informatiebeveiliging Archives - Pagina 4 van 5 - Welcome IT professional

Het onkraakbare wachtwoord in een wachtwoordmanager

Hoe breng je de noodzaak van zeer veilige wachtwoorden in evenwicht met de onmogelijkheid om ze allemaal gemakkelijk te onthouden? Het enige veilige wachtwoord is er één die je niet kunt onthouden. Overweeg een wachtwoordmanager. Toen de kwetsbaarheid van Heartbleed werd ontdekt, was het noodzakelijk dat iedereen om al zijn wachtwoorden meteen moest wijzigen. Bij de meeste… lees verder »

Hoeveel IT security medewerkers heb ik nodig?

Een IT security onderzoek naar de inzet van informatiebeveiligingsmedewerkers levert interessante aantallen op. Deze kunnen we vergelijken met de aantallen voor onze eigen organisatie. Samen met bestaande publicaties waarin middelen voor CISO’s werden vermeld krijgen we voldoende inzicht om de juiste personeelsgrootte en IT security budgetten voor organisaties te bepalen. Deze cijfers zijn in hoge… lees verder »

Taken van de Chief Information Security Officer (CISO)

De meeste organisaties, ongeacht de omvang of de omgeving (overheid of bedrijfsleven), hebben al een senior manager in dienst die verantwoordelijk is voor informatiebeveiliging en cyber security. In veel organisaties staat deze functionaris bekend als de Chief Information Security Officer (CISO) of directeur van informatiebeveiliging. CISO’s en anderen in deze positie vinden steeds vaker dat traditionele strategieën voor… lees verder »

6 Manieren om je organisatie tegen ransomware te beschermen

Ransomware heeft dit jaar meer van het IT security nieuws beheerst dan het oude vertrouwde datalek. Ransomware heeft met name de medische wereld getroffen. Maar het heeft ook een behoorlijke schade veroorzaakt bij overheidsinstellingen en tal van andere bedrijven. Het is een heel speciaal soort malware, die ontworpen is om gegevens te blokkeren en te gijzelen totdat het… lees verder »

IoT en Het Nieuwe Werken

Het ‘Internet of Things‘ ( IoT ) is steeds vaker het onderwerp van gesprek, niet alleen thuis maar ook in verband met Het Nieuwe Werken ( HNW ). Het is een concept dat niet alleen ons leven zal beïnvloeden, maar ook hoe we werken. Maar wat is precies het ‘internet der dingen’ en welke impact… lees verder »

Is een Audit Trail voor CRM data noodzakelijk?

Stel dat een ontslagen medewerker je aanklaagt voor onrechtmatig ontslag. Of misschien we moeten iemand aanklagen voor diefstal van intellectuele eigendom. Of ons bedrijf wordt beschuldigd van het spammen van prospects. Er zijn veel redenen waarom we in staat moeten zijn om uitgebreide en nauwkeurige dossiers aan te leggen zodat we de belangen van onze organisatie in de rechtbank kunnen verdedigen. Veel bedrijven… lees verder »

Het is tijd voor Big Data in de Cloud

Na jaren van discussie over de opbrengsten van Big Data zijn er ondertussen goede tools voor het analyseren en de opslag van alle data. Organisaties zijn inmiddels op de hoogte van reële Big Data-initiatieven die hun winstgevendheid hebben bewezen. Wat betekent dat? Haal je organisatie met de juiste argumenten uit de praatfase en ga over tot… lees verder »

OTAP, Teststrategie voor het ontwikkelen van applicaties

De OTAP Teststrategie is een kwaliteitssysteem dat al jaren gemeengoed is voor het ontwikkelen van applicaties. Het mooie van OTAP is dat het inpasbaar is in alle ontwikkelmethodes zoals waterval, Agile/Scrum of DevOps. Als het gaat om het ontwikkelen van software voor mini’s, mainframes, pc’s of het web, is de structuur van IT omgevingen de… lees verder »

5 tips voor het voorkomen van beschadigde bestanden

Het enige wat erger is dan bestanden restoren nadat een bestand beschadigd is, is het vinden van beschadigde bestanden na een restore. Je moet dus regelmatig controleren of er beschadigde bestanden zijn, anders kom je ze later tegen in de backup. Hier zijn vijf tips en trucs om de irritatie en frustratie van beschadigde bestanden die niet… lees verder »

De ROI van beveiligingsmaatregelen

Elke zakelijke onderneming moet een positief rendement op de investering opleveren om levensvatbaar te zijn. Daarom is het vooraf kunnen berekenen van de opbrengst op investeringen, ofwel ROI, van groot belang geworden voor het bedrijfsleven. Dit uitgangspunt is een groot probleem voor IT-beveiliging geworden. Veel ondernemingen vereisen ROI-modellen om aan te tonen dat een bepaalde beveiligingsinvestering zichzelf terugbetaalt. In een reactie daarop… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Organisatie Ontwerp-team op: 2025-12-16 06:50 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar