Managed hosting door True

Cloud security: The real story!

Er zijn teveel onjuiste verhalen over cloud security, bewust en onbewust. Daarom heb ik besloten om hier een artikel over te schrijven. Wat is cloud security…

GDPR en privacy by design in de praktijk

Privacy is niet meer weg te denken in de hedendaagse software. Voor DevOps een belangrijke feature om rekening mee te houden. Maar wat is de relatie…

Security-robots schieten mkb te hulp

Security by design bestaat eigenlijk niet. Bij it-projecten wordt in een vroeg stadium altijd wel iets over het hoofd gezien of een configuratiefout gemaakt. Ook zal…

Oorzaken pieken netwerkverkeer op een rij

Onverwachte pieken in het netwerk kunnen op ieder moment optreden. Als systeembeheerder moet u de werkelijke oorzaak van iedere afwijking in het bandbreedteverbruik kunnen achterhalen. Om…

Ai maakt softwareontwikkelaar niet overbodig

Het is een van de grootste buzzwoorden van dit moment; artificial intelligence (ai). En niet geheel onterecht. Artificial intelligence heeft namelijk verstrekkende gevolgen voor organisaties. Ook…

BuckHacker: zo voorkom je een datalek

Weleens gevoelige data opgeslagen op een Amazon-server? Dan is het hoog tijd om te controleren of die gegevens niet voor iedereen toegankelijk zijn. Want met BuckHacker…

Security by design in 9 stappen

Security by design biedt vele voordelen, maar staat nog in de kinderschoenen. Ik neem u graag mee door negen stappen om ermee aan de slag te…

Drietrapsraket om privileged accounts te beschermen

Een beetje it-professional weet dat internetaanvallen gebeuren, de vraag is wanneer het jou overkomt. Hoewel de aanvallen veelzijdig zijn, hebben ze één overeenkomst: het misbruik van…

Kunstmatig intelligent contact begint bij slimme headsets

Betekent kunstmatige intelligentie (artificial intelligence, ai) het einde van de klantenservice? Ik denk het niet. En voordat we daadwerkelijk gaan bellen met een klantenservicerobot, zal kunstmatige…

Bevrijd data uit storagesysteem en innoveer

Een grote trend als big data zou ondenkbaar zijn zonder de technologische ontwikkelingen van het voorbije decennium. Denk aan oneindig schaalbare cloudplatformen, razendsnelle ssd-storage, in-memory databases…

Anders kijken naar e-mail

Bedrijven besteden veel geld aan de veiligheid van hun it-omgeving, ze bouwen hoge muren om hun digitale informatie te beschermen. Firewalls, anti-virus, intrusion prevention en application…

Systeembeheer verschuift ook naar de cloud

Alle bedrijven maken inmiddels gebruik van de cloud. Maar hoever durven ze hierin te gaan? Besteden ze daadwerkelijk alles uit of houden ze het beheer en…

In 5 stappen een composition-tool implementeren

De keuze voor een passend document composition systeem is al lastig genoeg. Maar wanneer de keuze eenmaal is gemaakt, komt er pas echt een uitdaging om…

Miljoenen verspild door gebrekkig risicomanagement

Software vertegenwoordigt veel kapitaal. Dat wordt de komende jaren alleen maar meer omdat de verdienmodellen van de succesvolste organisaties erop gebaseerd zijn. Tegelijkertijd vergroot dit de…

Security by design is een logische stap

Security by design is term die vaak gebruikt wordt, veelal vanuit marketing oogpunt. Steeds meer applicatieontwikkelaars integreren een beveiligingsonderdeel in hun product. Dat was een paar…

Data, security en de grote blinde vlek

‘Information wants to be free.’ Waarmee wordt beweerd dat informatiesystemen zo lek zijn als een mandje. Doordat de kosten van het beveiligen van bestaande systemen exploderen…

Kies dit jaar de juiste computer ‘form-factor’

Ons computerlandschap kent zoveel smaken en soorten dat men soms niet meer weet welk apparaat nu de beste keuze is. En sterker nog, met de massale…

Data delen vraagt om aanvullende afspraken

We kennen allemaal de hypes rond ‘smart’. Smart Cities, Smart Industry en Smart Logistics zijn enkele voorbeelden. Verschillende organisaties ontwikkelen rond deze hypes ‘referentie’ modellen, in…

Heerlijk helder in it

Jan Hautekiet zei het maandagmorgen op de Belgische radiozender Radio 1: 'Een ict’er die helder communiceert, die moeten we koesteren wegens zeldzaam.' Echt? Toch wel. Wat…

Waarborgen inhoud blockchain is must

Blockchain bestaat uit meerdere nodes die een gedistribueerd netwerk vormen, veelal geografisch verspreid. In een open blockchain is er geen enkele toegangsbeperking en is het aantal…

Testen met persoonsgegevens na 25 mei verleden tijd

De invoering van de General Data Protection Regulation (GDPR) ofwel de Algemene Verordening Gegevensbescherming (AVG) kan voor veel organisaties een enorme impact hebben, helemaal nu de…

Privacy by design: u kunt er niet omheen

Het zal de lezer niet zijn ontgaan: de Algemene Verordening Gegevensbescherming (AVG) vervangt per 25 mei 2018 de bestaande Wet bescherming persoonsgegevens. Partijen die persoonsgegevens verwerken…

Security by design, vergeet niet goed na te denken

Buzzwoorden zoals security by design, agile security integration, DevSecOps en nog vele anderen, vliegen tegenwoordig over de ceo, cfo, cto, cisp en dpo board tafel. En…

Ontwerpfase systeem staat of valt met security

Security is bij informatiesystemen een steeds complexer en steeds belangrijker aspect. Steeds complexer omdat onze systemen complexer worden en de aanvallen geavanceerder. Dat laatste komt mede…

Enterprise architecten houden bestaansrecht

Enterprise architectuur speelt al jaren een fundamentele rol binnen grotere organisaties als middel om de complexiteit van de interne it integraal mee te lijf te gaan.…

 
Meest actief
    Aantal
reacties
Gemiddelde
waardering
1 Ewout Dekkinga 299 6.88
2 Henri Koppen 2479 6.80
3 Will Moonen 276 6.80
4 Reza Sarshar 1436 6.75
5 Ruud Mulder 1220 6.75
6 Pa Va Ke 1375 6.71
7 Louis Kossen 746 6.67
8 Willem Oorschot 590 6.57
9 NumoQuest 1820 6.53
10 Jan van Leeuwen 1526 6.52
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.