Eis om cybersecure te zijn steeds luider

Steeds meer marktpartijen - van klant tot leverancier - eisen van bedrijven dat zij aantoonbaar aandacht hebben voor hun informatiebeveiliging. En dat is terecht. Wie het nieuws volgt, hoort regelmatig over kwaadwillende hackers, datalekken…

Thuisnetwerk vormt verhoogd risico voor bedrijven

Het is voor menig IT-manager en CISO een stevige uitdaging om het thuisnetwerk te laten voldoen aan de security standaarden die de organisatie heeft opgesteld. Die uitdaging wordt nog groter indien je ook wilt controleren hoe deze standaarden in het thuisnetwerk worden nageleefd.
CICD/DevOps en veilige omgeving

Hoe veilig is uw ontwikkelstraat?

De afgelopen periode hebben veel organisaties de stap gemaakt naar cloud diensten en cloud technologie, zowel in public als private cloud omgevingen. Hierbij  zijn het vooral IT-afdelingen die jaren geleden al pionierden met projectmatig werken…

“Onze informatiebeveiliging moet gewoon perfect zijn”

Stichting RINIS trots op ISO 27001-certificering “Als je van je deelnemers verwacht dat hun informatiebeveiliging volledig in orde is, dan moet je eigen beveiliging ook optimaal zijn. Ik kan oprecht zeggen dat we dat nu voor elkaar hebben,…

Vormen draadloze muis en toetsenbord een risico?

De kans is groot dat u een draadloze muis gebruikt bij uw laptop. Doet u dat in combinatie met een USB-dongel? Dan loopt u het risico om gehackt te worden. Hoe dan? Door iemand die enkele meters verderop zit. In een treincoupé, een flexibele…
ISO 27001 Informatiebeveiliging

Sterke informatiebeveiliging met ISO27001

Stelt u zich voor: een wereldwijd opererend bedrijf zit middenin een transitie naar een centraal gestuurde (global) Security, IT Service Management en Enterprise Architecture. Er spelen een aantal belangrijke vragen: Hoe stellen we de juiste…
Informatiebeveiliging ISO 27001

Is uw informatiebeveiliging op orde?

Hoe is de informatiebeveiliging binnen uw bedrijf geregeld? Veel Nederlandse bedrijven focussen op de technische kant. Oftewel: informatiebeveiliging gaat in eerste instantie over hackers, firewalls en antivirus software. Terwijl het essentieel…

Welke IAM-oplossing past bij mijn bedrijf?

Een aanpak voor Identity and Access Management Herkent u dit? Nieuwe medewerkers kunnen moeizaam van start, omdat zij niet de volledige set gegevens toegekend hebben gekregen. De business kan niet vooruit, de leverancier of klant ook niet.…

nieuwsbrief Mirato januari 2018

Het eerste jaar Mirato hebben we succesvol afgerond. Een jaar waar we hard hebben gewerkt om van een idee een bedrijf te maken. Een jaar waar we onze focus hebben gericht op bedrijfskundige informatiebeveiliging zonder de andere domeinen te…

Programma Management is een vak

De meeste bedrijven hebben maar eens in de 10 jaar te maken met een verandering die zo groot is dat er een bundeling van projecten ontstaat. Niet verwonderlijk dat er dan in een bedrijf zelf weinig ervaring is met de opzet en uitvoering van…
ISO 27001 Informatiebeveiliging

CISO nodig? Steun in de rug helpt!

Chief Information Security Officer meestal afgekort tot CISO is een functie waarvan het belang in steeds meer bedrijven wordt erkend. Bedrijven hebben niet altijd de omvang die een full-time inzet van een dergelijke functie rechtvaardigt. De…
pentesten

Onafhankelijk Pentesten uitvoeren

Een pentest, afkorting voor penetratie test, is een test die de kwetsbaarheid van uw websites test. Ons advies is om deze test regelmatig door een andere (onafhankelijke) leverancier uit te laten voeren. Wilt u na het lezen van dit artikel…

Disaster Recovery Plan processen kunnen beter

Hulp nodig bij het opstellen van een Disaster Recovery Plan? In dit nieuwsbericht beschrijven wij welk resultaat Mirato Group bij een van onze klanten heeft behaald. Het opstellen van een Disaster Recovery Plan is geen papieren exercitie.…