Managed hosting door True

Tags Encryptie

Alle artikelen met als tag Encryptie, hier gedefinieerd als: Het coderen (versleutelen) van gegevens op basis van een bepaald algoritme.

  • +

    Hiermee samenhangend: Cryptografie, Decryptie, Versleuteling, Versleutelen, Encryptiealgoritme, Encryption, RSA, PGP ?>.

BYOE voor databeveiliging in de cloud

Cloud computing, virtualisatie, big data. Allemaal onlosmakelijk verbonden met de always-on business. Databeveiliging komt in deze context echter veel minder vaak voor, hoewel het van wezenlijk…

AWS S3 is normbepalend voor cloud-opslag

Publieke clouds hebben de afgelopen jaren een ongekende groei doorgemaakt. En dat geldt in het bijzonder voor Amazon Web Services (AWS). In april 2015 publiceerde Amazon…

Drie jaar na Snowden. Is er iets veranderd?

Deze maand is het drie jaar geleden dat Edward Snowden een boekje opendeed over de massale spionageactiviteiten van de National Security Agency (NSA). De geheime documenten…

Mobiele applicaties vergroten risico’s

We leven in een post-pc-tijdperk. Dat wil zeggen, een groot deel van onze werkzaamheden - zowel privé als zakelijk - voeren we al tijden niet meer…

Beveiliging van e-mail is niet moeilijk.

Regelmatig verschijnen er berichten in de krant over het lekken van data doordat een e-mail niet op een veilige manier is verzonden. Sinds 1 januari van…

HP brengt 'bedrijfsvoering' cybercriminelen in kaart

Hewlett Packard Enterprise (HPE) heeft de economie van de digitale onderwereld in kaart gebracht. Het bedrijf concludeert dat de organisatiestructuur van cyberbendes vergelijkbaar is met de…

KPN past quantumversleuteling toe in datacenters

KPN heeft voor het eerst ‘end-to-end’ quantum key-distributie (qkd) toegepast in het netwerk tussen de datacenters van KPN in Den Haag en Rotterdam. Hierbij werkt KPN…

Versleuteling van data is prioriteit

‘Versleutelen, versleutelen, versleutelen’, dat is de oproep van de voorzitter van de Autoriteit Persoonsgegevens (AP) Jacob Kohnstamm (65). Bij veel bedrijven en organisaties die een datalek…

EMC gaat verder als Dell EMC

Dell en EMC brengen hun gezamenlijke enterprise business samen in de nieuwe organisatie Dell EMC. Daarnaast vallen alle dochterorganisaties van Dell en EMC na de integratie…

Menselijke zwakte blijft constante in cybercrime

Cybercriminelen blijven slim gebruik maken van menselijke zwaktes. Zo neemt het aantal phishing- en ransomware-aanvallen sterk toe. Cybercriminelen kiezen hierbij steeds vaker voor een drieledige aanval,…

Is antivirus installeren wel verstandig?

Bij het beveiligen van werkstations en servers worden technische beveiligingsmaatregelen genomen: we versleutelen de harde schijf, configureren wachtwoordpolicies, enzovoorts. Ook installeren we beveiligingssoftware, zoals antivirussoftware. Maar…

Politie rolt Pretty Good Privacy-netwerk op

De politie en het Openbaar Ministerie (OM) hebben dinsdag 19 april 2016 een communicatienetwerk uit de lucht gehaald dat gebruik maakte van Pretty Good Privacy-versleuteling (PGP).…

SSL: Zegen of vloek?

Versleuteld (ssl-)verkeer wordt een steeds belangrijker aspect op internet. Op dit moment is ongeveer 30 procent van al het internetverkeer versleuteld via zogenaamde secure sockets layer…

ZonMw werkt veiliger met Windows 10

De ict-dienst van ZonMw had in 2015 zijn handen nog vol aan het verhelpen van hardware- en softwareproblemen van collega’s. Bepaald niet bevorderlijk voor de productiviteit…

Drie maanden Meldplicht Datalekken, wat nu?

Het zal weinig security functionarissen zijn ontgaan dat de Wet Meldplicht Datalekken begin dit jaar van kracht is gegaan. Nu we drie maanden verder zijn, kunnen…

Cybercriminelen zijn altijd uit op financieel gewin

Cybercriminelen worden door slechts één ding gedreven, en dat is geld. Als organisaties iets meer inzicht krijgen in hoe deze boeven werken, kunnen ze effectievere maatregelen…

Bezorgdheid cloud-security niet onterecht

De ongeldig verklaarde Safe Harbor-overeenkomst speelt op dit moment een grote rol bij bedrijven. Ook wat betreft cloud security. Exposanten van Infosecurity geven advies en leggen…

Mainframe als ultieme cloud-component

We lazen het onlangs nog op Computable: als het op security aankomt, moet je bij het mainframe zijn. Maar voor de meeste systeembeheerders en andere ict’ers…

DROWN-aanvallen zijn te voorkomen

Security-experts hebben ontdekt dat een lek in het verouderde SSLv2-protocol voor beveiligde verbindingen te misbruiken is om encryptiesleutels te stelen. Met die sleutels kunnen cybercriminelen vervolgens…

F5 helpt providers met overstap naar 5G en IoT

F5 Networks introduceert producten en diensten om service providers te helpen de overstap te maken naar 4G, 5G en verder. Hiervoor zijn krachtige security-platformen nodig en…

Hacking is oog hebben voor creativiteit

Afgelopen week vond in San Fransisco de RSA Security Conference 2016 plaats.Twee terugkomende thema's op deze bijeenkomst die werd bezocht door ict-beveiligingsspecialisten van over de hele…

Cliëntenrechten bij elektronische verwerking

Terwijl de Eerste Kamer zich buigt over het wetsvoorstel “Cliëntenrechten bij elektronische verwerking van gegevens” , de opvolger van de in 2011 verworpen Wet EPD, blijkt…

‘Security draait om authenticatie en talent’

Authenticatie en identiteitsmanagement en monitoring zijn onmisbaar bij cybersecurity. Ook op menselijk gebied zijn er een aantal vereisten. Zo zoekt de branche creatieve breinen die vanuit…

‘Los tekort IT-specialisten op met games’

Het tekort aan securityspecialisten los je onder andere op door de jeugd te enthousiasmeren voor het vak. Dit kunnen bedrijven doen via games zoals Netwars en…

Agile vraagt om testdata op afroep

Veel organisaties zijn al van Prince2 overgegaan op meer Agile-ontwikkelmethodes. Nog veel meer organisaties staan op het punt om deze transitie te maken. Daarmee groeit de…