Resultaten

Toont 1 - 9 van de 9 resultaten.

Van groen scherm naar plat apparaat

Voor een Bring Your Own Device-strategie is de eerste belangrijke stap scherp te definiëren welke doelstelllingen men met BYOD wil realiseren. Vervolgens is het aan te bevelen een helder denk- en werkmodel op te stellen om ervoor te zorgen dat de verschillende partijen een gemeenschappelijk vocabulaire hebben en dat de verantwoordelijkheden goed worden verdeeld. Daarna kan een geschikte BYOD-strategie worden geformuleerd.

Cybercrime: ontwikkelingen en trends

Cybercriminelen vinden steeds weer nieuwe manieren om hun misdaden te plegen. In de aanpak van cybercrime is een rol weggelegd voor zowel overheden, bedrijven als individuen. Tussen overheden is goede afstemming en regie nodig om de grensoverstijgende aspecten aan te pakken. Bedrijven moeten zich vooral richten op het vooraf specificeren of inbouwen van beveiliging. En individuen moeten zich bewuster worden van hun activiteiten op het internet.

Aanpak informatiebeveiliging bij nieuwe IT-trends

De beschreven aanpak voor het beheerst doorvoeren van trends als BYOD, cloud computing, social media en Het Nieuwe Werken zodat informatiebeveiliging gewaarborgd is, omvat risicomanagement. De aanpak bestaat uit de volgende fasen: haalbaarheidsstudie, update van businessimpactanalyses, update van risicoanalyses, update van maatregelenanalyses, invoering van additionele maatregelen en periodieke evaluatie.

Cybercriminaliteit wordt professioneler en persoonlijker

Cybercriminaliteit professionaliseert. De aanvallen worden gerichter, slimmer en persoonlijker en zijn gefaseerd opgezet. De mobiele telefoon is een gewild doelwit. Bovendien ligt de informatie voor een zo persoonlijk mogelijke aanval met malware en social engineering voor het grijpen op social-mediaplatforms. Misschien wel de belangrijkste beveiligingsmaatregel is dan ook om security awareness te creëren.

Browserbeveiliging in een web 2.0-omgeving

Door de populariteit en de architectuur zijn browsers een ideaal doelwit voor allerlei aanvallen. De technieken voor extra interactiviteit zijn vaak zeer kwetsbaar. Het is lastig om browsers te beveiligen omdat het moeilijk is onderscheid te maken tussen nuttige functionaliteit en een aanval. Het is aan te raden browsergebruikers te onderwijzen in de mogelijke gevaren zodat zij zelf kunnen inschatten wanneer er mogelijk gevaar is.

Bring Your Own Risk

Aan het gebruik van mobiele devices kleven diverse risico’s waar de gebruiker zich vaak niet van bewust is. Cybercriminelen kunnen zich bijvoorbeeld richten op draadloze netwerken. Ook weten zij de beveiliging op smartphones te omzeilen en bij vertrouwelijke gegevens te komen. En via de privéapparaten van medewerkers kunnen zij bedrijfsnetwerken infiltreren, die vaak alleen maar een firewall als beveiliging hebben.

De roep om de ‘milieuaccountant’

De milieuaccountant bestaat al sinds 1991 en heeft ook bijgedragen aan de kwaliteitsontwikkeling van CSR, een proces dat nog steeds niet klaar is. Deze expert adviseert of controleert over milieu, duurzaamheid en mvo, in teamverband met andere disciplines. Een accountant die dit werk wil doen, moet goed zijn opgeleid in deze specialisatie. Verder is ook IT van grote waarde voor deze accountant.

Belang van testen is nog nooit zo groot geweest

Veel technologieproblemen kunnen worden voorkomen door de kwaliteit van software beter te testen en de gevonden fouten daadwerkelijk op te lossen. Dat vraagt om een vernieuwde kijk op kwaliteitsmaatregelen en op testen. Een belangrijk aspect is dat direct bij het begin van een project veel aandacht wordt besteed aan de kwaliteit van software. Dit vergt een intensieve samenwerking tussen alle betrokkenen.


Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag