CISO's Tower

How to turn the right mental knobs to change the way people (want to) work

Introduction Hi, I am Sarah Zheng, a cognitive business consultant at IBM in Amsterdam. In this role, I advise clients on how they can leverage the power of AI-technologies to improve their business processes. In this blog series, I want to give you my vision on why many projects where new technologies are introduced, fail […]

Continue reading

Beleef je ergste dag in IBM’s mobiele cyber range

Stel je voor. Je huis staat in brand. Met veel misbaar komt de brandweerauto de straat binnen rijden en vijf mannen stappen uit. Ze dragen niet de kleren die je zou verwachten. Ook lijken ze niet echt haast te maken. En eenmaal bij de voordeur zeggen ze het volgende: “Goedenavond, ik ben Peter en ik […]

Continue reading

Implementatie van de AVG begint met een gedegen assessment

Introduction Hi, I am Sarah Zheng, a cognitive business consultant at IBM in Amsterdam. In this role, I advise clients on how they can leverage the power of AI-technologies to improve their business processes. In this blog series, I want to give you my vision on why many projects where new technologies are introduced, fail […]

Continue reading

Technology makes Saint-Nicholas’ work easier

My daughter Clémence is both nervous and excited by the perspective of Saint-Nicholas arriving with her presents. She posted her wish-list in a letter to him in Spain. What she doesn’t realize is the pressure her expectation generates in the supply chain. As an Industry Solutions Executive at IBM I mainly work with retailers and […]

Continue reading

Hoe implementeer je Identity Governance and Administration (IGA) optimaal?

Identity Governance & Administration (IGA) is uitgegroeid tot een essentiële schakel binnen veel organisaties. De manier waarop ze IGA implementeren blijkt echter sterk afhankelijk van het type activiteit en het specialisme van de IT-afdeling. Heliview en IBM brachten diverse specialisten samen voor een rondetafelgesprek. De inbreng van onder meer security managers, special risk managers en […]

Continue reading

Cyber resilient – hoe word je het?

Security and Resiliency campus, Think Amsterdam 9 oktober Beveiligingsaanpak van je organisatie Het is tijd dat het realisme de boventoon voert. In plaats van te worden beheerst door angst, moeten we gewoon erkennen dat bedreigingen een essentieel onderdeel zijn van het bestaan ​​van organisaties van vandaag. Het is zaak om klaar te zijn voor die […]

Continue reading

Ook vòòr een cyberaanval verschuift de focus naar incident response

De onaflatende stroom verhalen over cybercriminaliteit en datalekken – denk maar aan WannaCry, of de wekelijkse verhalen van miljoenen persoonlijke gegevens die gelekt worden – is geen toeval. Datalekken zijn onvermijdelijk geworden. Een goed doordachte incident response strategie is dan ook essentieel geworden, vooral aangezien heel wat bedrijven overweldigd raken en moeite hebben om met […]

Continue reading

The Day After Tomorrow

What do you think about when you hear ‘the day after tomorrow’? Is it the Hollywood movie from 2004 with Dennis Quaid? Is it what’s just around the corner? Or is it a guiding principle you apply in day to day business to succeed, now and in the future? Recently,  I had the opportunity to participate in […]

Continue reading

Een gestolen fiets is al vervelend genoeg!

Fiets gestolen! Geen Nederlander die dit niet tenminste éénmaal heeft meegemaakt. En alsof een gestolen fiets niet vervelend genoeg is, komt daarna de rompslomp met aangifte bij de politie en afhandeling met de verzekering. Gedoe, rompslomp, waar veel tijd mee gemoeid gaat en vaak zonder enig resultaat. Maar wat de afhandeling na een diefstal betreft, […]

Continue reading