nlen
  1. U heeft wél wat te verbergen; breng uw bedrijf niet in gevaar met slechte informatiebeveiliging

    Door Eric IJpelaar en Richard Blom, Traxion.   Informatiebeveiliging is geen onderwerp dat hoog op de agenda staat in de bouw- en constructiewereld. En waarom zou het ook, een bouwbedrijf heeft toch geen data die de moeite waard is om te beveiligen? Dat lijkt misschien zo op eerste gezicht, maar de praktijk is toch anders, zeker met de komst van de Algemene verordening...
  2. Inloggen zonder in te loggen, zero login komt eraan

    Door John van Westeneng, Traxion   Een klant in de healthcare-sector stond onlangs voor een uitdaging. In verband met lichamelijke en geestelijke beperkingen van gebruikers, was hij op zoek naar een manier om ze op een zeer gebruiksvriendelijke wijze toegang te geven tot een beveiligde omgeving. De security moest daarbij uiteraard wel op het juiste niveau blijven. Uit die vraag kwam...
  3. Vier redenen om informatiebeveiliging as-a-service af te nemen

    Door Richard Blom, accountmanager bij Traxion.  Een eigen wagenpark? Waarom? Dat besteedt u toch uit aan een leasemaatschappij. En on-premiseservers? Waarom zou u die kosten maken als migratie naar de cloud goedkoper is en het de organisatie flexibeler maakt. Bedrijven nemen steeds meer zaken af as-a-service, tot en met ingehuurde medewerkers aan toe. Bij een information security...
  4. Zo gaat u op een veilige manier om met robotic process automation

    Door Brian de Vries, Consultant. Eigenlijk kunt u geen vakgerelateerde site meer openen zonder ze tegen te komen, de termen robotic process automation (RPA) en robotics. Met deze technologie is het mogelijk om menselijke handelingen te automatiseren. En wordt het voor bedrijven dus mogelijk om de betrouwbaarheid van processen te verhogen, medewerkers effectiever in te zetten en kosten...
  5. Wie controleert de IT-beheerder? Privileged access management voor beginners.

    Door Harry Gijzen, senior consultant bij Traxion    Privileged accounts, de admin- en beheerdersaccounts waarmee werknemers onbeperkte rechten krijgen binnen een applicatie of omgeving, vormen voor veel bedrijven de zwakke schakel in hun IT-security. Wie toegang heeft tot een dergelijk account kan immers al dan niet bewust behoorlijke schade aanrichten. Gelukkig kunt u dit risico...
  6. Zo legt u de basis voor een AVG-proof organisatie

    Door Philippe den Arend, consultant bij Traxion. Is uw organisatie nog niet AVG-compliant? Dan bent u niet de enige. Hoewel de deadline om te voldoen aan de Algemene verordening persoonsgegevens inmiddels al enige tijd is verstreken, hebben zelfs de autoriteiten moeite om aan de nieuwe Europese privacywetgeving te voldoen. Zo is de Belastingdienst pas ...
  7. Wat voegt een IT-securityspecialist nog toe aan de organisatie?

    Door Peter Rietveld, senior security consultant bij Traxion.  Veel IT-securityspecialisten zeggen zich zorgen te maken om schaduw-IT. Wat ze daar eigenlijk mee bedoelen is dat ze zich zorgen maken om hun baan – en niet geheel onterecht. Anders dan wat veel mensen denken is schaduw-IT op zich namelijk niet het probleem, maar...
  8. Gaat u aan de slag met RPA? Vergeet uw IT-security niet!

    Door Brian de Vries, consultant bij Traxion Consultancy. Vandaag de dag zijn er vele “buzzwoorden” die gebruikt worden in de wereld van IT. De buzzwoorden die ik vaak tegenkom zijn Robotic Process Automation (RPA) of Robotics. Volgens Wikipedia is de betekenis van een buzzwoord als volgt: “Een buzzwoord of zoemwoord is een...
  9. Zeven gouden beveiligingsmaatregelen die bijdragen aan het voldoen aan de AVG/GDPR

    Door Thom Otten, Security Consultant bij Traxion. De Algemene verordening gegevensbescherming (AVG) schrijft voor dat u maatregelen moet treffen om door u beheerde persoonsgegevens te beschermen tegen lekken en misbruik. Maar nu de AVG een feit is, zorgt die niet erg specifieke beschrijving wellicht voor hoofdbrekens. Want wat moet u dan precies aan maatregelen treffen om compliant te...