Resultaten

Toont 41 - 50 van de 83 resultaten.

Social media helpen big data vooruit

Data scientists zijn moeilijk te vinden omdat zij diverse specialismen moeten beheersen. Een oplossing kan zijn om via social media de talenten van verschillende specialisten samen te smeden tot één virtuele data scientist. Dankzij een socialmediaplatform kunnen zij snel gegevens met elkaar delen en voorlopige conclusies toetsen. Het platform dient ook als repository van inzichten die via het onderzoek bereikt zijn.

Periodieke evaluatie voorkomt volgend DigiNotar-debacle

Contract- en leveranciersevaluatie geeft inzicht in risico’s die de continuïteit en kwaliteit bedreigen. Goede evaluatie van de dienstverlening en de relatie tijdens een contract maakt het mogelijk om bij te sturen voor problemen uit de hand lopen.Extra analyse bij aflopen van contracten zorgt voor een goed besluit over verlenging.Door de resultaten mee te nemen bij nieuwe aanbestedingen neemt de kans op problemen elke nieuwe aanbestedingscyclus af.

Gateway-review van grote ICT-projecten bij de Rijksoverheid

De Gateway-methode is bedoeld voor omvangrijke en complexe ICT-projecten van minimaal 5 miljoen euro en heeft als doel de slagingskans van grote ICT-projecten te vergroten. Voor een Gateway-review wordt een reviewteam samengesteld van vijf hooggekwalificeerde professionals die op peer-to-peerbasis de review uitvoeren. Bij de review ligt het accent op strategische, economische en bestuurlijke aspecten.

Van groen scherm naar plat apparaat

Voor een Bring Your Own Device-strategie is de eerste belangrijke stap scherp te definiëren welke doelstelllingen men met BYOD wil realiseren. Vervolgens is het aan te bevelen een helder denk- en werkmodel op te stellen om ervoor te zorgen dat de verschillende partijen een gemeenschappelijk vocabulaire hebben en dat de verantwoordelijkheden goed worden verdeeld. Daarna kan een geschikte BYOD-strategie worden geformuleerd.

Cybercrime: ontwikkelingen en trends

Cybercriminelen vinden steeds weer nieuwe manieren om hun misdaden te plegen. In de aanpak van cybercrime is een rol weggelegd voor zowel overheden, bedrijven als individuen. Tussen overheden is goede afstemming en regie nodig om de grensoverstijgende aspecten aan te pakken. Bedrijven moeten zich vooral richten op het vooraf specificeren of inbouwen van beveiliging. En individuen moeten zich bewuster worden van hun activiteiten op het internet.

Aanpak informatiebeveiliging bij nieuwe IT-trends

De beschreven aanpak voor het beheerst doorvoeren van trends als BYOD, cloud computing, social media en Het Nieuwe Werken zodat informatiebeveiliging gewaarborgd is, omvat risicomanagement. De aanpak bestaat uit de volgende fasen: haalbaarheidsstudie, update van businessimpactanalyses, update van risicoanalyses, update van maatregelenanalyses, invoering van additionele maatregelen en periodieke evaluatie.

Cybercriminaliteit wordt professioneler en persoonlijker

Cybercriminaliteit professionaliseert. De aanvallen worden gerichter, slimmer en persoonlijker en zijn gefaseerd opgezet. De mobiele telefoon is een gewild doelwit. Bovendien ligt de informatie voor een zo persoonlijk mogelijke aanval met malware en social engineering voor het grijpen op social-mediaplatforms. Misschien wel de belangrijkste beveiligingsmaatregel is dan ook om security awareness te creëren.

Safety first

Bij het ontwikkelen van een Bring Your Own Device-beleid moet met een aantal zaken rekening worden gehouden om de veiligheid van gegevens te waarborgen. Blokkeer bijvoorbeeld apparaten die je niet op het netwerk wilt hebben, zorg ervoor dat medewerkers de beveiligingsprocedures niet gaan omzeilen omdat ze te lastig zijn en dat zij op de hoogte zijn van de mogelijke gevaren en weten wat de regels zijn.

Browserbeveiliging in een web 2.0-omgeving

Door de populariteit en de architectuur zijn browsers een ideaal doelwit voor allerlei aanvallen. De technieken voor extra interactiviteit zijn vaak zeer kwetsbaar. Het is lastig om browsers te beveiligen omdat het moeilijk is onderscheid te maken tussen nuttige functionaliteit en een aanval. Het is aan te raden browsergebruikers te onderwijzen in de mogelijke gevaren zodat zij zelf kunnen inschatten wanneer er mogelijk gevaar is.

Bring Your Own Risk

Aan het gebruik van mobiele devices kleven diverse risico’s waar de gebruiker zich vaak niet van bewust is. Cybercriminelen kunnen zich bijvoorbeeld richten op draadloze netwerken. Ook weten zij de beveiliging op smartphones te omzeilen en bij vertrouwelijke gegevens te komen. En via de privéapparaten van medewerkers kunnen zij bedrijfsnetwerken infiltreren, die vaak alleen maar een firewall als beveiliging hebben.

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag