informatiebeveiliging Archives - Pagina 2 van 5 - Welcome IT professional

Een cyber-security verzekering: geen overbodige luxe

Je moet een cyber-security verzekering afsluiten omdat je een bedrijf niet voor 100% kunt beveiligen. Hackers kunnen altijd binnenkomen. Ieder bedrijf moet een cybersecurity plan klaar hebben voor een inbreuk op de beveiliging. Als een bedrijf denkt aan cyber-security, denkt het automatisch aan firewalls, antivirussoftware en technieken om netwerk anomalieën te detecteren. Hun IT-afdeling wendt zich… lees verder »

Informatie eilanden oplossen met software

Het probleem met informatie eilanden is dat ze ervoor zorgen dat medewerkers het grote plaatje negeren. Ze concentreren zich daardoor alleen op hun eigen werkprocessen. Goed bestuur bij de overheid vereist dat mensen samenwerken en grotere doelen zoals een lagere criminaliteit, beter onderwijs en snellere belastingen nastreven. Ondanks het feit dat veel landelijke en lokale ambtenaren… lees verder »

Het SaaS Business Continuity Plan

Het Business Continuity Plan is vaak iets dat in de kast staat te verstoffen. Het is geen sexy onderwerp terwijl we met nieuwe applicaties meer lof kunnen oogsten. De invoering van SaaS en Cloud services maakt een grondige herziening van het Business Continuity Plan (BCP) echter noodzakelijk. Het outsourcen van IT is tegenwoordig de zakelijke… lees verder »

5 Cyber Security tests om uit te voeren

Cyber Security tests meten hoe effectief onze maatregelen zijn tegen een mogelijke cyber aanval. Als er een deur gesloten is, zoeken hackers naar een deur die wel open staat. Zij zien het als een grote uitdaging om bij ons binnen te dringen. Om vast te stellen waar de zwakheden zich bevinden kunnen we services zoals het managen… lees verder »

Shadow IT biedt nieuwe kansen

Shadow IT kan je werk enorm frustreren. Het organiseren van de IT-begroting is al moeilijk genoeg en dan is er nog een heel stuk waar je geen zicht op hebt. De normale input voor de begroting is: Stel je voor dat je dat ook moet doen voor onzichtbare illegaal aangekochte IT. Inderdaad de onzichtbare IT, een… lees verder »

Two-factor authenticatie (2FA)

Two-factor authenticatie, ook wel tweestapsverificatie of dual-factor authenticatie genoemd, is een beveiligingsproces waarbij de gebruiker twee verschillende authenticatiefactoren aanbiedt om zichzelf te authenticeren. Hiermee wordt de toegang tot zowel de legitimatiegegevens van de gebruiker als de bronnen van die gebruiker beter beschermd.Two-factor authenticatie biedt een hogere mate van zekerheid dan single-factor authenticatie (SFA), waarbij de gebruiker slechts… lees verder »

De 10 grootste SaaS beveiligingsrisico’s

SaaS (Software as a Service) is in de afgelopen jaren de IT basis geworden voor veel ondernemingen over de hele wereld. Het biedt niet alleen een stap voorwaarts voor het delen van data, maar ook het bewijs dat men bereid is de nieuwste technologien toe te passen. SaaS is een stap in de toekomst, een stap waarbij… lees verder »

Cloud Hosting Requirements en Selectie

Voor het aanschaffen van goede Cloud Hosting moet je eerst de eisten op papier zetten. Dit geldt voor zowel maatwerk als standaard software. Dit zijn eigenschappen die je voor de cloud hosting van je bedrijfsapplicatie zoekt. Voor de selectie van de juiste Cloud Hosting moet je eerst veel factoren evalueren: aangeboden services, datamanagement, opslagmogelijkheden, beveiliging,… lees verder »

5 redenen waarom je niet op Excel kunt vertrouwen

Excel spreadsheets zijn zo sterk in de bedrijfsvoering van organisaties ingevoerd dat ze vaak het enige administratieve tool zijn waar aan wordt gedacht. 43% van de bedrijven meldt echter dat ze te veel aandacht moeten besteden aan het voltooien van de financiële rapportage- en openbaarmaking van cijfers. Meer dan 50% noemt legacy IT en systeemcomplexiteit… lees verder »

Bedrijven ontvangen meer dan 1000 cyberattacks per dag

1000 cyberattacks per dag. Misschien is dit groot nieuws voor je maar beveiligingsdeskundigen kijken daar allang niet meer van op. De branches IT en financiën behoren tot de meest gekozen doelwitten van cybercriminelen. Welke maatregelen moeten we hier tegen treffen? De IT branche wordt ook intensief aangevallen door cyberattacks via internet. Hackers lanceren dagelijks gemiddeld… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Invulling planning en controle op: 2025-10-15 12:04 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar