security Archives - Pagina 12 van 15 - Welcome IT professional

Anti Fraude Strategie in een IT organisatie

Over de vraag of een Anti Fraude Strategie nodig is hoeven we niet lang na te denken. Het plegen van fraude om zichzelf te verrijken is echter iets van alle eeuwen. Ook in omgevingen waar men veel IT gebruikt komt fraude voor. Ontwikkelaars worden zich echter steeds bewuster van de fraude gevoeligheid van systemen terwijl… lees verder »

De Top 25 Kwetsbaarheden in systemen

Kwetsbaarheden die leiden tot beveiligingslekken zijn meestal het gevolg van ontwerp- en programmeerfouten. Om deze fouten voor de ingebruikname te ontdekken moet veel en intensief worden getest. En dan nog komen ze op de meest ongelukkige momenten naar voren. Omdat de distributie van software via het internet zo gemakkelijk gaat zijn de kwetsbaarheden ook snel… lees verder »

Elektronisch ondertekenen

Het elektronisch ondertekenen van elektronische documenten en pdf’s kan eenvoudig met behulp van een gekwalificeerd certificaat. Hiervoor is uitgekiende software ontwikkeld die aan je Document Management Systeem (DMS) gekoppeld kan worden. Je documenten worden vanuit het DMS doorgegeven aan het ondertekenings-systeem en na de automatische ondertekening teruggezonden aan het DMS. Het systeem garandeert dat de… lees verder »

Security en compliance gaan hand in hand.

Security threats Cyber Security is belangrijker dan ooit nu aanvallen op informatiesystemen steeds vaker voor komen. Sommige websites worden nu duizenden malen per dag aangevallen.Ook het aantal type bedreigingen neemt toe. Daar waar het vroeger alleen om een virus ging worden medewerkers en directeuren nu rechtstreeks benaderd. Via een persoonlijk contact worden ze om de tuin… lees verder »

Wanneer moet je als IT-dienstverlener backups maken bij je klant?

Backup, backup, backups Het mantra voor veel IT-bedrijven en dienstverleners. Zeker als je bij klanten dingen gaat wijzigen of toevoegen, dan maak je altijd eerst een backup. Want als er dan iets misgaat en de klant is zijn data kwijt, dan heb je alsnog iets om op terug te vallen. Een stukje zorgplicht. Een IT-bedrijf… lees verder »

Beveiliging elektronische informatie-uitwisseling met derden

Inleiding beveiliging van informatie In een “Beleidskader Informatiebeveiliging” maken we duidelijk welk belang ons bedrijf hecht aan de beveiliging. Van de gegevensuitwisseling met derden en tevens hoe we daar mee omgaan.Beveiliging van informatie is namelijk niet meer een zaak die zich beperkt tot de eigen interne bedrijfsprocessen. Die strekt zich namelijk steeds meer uit over… lees verder »

Is het strafbaar om je systeem slecht te beveiligen?

Vraag: Het is strafbaar om binnen te dringen in een geautomatiseerd werk, zoals een computer of een netwerk. Maar is het ook strafbaar om je systeem slecht te beveiligen zodat het onnodig makkelijk is voor anderen om binnen te dringen? Antwoord: Nee, dat is niet strafbaar. Binnendringen is strafbaar, net als het vernielen van gegevens… lees verder »

Informatiebeveiliging verbetert niet door een ISMS

Informatiebeveiliging en het ISMS zijn de last waar veel organisaties onder zuchten. Het Information Security Management Systeem (ISMS) is, met name bij ISO 27001 en NEN 7510, vaak de heilige graal en vergaande bureaucratie zijn dienaar. Op het gebied van information security management doet men echter helaas meestal te veel. Een eenvoudige situatie vereist een… lees verder »

Volwassenheidsniveau van een organisatie en Informatie Beveiliging

Het volwassenheidsniveau van een organisatie bepaalt in grote lijnen de manier waarop we met informatiebeveiliging omgaan in het algemeen, en binnen IT projecten in het bijzonder. Er zijn meerdere aspecten die bepalen hoe we een project moeten aanpakken. Deze aspecten geven samen een duidelijk beeld van het volwassenheidsniveau van een organisatie, en duiden we aan… lees verder »

De ICT outsourcing checklist

ICT outsourcing brengen we vaak in verband met het op afstand zetten van afdelingen en medewerkers, het liefst in een lage lonen land met een goed opgeleide bevolking. Dit is het tegenovergestelde van sourcing waarbij we proberen om producten, diensten en mensen zo gunstig mogelijk binnen te halen. Wat is ICT outsourcing? ICT outsourcing is… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/baten-analyse Agile-project op: 2025-11-15 14:35 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar