informatiebeveiliging Archives - Pagina 3 van 5 - Welcome IT professional

5 redenen waarom je niet op Excel kunt vertrouwen

Excel spreadsheets zijn zo sterk in de bedrijfsvoering van organisaties ingevoerd dat ze vaak het enige administratieve tool zijn waar aan wordt gedacht. 43% van de bedrijven meldt echter dat ze te veel aandacht moeten besteden aan het voltooien van de financiële rapportage- en openbaarmaking van cijfers. Meer dan 50% noemt legacy IT en systeemcomplexiteit… lees verder »

Bedrijven ontvangen meer dan 1000 cyberattacks per dag

1000 cyberattacks per dag. Misschien is dit groot nieuws voor je maar beveiligingsdeskundigen kijken daar allang niet meer van op. De branches IT en financiën behoren tot de meest gekozen doelwitten van cybercriminelen. Welke maatregelen moeten we hier tegen treffen? De IT branche wordt ook intensief aangevallen door cyberattacks via internet. Hackers lanceren dagelijks gemiddeld… lees verder »

Wat zijn de IT kroonjuwelen van je bedrijf?

Iedereen die een huis heeft, begrijpt dat er een manier moet zijn om je kroonjuwelen’ te beschermen. Denk aan belangrijke documenten, sieraden en onvervangbare foto’s, deze moeten veilig worden beschermd tegen diefstal, verlies of een ramp. De oplossing voor dit probleem ligt meestal voor de hand: koop een kluis. Het wordt ingewikkelder om na te bepalen wat… lees verder »

Business IT-alignment, harmonie tussen Business en IT

Business IT-Alignment gaat over het in balans brengen van informatietechnologie (IT) om de optimale situatie voor een organisatie te bereiken. We kunnen het gebruiken om doelstellingen te bereiken, bijvoorbeeld om de financiële prestaties of marktpositie te verbeteren. De meeste definities van Business IT-Alignment richten zich op de resultaten van een organisatie. De harmonie tussen IT en zakelijke… lees verder »

De GDPR, wat is het effect?

De GDPR is een van prioriteit die bovenaan van je to-do lijst moet staan. Je moest er namelijk voor zorgen dat je organisatie op 25 mei 2018 aan de GDPR voldeed. Waarom is het belangrijk? Omdat het niet naleven van de nieuwe regels boetes kan opleveren van maximaal € 20 miljoen of 4% van de wereldwijde… lees verder »

Security by Design, een eis voor Internet of Things

Security by Design kan veel problemen voorkomen en zouden we feitelijke moeten afdwingen. Leveranciers die producten ontwikkelen voor het brede en snelgroeiende gebied van op het internet aangesloten apparaten, moeten veiligheid inbouwen bij het ontwerpen. Ze moeten een beveiligingsbeleid hebben om het verzamelen van data tegen te gaan en gebruikers nuttige meldingen geven en keuzes… lees verder »

Een nieuw beroep: Informatiebeveiligingsarchitect

De informatiebeveiligingsarchitect is een Security Officer op hoog niveau. Hij of zij is verantwoordelijk is voor het creëren van complexe beveiligingsstructuren en ervoor zorgt dat deze werken.Deze architecten zijn getraind om te denken als hackers. Dit is belangrijk, omdat het grootste deel van hun taak is om te anticiperen op de activiteiten van hackers die ongeoorloofde toegang… lees verder »

Bescherm je tegen Meltdown en Spectre

Meltdown en Spectre zijn een paar beveiligingsfouten ontdekt die in bijna ieder apparaat dat je hebt zitten. Hierdoor kunnen hackers informatie zoals wachtwoorden en andere persoonlijke informatie stelen. De exploits Spectre en Meltdown maken gebruik van de feitelijke tekortkomingen in het ontwerp van de microprocessor van je apparaat. Je computers, smartphones en andere apparaten kunnen nog jarenlang worden… lees verder »

3 Verbeteringen aan Cybersecurity

Wil je weten welke nieuwe cybersecurity trucs bedrijven in staat stellen om aanvallen af ​​te weren? In dit artikel volgt een voorbeeld van drie innovatieve technologieën die het verschil kunnen maken in de wereld van databeveiliging en cybersecurity. Cybersecurity en de strijd om privacy De strijd om bedrijfsgeheimen en privacy gevoelige informatie te beveiligen tegen hackers… lees verder »

Drie wachtwoorden die veilig en makkelijk te herinneren zijn

Het enige probleem met het bedenken van willekeurige, onbreekbare wachtwoorden is dat willekeurige wachtwoorden moeilijk te onthouden zijn. Als je allemaal tekens invoert zonder rijm of betekenis op een echt willekeurige manier, dan zul je dat waarschijnlijk niet lang herinneren en heb je iemand nodig om het te kraken. Het is dus logisch om te zoeken… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Organisatie Ontwerp-team op: 2025-12-16 06:50 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar