Security / Achtergrond

Indirecte aanval via stepping stones in opmars

12-09-2014 Kleinere organisaties worden steeds vaker door cybercriminelen aangevallen om via hen toegang te krijgen tot grotere organisaties. Kleinere organisaties die in...

Kaspersky koppelt Epic aan Turla-infectie

08-08-2014 Turla, ook bekend als 'Snake' of 'Uroburos', is een van de meest geavanceerde, aanhoudende cyberspionagecampagnes. De eerste...

Ontwikkeling mobiele virussen in kaart gebracht

05-08-2014 De afgelopen tien jaar is het aantal virussen op mobiele devices explosief gestegen. Een belangrijke trend bij die opkomst van aanvallen op mobiele apparaten...

Backupned: bolwerk voor tape-backups

14-05-2014 Van buitenaf is het niet te zien, maar in het souterrain van een doodgewoon ogende woning in Oosterbeek staan lange rijen racks opgesteld met backup-tapes. Dit...

Gesloten producten remmen adoptie EPD

05-03-2014 Het elektronisch patiëntendossier blijft een terugkerend issue voor de zorgsector. Het epd vergt niet alleen aanpassingen van de zorgverlener, het vergt ook...

Zorg heeft behoefte aan informatie-ontkoppeling

21-02-2014 Veel zorgorganisaties denken na over het realiseren van een toekomstvaste gegevensopslag en –uitwisseling. Daarbij wordt de klant centraal gesteld. Voordat dit...

Disaster recovery ontbrak bij Exacthost

31-01-2014 De storing bij Exacthost had minder omvangrijk kunnen zijn als het hostingbedrijf een disaster recovery-omgeving had gehad. Ja, er vielen hard disks van EMC...

Dataverlies op virtuele systemen

29-01-2014 De toename van data, opslag en het gebruik van virtuele omgevingen zorgt ervoor dat bedrijven zich beter moeten voorbereiden op operationele storingen en...

Securitylandschap verandert continu

24-12-2013 Elk jaar zijn er weer nieuwe technologische ontwikkelingen die de bestaande beveiligingsmechanismen uitdagen. Het securitylandschap is aan continue verandering...

‘Discussie is zinloos, DigiD-technologie is open’

29-10-2013 Professor Bart Jacobs van de Radboud Universiteit Nijmegen snapt alle commotie niet over zijn onderzoek naar nieuwe technologie op de te realiseren...

De gevaren van de Consumerization of IT

27-08-2013 De consumentenmarkt fungeert steeds vaker als aanjager van ict-innovatie op de werkvloer. Nieuwe apparaten en applicaties komen eerst op de consumentenmarkt...

Tools en tips die PRISM-zaken tegengaan

15-08-2013 Door het bekend worden van het Amerikaanse spionageprogramma PRISM is de hele wereld op zoek naar oplossingen om dit soort praktijken tegen te gaan....

‘Mobiele apparatuur is zegen voor cybercrimineel’

12-08-2013 Is het al lastig om de ouderwetse pc regelmatig te patchen, mobiele apparaten zijn nog lastiger, omdat het vaak niet zo maar kan. Veel mensen patchen hun...

Medewerker verwacht flexibiliteit in app-keuze

09-08-2013 De vraag naar mobiele business applicaties om de core bedrijfsprocessen mobiel te kunnen benaderen groeit enorm. ‘Het omzetten van bedrijfsprocessen naar...

Vijf valkuilen bij mobiel I&A-management

07-08-2013 Ingewikkelde wachtwoordcombinaties, gebruikers die buiten de bedrijfsmuren toegang zoeken met het bedrijfsnetwerk, verouderde online identiteiten. De...

VOLGENDE 1 2 3 4 5

Gezocht: experts en cases

Voor het topic Security zoekt Computable experts die input willen leveren en als vraagbaak willen dienen voor de redactie. Daarnaast zoekt Computable case studies op het gebied van Security. Stuur in beide gevallen een e-mail naar de redactie.