Resultaten

Toont 1 - 3 van de 3 resultaten.

Is een ‘social identity’ te vertrouwen?

Voor sociale netwerken, Facebook, Google+, is het interessant om als identityprovider op te treden, zegt Rob van der Staaij, want daarmee binden zij hun gebruikers. Maar voor organisaties kleven daar bezwaren aan. De identiteiten van mensen die zich registreren bij zo’n netwerk, worden in de meeste gevallen niet geverifieerd. Van der Staaij onderzoekt de verificatiemogelijkheden.

Een slimmere beveiligingsaanpak

Cybercrime is niet te stuiten. Hoe ermee om te gaan? We moeten accepteren, zegt John Brown, dat aanvallen gebeuren. We moeten ons niet concentreren op het verminderen van het aantal aanvallen, maar op het zo snel en effectief mogelijk nemen van tegenmaatregelen. De nadruk moet liggen op detectie in plaats van preventie.

Continuïteitsmanagement: voorbereid zijn op IT-rampen

Wat te doen bij ernstige security-incidenten? Continuïteitsmanagement of Business Continuity Management wordt voor bedrijven en organisaties steeds belangrijker. Gert Kogenhop -spreker op de Nyenrode masterclass Security en Business Alignment 2.0- legt uit wat daarbij komt kijken.


Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag