Resultaten

Toont 1 - 10 van de 28 resultaten.

Mobility: Snel gemeengoed geworden

Mobiele datacommunicatie heeft een stormachtige ontwikkeling doorgemaakt. Anno 2015 maakt nagenoeg elk bedrijf er gebruik van. De smartphone is niet meer weg te denken, maar ook de tablet heeft zich ontwikkeld tot een belangrijk bedrijfsinstrument.

Jongeren vatbaar voor cybercriminaliteit

Een door Kaspersky Lab breed opgezet onderzoek, gehouden onder 12.000 consumenten en IT-professionals heeft uitgewezen dat jongeren onder de 25 jaar weliswaar zeer goed onderlegd zijn, maar ook zeer beïnvloedbaar zijn. Ze kijken niet meer op van grootschalige cyberaanvallen en hacks. Sterker nog: sommigen hebben zelfs bewondering voor dit soort criminaliteit.

Wanneer is uw smartphone gehackt?

Zakelijk gebruikte smartphones zijn een steeds geliefder doelwit voor cybercriminelen. Nokia meldde onlangs nog dat het aantal telefoons dat is besmet met malware in de eerste helft van dit jaar bijna is verdubbeld tot 1 op de 120 smartphones.

Zes security skills waar iedereen om zit te springen

Het tekort aan goede security-experts is groot, maar niet elke sollicitant is op voorhand geschikt om als IT-beveiliger aan de slag te gaan. Waar moet je op selecteren? Tanja de Vred

BiSL en COBIT, een mapping van twee frameworks

Voor veel organisaties is de sturing op de informatievoorziening lastig. Stakeholders stellen steeds duidelijker kritische vragen over de besturing en beheersing van de informatievoorziening. Organisaties moeten kunnen aantonen ‘in control’ te zijn over hun informatievoorziening.

ASL en CobiT, een mapping van twee frameworks

Steeds vaker moeten applicatiemanagementorganisaties kunnen aantonen dat ze ‘in control’ zijn over hun informatieverwerkende activiteiten. Zij hanteren ASL als hulpmiddel. Auditors gebruiken regelmatig het CobiT-framework voor het uitvoeren van audits. Omdat het handig is als beide zienswijzen bij elkaar komen, geeft dit artikel een overzicht van de verbanden tussen ASL en CobiT (versie 4.1).

ASL en BiSL opgehelderd

Sinds de introductie van ASL en BiSL is voor deze beheermodellen veel belangstelling en nog steeds neemt het aantal aanhangers toe: de stichting ASL BiSL Foundation telt vele partners en het aantal artikelen en presentaties over praktische toepassingen groeit. Maar in de praktijk bestaan misverstanden en misvattingen over beide modellen. Welke zijn dat? En waarom zien ASL en BiSL eruit zoals ze eruit zien?

Acceptatie van een IT-systeem

Het succes van de implementatie van een nieuw informatiesysteem wordt bepaald door de acceptatie van het systeem door de eindgebruikers. Hoe accepteer je een softwaresysteem vanuit gebruikersperspectief? Hoe betrek je gebruikers erbij? De complexiteit van de organisatie en het informatiesysteem (en hun samenhang!) vraagt om een aanpak waarvoor standaard testmethoden vaak geen oplossing bieden.

Klein bedrijf beleeft informatieveiligheid anders

De gemiddelde kleine onderneming beschikt meestal enkel over een firewall en antivirussoftware. Meer en meer directeuren beseffen dat ze moeten voldoen aan boekhoudingkundige verplichtingen en aan de regelgeving inzake privacy, bescherming tegen gegevensverlies, enzovoort. Er is behoefte aan duidelijke, kanten-klare informatie, een handige checklist en een lijst met eenvoudige acties.

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag