Data is soms zo gevoelig dat bedrijven deze binnen de eigen organisatie willen houden. Zij kiezen vaak voor een private cloudomgeving op eigen hardware. De implementatie hiervan is echter complex en tijdrovend. Een Private Cloud Appliance (PCA) is ee...
While powerful cloud-based analytics brings incredible benefits to data-driven organizations, it comes with the risks of data breaches, noncompliance with data regulations, and unrestricted access to sensitive data.How do you balance the need to leve...
Thales, aanbieder op het gebied van cybersecurity en gegevensbescherming, werkt samen met Ground Labs, aanbieder in data discovery, aan een oplossing voor privacy en gegevensbescherming. Door deze samenwerking ontstaat er een geïntegreerde oplos...
Datamodelleren in de praktijk vanuit een non-technisch perspectief. Contextuele, conceptuele en gedetailleerde modelleertechnieken waarbij maximale betrokkenheid van de gebruiker centraal staat. Alec Sharp staat garant voor een interactieve cursus datamodelleren op 7 t/m 9 april 2025 in Utrecht.
De certificerende instelling DigiTrust is door de Raad voor Accreditatie (RvA) als eerste geaccrediteerd voor de Nederlandse norm voor informatiebeveiliging in de zorg NEN 7510-1:2017. De norm geeft handvatten voor het waarborgen van de beschikbaarhe...
Op 26 november 2019 vindt het NEN symposium over de norm ISO/IEC 27701 plaats. Deze norm slaat een brug tussen informatiebeveiliging (IB) en AVG. Rina Steenkamp, senior inspecteur bij Autoriteit Persoonsgegevens, is gastspreker op dit symposium. De c...
Uit onderzoek in opdracht van Check Point Software Technologies blijkt dat de GDPR een uiterst positief effect heeft op Europese organisaties. Check Point ontwikkelde ook de applicatie GDPRate die bedrijven door de essentiële componenten van een...
Slechts de helft van de organisaties (49 procent) gebruikt encryptie om gevoelige data in de cloud te beschermen, terwijl er steeds meer gegevens in de cloud worden opgeslagen. In 2016 was dit al iets meer dan een derde van alle gegevens (35 procent)...
Met het tekenen van een Letter of Intent is de eerste fase van het consortium Automated Security van start gegaan. Het consortium onder leiding van TNO, in nauwe samenwerking met The Hague Security Delta (HSD), richt zich op het geautomatiseerd detec...
Some of the most notorious and damaging security breaches happen in minutes. Did you know that they actually began months - if not years - in advance by the perpetrators? Advanced Persistent Threats (APTs) are considered to be the most dangerous and ...
Red Hat kondigt de algemene beschikbaarheid aan van Red Hat OpenStack Platform 15. De nieuwe versie van de schaalbare en flexibele cloud Infrastructure-as-a-Service (IaaS) oplossing is gebaseerd op de 'Stein'-versie die werd ontwikkeld door de OpenSt...