WhatsApp Facebook Twitter LinkedIn Mail

Artikelen 24

it security

IT-security

Inhoudsopgave: Wat valt er onder IT-security? Risico’s omtrent IT-beveiliging Fysieke bedreigingen Bedreigingen vanuit software Bedreigingen vanuit de gebruiker Normen voor IT-security Verschillende soorten IT-security Network security Cyber security Cloud security...

cybersecurity woordenboek

Cybersecurity woordenboek

...waarbij de termen in een andere volgorde worden genoemd. (Zie ook Beschikbaarheid, Integriteit, Vertrouwelijkheid) CISM Certified Information Security Manager. Dit is een certificering voor professionals in informatiebeveiliging. CISO Chief Information...

datacenter

Hoe werkt een datacenter, en wat zijn de voor- en nadelen?

Inhoudsopgave Uitleg datacenter Soorten datacenters Voorwaarden Architectuur Temperatuur Luchtvochtigheid Connectiviteit Elektriciteitsvoorziening Beveiliging Voor- en nadelen Wat is een datacenter? Een datacenter, of data processing center (DPC), is een faciliteit voor...

back up

Back-up: hoe zorg je ervoor dat je ‘verloren’ data altijd terug kan halen?

...niet elk bedrijf een IT-team dat vergaand gespecialiseerd is in IT-security. In zo’n geval is het vaak veiliger om de back-ups op te slaan in een gespecialiseerd datacenter. Welke soorten...

patch

Patch

...het al dan niet aanrekenen van patches. Uiteindelijk beslist de leverancier dit gewoon zelf. Interessant: er is veel discussie over betaalde patches, vooral wat betreft IT-security. Velen beargumenteren dat beveiligingspatches...

Veilig werken in de cloud

Cloud security afspraken met leveranciers

...je stellen? Online cloud security De leverancier moet in het bezit zijn van geldige certificaten op het gebied van online databeveiliging en cloud security. Daarnaast moet de privacy-waarborg helder zijn,...

documentbeheer farmacie

Documentbeheer voor de farmaceutische industrie: kwaliteitsbeheer is de hoeksteen

...trails, of controlesporen, worden bijgehouden. Audit trails bestaan uit loggegevens die aantonen welke handelingen er allemaal uitgevoerd zijn binnen het bedrijf, en hoe en wanneer deze plaatsgevonden hebben. Dit kan...

end of life

End Of Life (EOL) van een softwareproduct

...kans klein dat de software nog compatibel is met andere bedrijfsapplicaties. Daarnaast kan het overschrijden van de EOL ook een gevaar inhouden voor de IT-security, en resulteert in hoge boetes....

ssl

Secure Sockets Layer (SSL)

...informatie van andere partners ontgrendelen. 2. Verificatie van de serveridentiteit Om nog zekerder te zijn van de identiteit van de ontvangende server, verifiëren sommige SSL-verbindingen de identiteit al voor er...

crm

Customer Relationship Management (CRM)

...dit meestal om (één van) onderstaande redenen. Opmerking: in dit artikel worden de basismogelijkheden van CRM beschreven. Voor een volledige lijst kan het CRM Functionaliteitenoverzicht geraadpleegd worden. Hierin staan 434...