Nieuws

PDCA Cyclus

Door: Daniel Scholte, business area manager Security Design

15-3-2017

PDCA cyclus
In de wandelgangen of tijdens meetings hoor je de PDCA cyclus of Deming circle te pas en te onpas voorbij komen. Maar wat is eigenlijk het nut van deze cyclus? De PDCA cyclus is een verbeterwiel wat in de jaren 50 door Dr. William Deming ontwikkeld is. De cyclus wordt veelal gebruikt binnen primaire bedrijfsprocessen maar is ook uitstekend te plotten op Informatiebeveiliging. Immers, informatiebeveiliging is ook een continu verbeterproces. De cyclus bestaat uit de volgende fases:

Veilig programmeren

Door: Daan Vellinga, business area manager Security Testing

14-2-2017
Veilige verwerking van informatie betekent tegenwoordig vaak: veilige software.
Software ontwikkelaars krijgen echter nog steeds vaak te weinig gelegenheid en training om zich te kunnen richten op dit kwaliteitsaspect van hun werk. Toch wordt er door de samenleving steeds meer verantwoordelijkheid gelegd bij ontwikkelaars.

Authenticatie

Door: Daniel Scholte, business area manager Security Design

30-1-2017

Informatiebeveiliging betreft het gehele proces van te nemen maatregelen/controls om informatie die op een bepaald niveau geclassificeerd is te beschermen. Dat beschermen kan op diverse vlakken uitgevoerd worden, bijvoorbeeld;

  • Fysieke bescherming
  • Beschikbaarheid
  • Authenticatie
 Authenticatie wordt al sinds jaar en dag gebruikt om toegang tot systemen gecontroleerd te laten verlopen...

Aan de slag met de Europese privacy verordening

Door: Kees Mastwijk, business area manager Security Management

16-1-2017

Dit jaar wordt een jaar dat in het teken staat van voorbereidingen op de Europese verordening bescherming persoonsgegevens (GDPR). Deze gaat in mei 2018 van kracht: er ontstaat uniforme privacywetgeving binnen Europa. Voor organisaties tijd om voorbereidingen te treffen, om op tijd te kunnen voldoen aan de eisen uit de GDPR.

Security Architectuur

Door: Daniel Scholte, business area manager Security Design

20-12-2016
Organisatiedoelstellingen, strategie, business requirements, informatiebeveiligingsbeleid; veel van deze elementen zien we bij bedrijven terugkomen. Vaak zijn dit hoog over stukken met daarin een zeker abstractieniveau. Dit is niet vreemd, immers daar zijn deze stukken ook voor bedoeld. Naast dit abstractie niveau is er ook behoefte aan een verduidelijking van de te nemen maatregelen en de samenhang en correlatie tussen deze te nemen informatiebeveiligingsmaatregelen. Deze vinden we over het algemeen terugkomen in een security architectuur.
12345678910Last

Nieuwsbrief

 

Blijf op de hoogte van de laatste security ontwikkelingen door je nu in te schrijven voor de Vest nieuwsbrief!


Ja, ik wil die nieuwsbrief!


 


Security 15 Minutes Live

Met Marc Hullegie

IT Tomorrow

met Marc Hullegie