Resultaten

Toont 1 - 10 van de 32 resultaten.

Waardevolle assets verdienen betere bescherming

100 procent bescherming tegen cyberaanvallen bestaat niet. Nog afgezien van de immens hoge kosten die dat met zich mee zou brengen, heeft het dus weinig zin daar naar te streven. Maar wat is dan wel genoeg?

Windows 10: mooi, maar niet af

Windows 10 heeft een vliegende start ­gemaakt. Microsoft heeft ook al een prominente klant ‘op het vinketouw’. Bij de overstap is echter enige voorzichtigheid wel geboden, leren de eerste ervaringen.

Vier tips om cyberaanval te neutraliseren

Hoe kan of moet een organisatie zich voorbereiden op een cyberaanval? Wat is de juiste aanpak om de schade te beperken? Vooral de eerste 24 uur, zeggen Elisabeth Thole, Kees Stuurman en Kriek Wille, zijn cruciaal. Zij laten zien welke maatregelen genomen moeten worden. Vier tips.

Gemak in het datacentrum heeft een prijs

De druk om kosten te besparen en tegelijk flexibel en snel op veranderende marktkansen in te spelen, is aanleiding voor grote veranderingen in het datacentrum. Standaardisering rukt op. Met een software defined-laag kan vrijwel alles vanuit de controlekamer worden beheerd. Maar levert u ook iets in?

Hoe vindt u goede forensische experts?

Wie het slachtoffer is van een cyberaanval heeft in veel gevallen de hulp nodig van digitaal forensische experts. Als straks het melden van datalekken verplicht wordt, is dat in veel gevallen zelfs verplicht. Een kwaliteitslabel bestaat niet voor dergelijke experts. Hoe selecteer je dan toch een goed digitaal forensisch bureau?

Continuïteitsmanagement: voorbereid zijn op IT-rampen

Wat te doen bij ernstige security-incidenten? Continuïteitsmanagement of Business Continuity Management wordt voor bedrijven en organisaties steeds belangrijker. Gert Kogenhop -spreker op de Nyenrode masterclass Security en Business Alignment 2.0- legt uit wat daarbij komt kijken.

Is een ‘social identity’ te vertrouwen?

Voor sociale netwerken, Facebook, Google+, is het interessant om als identityprovider op te treden, zegt Rob van der Staaij, want daarmee binden zij hun gebruikers. Maar voor organisaties kleven daar bezwaren aan. De identiteiten van mensen die zich registreren bij zo’n netwerk, worden in de meeste gevallen niet geverifieerd. Van der Staaij onderzoekt de verificatiemogelijkheden.

Steeds gevaarlijker: ransomware

Miljoenen systemen wereldwijd zijn geïnfecteerd geraakt met ransomware; malware die gegevens gijzelt en daarvoor losgeld vraagt. Wie aan die eis niet wil voldoen, kan hulp zoeken bij experts. Heel belangrijk: zet het getroffen systeem NIET uit!

Dag MDM, hallo EMM

Het managen van alle devices die door medewerkers in de organisaties worden meegenomen vraagt meer dan de tools voor Mobile Device Management (MDM) aankunnen. Daardoor is een soort beheertooling ontstaan: Enterprise Mobility Management (EMM). Met een betere beveiliging, betere support en meer gemak voor de gebruiker.

‘Cyber security is geen kwestie van winnen of verliezen’

De strijd tegen cybercriminaliteit is er een zonder winnaars, maar dat maakt Wilma van Dijk, sinds 1 juni 2014 directeur van het Nationaal Cyber Security Centrum, niet moedeloos. Zij is positief gestemd over de cyberveiligheid in ons land. “Het is niet overal zo goed geregeld als in Nederland.”

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag