Resultaten

Toont 1 - 10 van de 21 resultaten.

Zes security skills waar iedereen om zit te springen

Het tekort aan goede security-experts is groot, maar niet elke sollicitant is op voorhand geschikt om als IT-beveiliger aan de slag te gaan. Waar moet je op selecteren? Tanja de Vred

Wanneer is uw smartphone gehackt?

Zakelijk gebruikte smartphones zijn een steeds geliefder doelwit voor cybercriminelen. Nokia meldde onlangs nog dat het aantal telefoons dat is besmet met malware in de eerste helft van dit jaar bijna is verdubbeld tot 1 op de 120 smartphones.

Jongeren vatbaar voor cybercriminaliteit

Een door Kaspersky Lab breed opgezet onderzoek, gehouden onder 12.000 consumenten en IT-professionals heeft uitgewezen dat jongeren onder de 25 jaar weliswaar zeer goed onderlegd zijn, maar ook zeer beïnvloedbaar zijn. Ze kijken niet meer op van grootschalige cyberaanvallen en hacks. Sterker nog: sommigen hebben zelfs bewondering voor dit soort criminaliteit.

Veel kritiek op werkwijze DigiD

Elektronisch legitimeren wordt steeds meer geaccepteerd. Sinds enkele jaren kennen we in Nederland DigiD, maar regelmatig haalt DigiD op negatieve wijze de landelijke media. Hoe veilig is DigiD? Kan de beveiliging van DigiD worden verbeterd? Moet de overheid verantwoordelijk blijven voor de beveiliging van DigiD?

Digitale veiligheid geen kostenpost maar een voorwaarde

De digitale transitie die zich momenteel voltrekt, verbindt wereldwijd systemen en netwerken. Dat schept niet alleen ongekende mogelijkheden, het vergt ook extra aandacht voor informatiebeveiliging.

Cyber process mining

Process mining kan bij een cybersecurity-incident uiterst effectief en nuttig zijn. Doel is verdachte events succesvol te identificeren. Met process mining kan tevens gestructureerd de ‘wat/hoe/wanneer’ van incidenten onderzocht worden en zo sneller tot antwoorden op de vragen ‘wie/waarom’ komen.

XSS en CSRF, de Bonnie en Clyde van de webapplicaties?

Cross-site scripting (XSS) en request forgery (RF) zijn twee technieken die vaak gebruikt worden door hackers om webapplicaties aan te vallen. Een goed begrip van mogelijke aanvalsvectoren is onontbeerlijk om effectieve beveiligingsmaatregelen te kunnen installeren. Zodoende kunnen de risico’s adequaat ingeschat worden, en kan er getest worden of de eigen webapplicaties bestand zijn tegen deze aanvallen.

Traditionele instelling cryptografie

Tegenwoordig is er een toenemende vraag om cryptografische algoritmes te gebruiken met als doel software-applicaties te beveiligen die worden uitgevoerd op open platformen. Aangezien deze platformen in het bezit en onder controle zijn van de eindgebruiker of eventuele malware of virussen, is de toepassing van white-box cryptografie van cruciaal belang om deze cryptografische software-implementaties voldoende te beschermen.

Toegevoegde waarde Zeker-Online

Het certificaat Zeker-Online is een onafhankelijk en transparant keurmerk voor online administratieve diensten. Het keurmerk staat voor betrouwbaarheid, veiligheid en continuïteit, maar biedt geen waarborgen voor de gebruikte financiële boekingsgang. De eerste vijf softwareleveranciers hebben zich gecommitteerd tot het behalen van het keurmerk in 2014; zo’n vijftien willen het vanaf 2015 verkrijgen.

Vierhonderd nieuwe collega’s! Hoera?

Sinds begin 2013 is de Baseline Informatiebeveiliging Gemeenten (BIG) beschikbaar. Nu deze lijkt uit te groeien tot een vorm van verplichtende zelfregulering, krijgt informatiebeveiliging prioriteit. Elke gemeente is gevraagd een Chief Information Security Officer (CISO) aan te stellen. De auteurs adviseren vier competenties: samenwerken, flexibel zijn, afstand bewaren en verantwoordelijk gedrag tonen.

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag