MyExpo

Login voor uw persoonlijke MyExpo omgeving

E-mailadres
Wachtwoord
Wachtwoord vergeten?

Infosecurity wordt mede mogelijk gemaakt door:        

Computable.be
 
How to become a data scientist in Belgium

How to become a data scientist in Belgium

We will discuss the possible steps one can take to become an experienced data scientist. We will look at the necessary skillset, and also see how the Brussels Data Science Community has contributed in the past year in the sharing of datascience...
 
Open to a Shift: Belgian e-government’s journey to PaaS

Open to a Shift: Belgian e-government’s journey to PaaS

When facing a technical migration of its application server infrastructure, Smals has reviewed its business needs and ended up with Platform as a Service (PaaS). This new model also changed our view on application isolation and security. Now one...
 
2016 Information Security Breaches survey

2016 Information Security Breaches survey

The 2016 Information Security Breaches survey aims to measure and interpret how well organizations face highly skilled adversaries. The presentation will address the state of information security today, as well as the impact of management on this...
 
Android malware in numbers

Android malware in numbers

In our Android scanner called "ApkScan", we’ve implemented several clients that analyze Android samples in a distributed manner. Each client combines static and dynamic analysis techniques to get an understanding of the potential maliciousness of an...
 
SecureLink neemt branchegenoot Coresec over

SecureLink neemt branchegenoot Coresec over

SecureLink neemt de ICT-beveiliger Scandinavische Coresec over. hiermee ontstaat naar eigen zeggen de grootste onafhankelijke aanbieder van cybersecurity- en managed beveiligingsdiensten van Europa.
 
MKB’ers schenden wetgeving door hamstergedrag

MKB’ers schenden wetgeving door hamstergedrag

41 procent van de MKB'ers denkt op veilig te spelen door alle gegevens te 'hamsteren'. Hiermee schenden zij juist de nieuwe Europese GDPR wetgeving. Zo blijkt uit onderzoek van Iron Mountain en PwC.
 
5 redenen waarom proactieve information governance voor medische gegevens cruciaal is

5 redenen waarom proactieve information governance voor medische gegevens cruciaal is

Het beheren en beheersen van Big Data binnen de gezondheidszorg, met name binnen de biowetenschap, kan zeer uitdagend zijn. Vooral wanneer de primaire databronnen een mix bevatten van:

 
Softwarelicenties: lust of last?

Softwarelicenties: lust of last?

Softwareaanbieders zien in toenemende mate veel organisaties niet het juiste aantal of type softwarelicenties kopen voor hun gebruikers. De meeste softwareaanbieders hebben hun auditactiviteiten in de laatste jaren flink opgeschroefd.
 
De schaduwkant van enterprise mobility

De schaduwkant van enterprise mobility

De grenzen tussen werk en privé vervagen. Werknemers willen onder werktijd hun sociale media-kanalen checken. In ruil hiervoor zijn ze bereid om in hun privé tijd zakelijke taken uit te voeren. Dit leidt al snel tot een schuldgevoel.
 
Zerto: 'Van disaster recovery naar recovery’

Zerto: 'Van disaster recovery naar recovery’

Voor de beveiliging van datacenters moet niet alleen gedacht worden aan fysieke beveiliging, maar ook over de bescherming tegen cyberbedreigingen, zoals ransomware-aanvallen. Hiermee verschuift de traditionele disaster recovery naar ‘recovery’.
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Nieuws van Computable.be