IT Security

Toont 21 - 30 van de 36 resultaten.

Cyber process mining

Process mining kan bij een cybersecurity-incident uiterst effectief en nuttig zijn. Doel is verdachte events succesvol te identificeren. Met process mining kan tevens gestructureerd de ‘wat/hoe/wanneer’ van incidenten onderzocht worden en zo sneller tot antwoorden op de vragen ‘wie/waarom’ komen.

XSS en CSRF, de Bonnie en Clyde van de webapplicaties?

Cross-site scripting (XSS) en request forgery (RF) zijn twee technieken die vaak gebruikt worden door hackers om webapplicaties aan te vallen. Een goed begrip van mogelijke aanvalsvectoren is onontbeerlijk om effectieve beveiligingsmaatregelen te kunnen installeren. Zodoende kunnen de risico’s adequaat ingeschat worden, en kan er getest worden of de eigen webapplicaties bestand zijn tegen deze aanvallen.

Traditionele instelling cryptografie

Tegenwoordig is er een toenemende vraag om cryptografische algoritmes te gebruiken met als doel software-applicaties te beveiligen die worden uitgevoerd op open platformen. Aangezien deze platformen in het bezit en onder controle zijn van de eindgebruiker of eventuele malware of virussen, is de toepassing van white-box cryptografie van cruciaal belang om deze cryptografische software-implementaties voldoende te beschermen.

Toegevoegde waarde Zeker-Online

Het certificaat Zeker-Online is een onafhankelijk en transparant keurmerk voor online administratieve diensten. Het keurmerk staat voor betrouwbaarheid, veiligheid en continuïteit, maar biedt geen waarborgen voor de gebruikte financiële boekingsgang. De eerste vijf softwareleveranciers hebben zich gecommitteerd tot het behalen van het keurmerk in 2014; zo’n vijftien willen het vanaf 2015 verkrijgen.

Vierhonderd nieuwe collega’s! Hoera?

Sinds begin 2013 is de Baseline Informatiebeveiliging Gemeenten (BIG) beschikbaar. Nu deze lijkt uit te groeien tot een vorm van verplichtende zelfregulering, krijgt informatiebeveiliging prioriteit. Elke gemeente is gevraagd een Chief Information Security Officer (CISO) aan te stellen. De auteurs adviseren vier competenties: samenwerken, flexibel zijn, afstand bewaren en verantwoordelijk gedrag tonen.

Klein bedrijf beleeft informatieveiligheid anders

De gemiddelde kleine onderneming beschikt meestal enkel over een firewall en antivirussoftware. Meer en meer directeuren beseffen dat ze moeten voldoen aan boekhoudingkundige verplichtingen en aan de regelgeving inzake privacy, bescherming tegen gegevensverlies, enzovoort. Er is behoefte aan duidelijke, kanten-klare informatie, een handige checklist en een lijst met eenvoudige acties.

Cybercriminaliteit vereist nieuwe benadering van IT-beveiliging

De cyberaanvallen van de toekomst zijn nog geavanceerder dan we gewend zijn en gebruiken nog uiteenlopender kanalen. Investeren in beveiliging is noodzakelijk en uiteindelijk goedkoper dan niet investeren. Maar dat is niet voldoende. Zakelijk en IT-management dienen samen de verantwoordelijkheid te dragen voor het beveiligingsbeleid en samen een overkoepelende strategie te bepalen.

Safety first

Bij het ontwikkelen van een Bring Your Own Device-beleid moet met een aantal zaken rekening worden gehouden om de veiligheid van gegevens te waarborgen. Blokkeer bijvoorbeeld apparaten die je niet op het netwerk wilt hebben, zorg ervoor dat medewerkers de beveiligingsprocedures niet gaan omzeilen omdat ze te lastig zijn en dat zij op de hoogte zijn van de mogelijke gevaren en weten wat de regels zijn.

Cybercrime: ontwikkelingen en trends

Cybercriminelen vinden steeds weer nieuwe manieren om hun misdaden te plegen. In de aanpak van cybercrime is een rol weggelegd voor zowel overheden, bedrijven als individuen. Tussen overheden is goede afstemming en regie nodig om de grensoverstijgende aspecten aan te pakken. Bedrijven moeten zich vooral richten op het vooraf specificeren of inbouwen van beveiliging. En individuen moeten zich bewuster worden van hun activiteiten op het internet.

Aanpak informatiebeveiliging bij nieuwe IT-trends

De beschreven aanpak voor het beheerst doorvoeren van trends als BYOD, cloud computing, social media en Het Nieuwe Werken zodat informatiebeveiliging gewaarborgd is, omvat risicomanagement. De aanpak bestaat uit de volgende fasen: haalbaarheidsstudie, update van businessimpactanalyses, update van risicoanalyses, update van maatregelenanalyses, invoering van additionele maatregelen en periodieke evaluatie.

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag