te lastig zijn en dat zij op de hoogte zijn van de mogelijke gevaren en weten wat de regels zijn.

Cybercrime: ontwikkelingen en trends

Cybercriminelen vinden steeds weer nieuwe manieren om hun misdaden te plegen. In de aanpak van cybercrime is een rol weggelegd voor zowel overheden, bedrijven als individuen. Tussen overheden is goede afstemming en regie nodig om de grensoverstijgende aspecten aan te pakken. Bedrijven moeten zich vooral richten op het vooraf specificeren of inbouwen van beveiliging. En individuen moeten zich bewuster worden van hun activiteiten op het internet.

Aanpak informatiebeveiliging bij nieuwe IT-trends

De beschreven aanpak voor het beheerst doorvoeren van trends als BYOD, cloud computing, social media en Het Nieuwe Werken zodat informatiebeveiliging gewaarborgd is, omvat risicomanagement. De aanpak bestaat uit de volgende fasen: haalbaarheidsstudie, update van businessimpactanalyses, update van risicoanalyses, update van maatregelenanalyses, invoering van additionele maatregelen en periodieke evaluatie.

Cybercriminaliteit wordt professioneler en persoonlijker

Cybercriminaliteit professionaliseert. De aanvallen worden gerichter, slimmer en persoonlijker en zijn gefaseerd opgezet. De mobiele telefoon is een gewild doelwit. Bovendien ligt de informatie voor een zo persoonlijk mogelijke aanval met malware en social engineering voor het grijpen op social-mediaplatforms. Misschien wel de belangrijkste beveiligingsmaatregel is dan ook om security awareness te creëren.

Browserbeveiliging in een web 2.0-omgeving

Door de populariteit en de architectuur zijn browsers een ideaal doelwit voor allerlei aanvallen. De technieken voor extra interactiviteit zijn vaak zeer kwetsbaar. Het is lastig om browsers te beveiligen omdat het moeilijk is onderscheid te maken tussen nuttige functionaliteit en een aanval. Het is aan te raden browsergebruikers te onderwijzen in de mogelijke gevaren zodat zij zelf kunnen inschatten wanneer er mogelijk gevaar is.

Bring Your Own Risk

Aan het gebruik van mobiele devices kleven diverse risico’s waar de gebruiker zich vaak niet van bewust is. Cybercriminelen kunnen zich bijvoorbeeld richten op draadloze netwerken. Ook weten zij de beveiliging op smartphones te omzeilen en bij vertrouwelijke gegevens te komen. En via de privéapparaten van medewerkers kunnen zij bedrijfsnetwerken infiltreren, die vaak alleen maar een firewall als beveiliging hebben.

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag