IT Security

Toont 1 - 10 van de 36 resultaten.

Ransomweare wordt gevaarlijker; 7 trends

Makers van ransomware worden steeds creatiever en actiever. 7 trends die in 2017 van belang zijn.

Zes security skills waar iedereen om zit te springen

Het tekort aan goede security-experts is groot, maar niet elke sollicitant is op voorhand geschikt om als IT-beveiliger aan de slag te gaan. Waar moet je op selecteren? Tanja de Vred

Wanneer is uw smartphone gehackt?

Zakelijk gebruikte smartphones zijn een steeds geliefder doelwit voor cybercriminelen. Nokia meldde onlangs nog dat het aantal telefoons dat is besmet met malware in de eerste helft van dit jaar bijna is verdubbeld tot 1 op de 120 smartphones.

Jongeren vatbaar voor cybercriminaliteit

Een door Kaspersky Lab breed opgezet onderzoek, gehouden onder 12.000 consumenten en IT-professionals heeft uitgewezen dat jongeren onder de 25 jaar weliswaar zeer goed onderlegd zijn, maar ook zeer beïnvloedbaar zijn. Ze kijken niet meer op van grootschalige cyberaanvallen en hacks. Sterker nog: sommigen hebben zelfs bewondering voor dit soort criminaliteit.

Crypto krijgt nu de aandacht die het verdient

Hij stond aan de wieg van computerversleutelingstechnieken AES en van SHA-3 en is nu met zijn medecryptologen doorgedrongen in de derde ronde van de CAESAR-competitie voor authenticated encryption. Nu is Joan Daemen ruim een jaar bijzonder hoogleraar aan de Radboud Universiteit. “Ik vind post quantum crypto een hype.” Door Tanja de Vrede

Waardevolle assets verdienen betere bescherming

100 procent bescherming tegen cyberaanvallen bestaat niet. Nog afgezien van de immens hoge kosten die dat met zich mee zou brengen, heeft het dus weinig zin daar naar te streven. Maar wat is dan wel genoeg?

Vier tips om cyberaanval te neutraliseren

Hoe kan of moet een organisatie zich voorbereiden op een cyberaanval? Wat is de juiste aanpak om de schade te beperken? Vooral de eerste 24 uur, zeggen Elisabeth Thole, Kees Stuurman en Kriek Wille, zijn cruciaal. Zij laten zien welke maatregelen genomen moeten worden. Vier tips.

Hoe vindt u goede forensische experts?

Wie het slachtoffer is van een cyberaanval heeft in veel gevallen de hulp nodig van digitaal forensische experts. Als straks het melden van datalekken verplicht wordt, is dat in veel gevallen zelfs verplicht. Een kwaliteitslabel bestaat niet voor dergelijke experts. Hoe selecteer je dan toch een goed digitaal forensisch bureau?

Continuïteitsmanagement: voorbereid zijn op IT-rampen

Wat te doen bij ernstige security-incidenten? Continuïteitsmanagement of Business Continuity Management wordt voor bedrijven en organisaties steeds belangrijker. Gert Kogenhop -spreker op de Nyenrode masterclass Security en Business Alignment 2.0- legt uit wat daarbij komt kijken.

Is een ‘social identity’ te vertrouwen?

Voor sociale netwerken, Facebook, Google+, is het interessant om als identityprovider op te treden, zegt Rob van der Staaij, want daarmee binden zij hun gebruikers. Maar voor organisaties kleven daar bezwaren aan. De identiteiten van mensen die zich registreren bij zo’n netwerk, worden in de meeste gevallen niet geverifieerd. Van der Staaij onderzoekt de verificatiemogelijkheden.

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag