Resultaten

Toont 1 - 5 van de 5 resultaten.

Opsplitsen van 3D-modellen

Eén methode voor computersimulaties van mensenmassa’s maakt gebruik van de Explicit Corridor Map (ECM). Voor de ECM is het nodig dat de omgeving wordt opgedeeld in lagen. Hiervoor moeten de overgangen berekend worden waar de verschillende lagen aan elkaar gekoppeld zijn. Er zijn meerdere methoden waarmee deze opsplitsing op een efficiënte wijze gevonden kan worden.

XSS en CSRF, de Bonnie en Clyde van de webapplicaties?

Cross-site scripting (XSS) en request forgery (RF) zijn twee technieken die vaak gebruikt worden door hackers om webapplicaties aan te vallen. Een goed begrip van mogelijke aanvalsvectoren is onontbeerlijk om effectieve beveiligingsmaatregelen te kunnen installeren. Zodoende kunnen de risico’s adequaat ingeschat worden, en kan er getest worden of de eigen webapplicaties bestand zijn tegen deze aanvallen.

Traditionele instelling cryptografie

Tegenwoordig is er een toenemende vraag om cryptografische algoritmes te gebruiken met als doel software-applicaties te beveiligen die worden uitgevoerd op open platformen. Aangezien deze platformen in het bezit en onder controle zijn van de eindgebruiker of eventuele malware of virussen, is de toepassing van white-box cryptografie van cruciaal belang om deze cryptografische software-implementaties voldoende te beschermen.

Meldplicht bij datalekken en beveiligingsinbreuken

De regels rond datalekken en beveiligingsinbreuken zijn sterk in beweging. De telecomsector is op die beide terreinen als eerste aan een meldplicht onderworpen. Maar zowel in Europa als in Nederland wordt gewerkt aan varianten op een brede meldplicht datalekken en een brede meldplicht beveiligingsinbreuken, zodat die niet enkel voor de telecomsector gelden.

Magna Carta van consument zorgt voor aardverschuiving

Consumenten zijn in staat altijd en overal producten en diensten te kopen. Businessmodellen van bedrijven zullen ingrijpend veranderen. De rol van IT is cruciaal, maar op een heel andere manier dan voorheen. IT is niet meer ondersteunend aan een businessdoelstelling, maar juist de enabeler van allerlei nieuwe businessmodellen.


Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag