Security / Opinie

Genoeg redenen om cybercrime in te perken

22-04-2014 Wereldwijd stalen hackers in 2013 meer dan een half miljard persoonlijke gegevensrecords zoals creditcardinformatie, wachtwoorden, namen en emailadressen. Ook...

Wat is Heartbleed en hoe bescherm je jezelf?

22-04-2014 Heartbleed is nu al even in het nieuws en lijkt zijn impact nog steeds uit te breiden. Verschillende sites blijven updates versturen van de log-in handelingen...

Eisen stellen aan beveiliging en de cloud

16-04-2014 Het in de cloud onderbrengen van de it biedt diverse voordelen. Je hoeft als organisatie bijvoorbeeld geen beheerkennis meer in huis te houden en doorgaans...

Half miljard redenen om cybercrime in te perken

10-04-2014 Wereldwijd stalen hackers in 2013 meer dan een half miljard persoonlijke gegevensrecords zoals creditcardinformatie, wachtwoorden, namen en e-mailadressen. Ook...

Wie ben ik?

04-04-2014 Waar we vroeger onze identiteit bekend maakten door ons gezicht te laten zien is er door de digitalisering een uitdaging ontstaan. Zonder fysieke aanwezigheid...

Firewall-strategieën kunnen netwerkuitval voorkomen

04-04-2014 Een netwerk moet in staat zijn om zich snel te herstellen en ononderbroken te blijven functioneren, zelfs in het geval van een calamiteit. Dit wordt wel ‘cyber...

IPS is marechaussee van het netwerk

03-04-2014 Onbekend maakt onbemind. Dat gaat in elk geval op voor het Intrusion Prevention System, kortweg IPS. Nog te veel mensen verkeren in de veronderstelling dat een...

Big data en privacy: anonimisering als oplossing?

24-03-2014 Naar aanleiding van het recent verschenen jaarverslag 2013 van het College Bescherming Persoonsgegevens (CBP), stelt het CBP dat anonimisering van gegevens kan...

Cybercrime is niet zo eenvoudig te stoppen

21-03-2014 Ideeën opperen is één ding, daad bij het woord voegen een ander! De bezorgdheid over de impact van geavanceerde malware, social media hacking en...

Denk bij DevOps ook aan security

19-03-2014 Dat development en operations bij de productie en uitgave van applicaties en/of software beter moeten samenwerken, is inmiddels algemeen bekend. En dat er...

Waarom is cryptoware zo succesvol?

13-03-2014 Het is code rood rondom de ‘nieuwe’ dreiging van cryptoware. Althans: de publicatie van de Nederlandse politie en het NCSC duidt erop dat er blijkbaar een...

Cyberaanval is geen bangmakerij

07-03-2014 De afgelopen tijd is er weer veel te doen op het gebied van cyberaanvallen en online beveiliging. Dat zal de komende periode niet veel anders zijn. De...

Gebruikers als grondstof

03-03-2014 Whatsapp is gekocht door Facebook. Voor negentien miljard dollar! In één klap heeft Facebook de beschikking over alle Whatsapp berichten (dagelijks miljarden...

Security en IPv6 over IPv4 tunnels

27-02-2014 Tijdens het ontwerpen van IPv6 hebben ze nagedacht over hoe je IPv6 zou kunnen transporteren over een IPv4 netwerk. De verwachting was namelijk dat we IPv6 zou...

Continu in controle versus jaarlijkse audit

26-02-2014 It-managers en security officers nemen de puinhoop die ontstaat in rechtenstructuur vaak voor lief. Tijden veranderen. In plaats van een jaarlijkse controle...

VOLGENDE 1 2 3 4 5

Gezocht: experts en cases

Voor het topic Security zoekt Computable experts die input willen leveren en als vraagbaak willen dienen voor de redactie. Daarnaast zoekt Computable case studies op het gebied van Security. Stuur in beide gevallen een e-mail naar de redactie.