Managed hosting door True

Fysieke en digitale beveiliging in het ziekenhuis

Heeft u als organisatie een gebouw met slagbomen naar de parkeerplaats, een door de beveiliging bedienbare deur en een receptie waar iedereen die binnenkomt, zich inschrijft?…

De vraag van de Rotterdammer staat centraal

Het rapport Maak Waar! van de Studiegroep Informatiesamenleving en Overheid benadrukt dat de overheid achterblijft bij de digitalisering die zich voltrekt, maar dat lijkt aan Rotterdam…

Voorsorteren op de samenleving van morgen

‘Dit zijn de koplopers in digitale transformatie’; met die titel publiceerde Het Financieele Dagblad vorig jaar een overzicht van Nederlandse bedrijven die vooroplopen in de digitale…

Chatbots vormen nog geen bot-pocalyps

In principe zijn chatbots ‘gewoon’ een andere manier om met een applicatie te communiceren. De bots kunnen op commando informatie uit meerdere bronnen ophalen en acties…

Beveiliging banken begint bij kennis van gevaar

De digitale revolutie heeft ervoor gezorgd dat banken minder fysiek en meer digitaal aanwezig zijn. Waar klanten vroeger naar het bankkantoor gingen, gaan ze nu naar…

Maak Waar! waarmaken

‘Vrijwel alles digitaliseert, maar de overheid blijft achter’ zijn de titels van de eerste twee paragrafen van het rapport Maak Waar! van de Studiegroep Informatiesamenleving en…

Digitalisering komt overal in terug

Digitalisering zal de samenleving van morgen verder vormgeven. Het rapport Maak Waar! van de Studiegroep Informatiesamenleving en Overheid stelt dat Nederland veel te winnen heeft bij…

Rapport Maak Waar! waarmaken

Nadat het rapport Maak Waar! van de Studiegroep Informatiesamenleving en Overheid door voormalig minister Ronald Plasterk op 18 april 2017 aan de Tweede Kamer werd aangeboden,…

Testmanager lijkt ten dode opgeschreven

Al jaren zien we in de it allerhande buzzwoorden opkomen en - soms - net zo hard weer verdwijnen. Met de hele omslag naar (business) agilty…

Wees zuinig op uw wachtwoorden

Het is toch mooi om te zien hoe ICT de afgelopen tien jaar van het tweede katern in de krant en VPRO Tegenlicht naar de voorpagina’s…

Goed voornemen is concrete aanpak van legacy

Innovatie is het sleutelwoord in 2018. Iedereen gaat aan de slag met blockchain, internet of things en het ontwikkelen van apps. Iedere (grote) onderneming wil zoveel…

Legacy is een erfenis die niemand wil

Met hartkloppingen en een te hoge bloeddruk lig je op de bank. Een half uur geleden twee trappen opgelopen en meteen al buiten adem. Zo liggend…

Ethische hacker biedt in zes stappen veiligheid

Er wordt steeds meer data gestolen door hackers. Om bedrijven hiertegen te wapenen wordt er regelmatig gebruikgemaakt van zogenoemde ethische hackers. Zij opereren niet zoals ‘echte’…

Randvoorwaarden om cybercrime tegen te gaan

Als je 'security' roept, echoot het 'cybercrime'. Cybercriminelen worden steeds professioneler en lopen vaak een stap voor op maatregelen die organisaties nemen. Het probleem is dat…

Cloud opent de aanval op legacy

‘Legacy’ is zo’n woord dat al gauw stressreacties oproept. Nu we midden in de transitie zitten van on-premise naar cloud computing, zou je misschien denken dat…

Legacy kan innovatie in de weg staan

Die mooie oude applicatie, die is zo vintage, zo new age, en die innovatie dat vinden we maar niets. Dan hoor je, ja maar mijn applicatie…

Legacy beperkt het innovatief vermogen

In Nederland - en ook daarbuiten - zijn er nog duizenden bedrijven die legacy-systemen gebruiken om hun kernprocessen te ondersteunen. Dan kan het gaan om sterk…

Veiligheid blijft heikel punt bij digitale transformatie

Digitalisering heeft de manier waarop we leven, werken en ons vermaken ingrijpend veranderd. Veel organisaties gaan recent ook proactief aan de slag met de 'digitale transformatie',…

Met datavirtualisatie klaar voor de GDPR

Op 25 mei 2018 wordt de General Data Protection Regulation (GDPR) van kracht. Door de nieuwe wetgeving moeten organisaties voldoen aan een strenger eisenpakket om persoonsgegevens…

Fast feedback betekent testen in productie

Testen is nooit een doel op zich. Softwarekwaliteit is dat wel. Daarom streven we naar Quality Infected Teams. In zijn reeks blogartikelen op de site van…

Vind de balans tussen toegankelijkheid en beveiliging

It-afdelingen doen er alles aan om apparaten en vooral de waardevolle informatie hierop te beschermen. Allerlei methodes en tools, zoals firewalls en authenticatie-oplossingen, worden ingezet om…

Efficiëntie en effectiviteit in communicatie

Voor het opbouwen en onderhouden van een sterke relatie met de klant, is persoonlijke communicatie een must have. Reeds verzamelde data maakt dit mogelijk, maar moet…

Wapens voor een effectief cybersecuritybeleid

Hoe pijnlijk is het als een securitybedrijf zelf slachtoffer wordt van een hack? Het overkwam Fox-IT nog niet zo lang geleden. En zij waren niet de…

Security door misleiding

Veel cybersecurity-professionals zullen bekend zijn met The Art of War van Sun Tzu. Dit boek, dat dateert uit de vijfde eeuw voor Christus, is een tijdloze…

 
Meest actief
    Aantal
reacties
Gemiddelde
waardering
1 Ewout Dekkinga 293 6.88
2 Henri Koppen 2452 6.80
3 Will Moonen 274 6.80
4 Reza Sarshar 1436 6.75
5 Ruud Mulder 1220 6.75
6 Pa Va Ke 1353 6.71
7 Louis Kossen 731 6.67
8 Willem Oorschot 590 6.57
9 NumoQuest 1804 6.55
10 Jan van Leeuwen 1471 6.53