Managed hosting door True

Expertartikelen Eddy Willems

Grens analoge en digitale misdaad vervaagt

De grenzen tussen cybercrime en ‘gewone’ misdaad worden steeds vager en zullen op den duur volledig verdwijnen. De onderzoekers in ons SecurityLab zien nu al veel…

Na Ruby on Rails volgt weer een ander systeem

Het lek in Ruby on Rails is gevaarlijk voor alle systeembeheerders en webdevelopers die dit soort platformen van webapplicatie-ontwikkeling gebruiken. Maar het gaat verder dan dat.…

Mag bedrijf reboot verplichten bij BYOD?

Byod is bijna niet meer weg te denken in onze bedrijven. Het vereist ook extra maatregelen zoals het opzetten van een vernieuwd computerbeleid, betere afspraken en…

Cyberterrorisme weet industrie te vinden

Cyberterrorisme is een groteske term die angst aanjaagt, omdat het publiek die associeert met de procesindustrie. Die industrie ziet de dreiging echter veelal als onwaarschijnlijk: er…

BYOD staat of valt met beveiliging

Is het jaar 2011 zo belangrijk voor mobiele malware? Bring Your Own Device (BYOD) is inmiddels een veel gehoorde term, maar hoe zit dat in de…

Goed beveiligingsbeleid: peiler van elke onderneming

Informatiebeveiliging begint bij de beveiliging van de basis ict-infrastructuur: de netwerken en computersystemen. Hiermee bent je er echter nog lang niet. Beveiliging omvat een groot aantal…

 
Meest gewaardeerd
    Aantal
reacties
Gemiddelde
waardering
1 Ewout Dekkinga 308 6.87
2 Henri Koppen 2489 6.80
3 Will Moonen 279 6.79
4 Reza Sarshar 1436 6.75
5 Ruud Mulder 1220 6.75
6 Pa Va Ke 1385 6.71
7 Louis Kossen 755 6.67
8 Willem Oorschot 592 6.57
9 NumoQuest 1823 6.54
10 Jan van Leeuwen 1546 6.50
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.