Resultaten

Toont 1 - 10 van de 13 resultaten.

Zes security skills waar iedereen om zit te springen

Het tekort aan goede security-experts is groot, maar niet elke sollicitant is op voorhand geschikt om als IT-beveiliger aan de slag te gaan. Waar moet je op selecteren? Tanja de Vred

Wanneer is uw smartphone gehackt?

Zakelijk gebruikte smartphones zijn een steeds geliefder doelwit voor cybercriminelen. Nokia meldde onlangs nog dat het aantal telefoons dat is besmet met malware in de eerste helft van dit jaar bijna is verdubbeld tot 1 op de 120 smartphones.

Uitbesteden . . . . maar hoe?

Als u gaat uitbesteden, weet u dan exact wat er op u af gaat komen? Met andere woorden, welke taken kunt u buiten de deur zetten en met welke blijft u zitten? Dat blijkt toch nog wel eens een probleem. Hans Bezemer en Mirijan Casterop

Configuration Management, saai of sexy?

ProRail gebruikt Configuration Management om de dienstverlening, het aanbieden van berijdbaar spoor, voor de reizigers te optimaliseren. We beseffen dat er nog altijd te veel verstoringen zijn op het spoornet. ProRail streeft er dan ook naar om het niveau van de dienstverlening elke dag weer te verhogen. Dit artikel geeft een inkijk in hoe ProRail ICT hierin zijn bijdrage levert. Michel van Emden en Ronald Weijn

Jongeren vatbaar voor cybercriminaliteit

Een door Kaspersky Lab breed opgezet onderzoek, gehouden onder 12.000 consumenten en IT-professionals heeft uitgewezen dat jongeren onder de 25 jaar weliswaar zeer goed onderlegd zijn, maar ook zeer beïnvloedbaar zijn. Ze kijken niet meer op van grootschalige cyberaanvallen en hacks. Sterker nog: sommigen hebben zelfs bewondering voor dit soort criminaliteit.

Een nieuwe kijk op ketenmonitoring

Ieder bedrijf is bekend met de last die ICT-verstoringen kunnen veroorzaken. Bij ProRail hebben die verstoringen soms grote gevolgen voor het treinverkeer. Een nieuwe kijk op ketenmonitoring wordt ingezet om verstoringen nog verder terug te dringen. Guido van Laar

Continuïteitsmanagement: voorbereid zijn op IT-rampen

Wat te doen bij ernstige security-incidenten? Continuïteitsmanagement of Business Continuity Management wordt voor bedrijven en organisaties steeds belangrijker. Gert Kogenhop -spreker op de Nyenrode masterclass Security en Business Alignment 2.0- legt uit wat daarbij komt kijken.

Is een ‘social identity’ te vertrouwen?

Voor sociale netwerken, Facebook, Google+, is het interessant om als identityprovider op te treden, zegt Rob van der Staaij, want daarmee binden zij hun gebruikers. Maar voor organisaties kleven daar bezwaren aan. De identiteiten van mensen die zich registreren bij zo’n netwerk, worden in de meeste gevallen niet geverifieerd. Van der Staaij onderzoekt de verificatiemogelijkheden.

Tien tekortkomingen in IT-administraties

Een slechte IT-administratie heeft direct gevolgen voor de kosten en kwaliteit van de IT-dienstverlening. Zonder een goede informatievoorziening kan een IT-organisatie niet functioneren, zegt Rob Akershoek. Hij bespreekt tien belangrijke hiaten in de administratie van IT-organisaties.

Pay per use luidt nieuw tijdperk in

De rol van IT’er verandert. De waarde van IT voor de organisatie komt centraal te staan. De wijze waarop het gebruik van software wordt afgerekend, verandert. Pay per use is meer dan alleen het doorrekenen van kosten op basis van het werkelijke gebruik. Het heeft grote invloed, concluderen Theo en Hans Mulder, op het selecteren, offreren, installeren, gebruiken en onderhouden van informatiesystemen. Het begin van een nieuw tijdperk.

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag