Research blog
-
Veilige paswoorden: waiting for Godot?
Veilige paswoorden; we weten allemaal wel dat het belangrijk is, maar vaak wordt gebruiksgemak boven veiligheid gekozen. Een aantal artikels geven een kijk op hoe het momenteel staat met de veiligheid van het gemiddelde paswoord. Gebruik binnen bedrijf Volgens het Trustwave 2012 Global Security Report, waarin gekeken werd naar meer dan 300 data breaches in 18 verschillende
-
Workflow procédural, workflow ad hoc et travail collaboratif
On distingue généralement deux types de workflow (ou processus en français): – le workflow procédural, faisant l’objet de procédures pré-établies: le cheminement est plus ou moins figé, les décisions de routage sont peu dépendantes des utilisateurs ; – le workflow ad hoc, basé sur un modèle collaboratif : le cheminement est dynamique, les utilisateurs interviennent presque
-
Security Information & Event Management (SIEM) – Privileged Account Management (PAM)
IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag
-
Security Information & Event Management (SIEM)
IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag
-
Ga veilig om met uw geprivilegieerde accounts
Er gaat geen dag voorbij of we lezen wel ergens in de pers een bericht over het verlies van confidentiële gegevens, computerinbraken of gesaboteerde systemen. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Een standaard IT-systeem blijft op vele vlakke kwetsbaar voor zowel externe als interne
-
Working Predictive Analytics (1): lessons learned
We hadden het al gelezen: het potentieel is enorm, maar (zoals met zovele zaken) de kous is niet af met het kopen van software. Er komt heel wat bij kijken om Predictive Analytics succesvol, met ROI, in te zetten. Dat wisten we dus al – maar wat nu we een tijdje verder zijn, de eerste
-
Telegram : Enterprise 2.0
Some extracts of good books. – MBWA (Management By Walking Around) : in a few words managers must go and visit the gemba (*). – More facts, fewer concepts. Go to the field, look and listen. – Experimentations and not only analysis. – Empowerment comes with autononomy. – Collaboration is fueled by recognition. – The manager
-
Le feature flipping : une aide pour réduire les déploiements?
La technique du feature flipping consiste à activer ou à désactiver des fonctionnalités au sein d’une application. Elle est d’un intérêt non négligeable dans le cadre d’une stratégie de continous deployment, puisqu’elle va permettre : – 1er intérêt : de déployer en acceptation voire en production des fonctionnalités non encore “releasées”, ou non encore testées, que l’on
-
Java Productivity Report 2011
Sans surprise, l’enquête suivante confirme : – dans les IDEs, la prédominance d’Eclipse ; – dans les serveurs d’applications la part importante des open source ; – dans les standards, la part toujours très importante des JSPs et la montée en puissance des JSFs – l’adhésion à JPA ou aux EJB3 avec une préférence pour JPA
-
Splunk 4.3 – Event and log analysis tool
Splunk is een handige tool om een zicht te krijgen op logdata en bepaalde gedragingen die men wenst te verklaren. Splunk est un outil pratique permettant d’avoir une vue sur des données log et sur certains comportements que l’on souhaite expliquer.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design
