Managed hosting door True

Tags Encryptie

Alle artikelen met als tag Encryptie, hier gedefinieerd als: Het coderen (versleutelen) van gegevens op basis van een bepaald algoritme.

  • +

    Hiermee samenhangend: Cryptografie, Decryptie, Versleuteling, Versleutelen, Encryptiealgoritme, Encryption, RSA, PGP ?>.

Is antivirus installeren wel verstandig?

Bij het beveiligen van werkstations en servers worden technische beveiligingsmaatregelen genomen: we versleutelen de harde schijf, configureren wachtwoordpolicies, enzovoorts. Ook installeren we beveiligingssoftware, zoals antivirussoftware. Maar…

Politie rolt Pretty Good Privacy-netwerk op

De politie en het Openbaar Ministerie (OM) hebben dinsdag 19 april 2016 een communicatienetwerk uit de lucht gehaald dat gebruik maakte van Pretty Good Privacy-versleuteling (PGP).…

SSL: Zegen of vloek?

Versleuteld (ssl-)verkeer wordt een steeds belangrijker aspect op internet. Op dit moment is ongeveer 30 procent van al het internetverkeer versleuteld via zogenaamde secure sockets layer…

ZonMw werkt veiliger met Windows 10

De ict-dienst van ZonMw had in 2015 zijn handen nog vol aan het verhelpen van hardware- en softwareproblemen van collega’s. Bepaald niet bevorderlijk voor de productiviteit…

Drie maanden Meldplicht Datalekken, wat nu?

Het zal weinig security functionarissen zijn ontgaan dat de Wet Meldplicht Datalekken begin dit jaar van kracht is gegaan. Nu we drie maanden verder zijn, kunnen…

Cybercriminelen zijn altijd uit op financieel gewin

Cybercriminelen worden door slechts één ding gedreven, en dat is geld. Als organisaties iets meer inzicht krijgen in hoe deze boeven werken, kunnen ze effectievere maatregelen…

Bezorgdheid cloud-security niet onterecht

De ongeldig verklaarde Safe Harbor-overeenkomst speelt op dit moment een grote rol bij bedrijven. Ook wat betreft cloud security. Exposanten van Infosecurity geven advies en leggen…

Mainframe als ultieme cloud-component

We lazen het onlangs nog op Computable: als het op security aankomt, moet je bij het mainframe zijn. Maar voor de meeste systeembeheerders en andere ict’ers…

DROWN-aanvallen zijn te voorkomen

Security-experts hebben ontdekt dat een lek in het verouderde SSLv2-protocol voor beveiligde verbindingen te misbruiken is om encryptiesleutels te stelen. Met die sleutels kunnen cybercriminelen vervolgens…

F5 helpt providers met overstap naar 5G en IoT

F5 Networks introduceert producten en diensten om service providers te helpen de overstap te maken naar 4G, 5G en verder. Hiervoor zijn krachtige security-platformen nodig en…

Hacking is oog hebben voor creativiteit

Afgelopen week vond in San Fransisco de RSA Security Conference 2016 plaats.Twee terugkomende thema's op deze bijeenkomst die werd bezocht door ict-beveiligingsspecialisten van over de hele…

Cliëntenrechten bij elektronische verwerking

Terwijl de Eerste Kamer zich buigt over het wetsvoorstel “Cliëntenrechten bij elektronische verwerking van gegevens” , de opvolger van de in 2011 verworpen Wet EPD, blijkt…

‘Security draait om authenticatie en talent’

Authenticatie en identiteitsmanagement en monitoring zijn onmisbaar bij cybersecurity. Ook op menselijk gebied zijn er een aantal vereisten. Zo zoekt de branche creatieve breinen die vanuit…

‘Los tekort IT-specialisten op met games’

Het tekort aan securityspecialisten los je onder andere op door de jeugd te enthousiasmeren voor het vak. Dit kunnen bedrijven doen via games zoals Netwars en…

Agile vraagt om testdata op afroep

Veel organisaties zijn al van Prince2 overgegaan op meer Agile-ontwikkelmethodes. Nog veel meer organisaties staan op het punt om deze transitie te maken. Daarmee groeit de…

Beveiligingskloof dichten met application firewalls

De cloud biedt tal van voordelen, zoals eenvoudige toegang op afstand tot belangrijke bestanden, gestroomlijnde samenwerking en mogelijkheden voor het verlichten van de takenlast van de…

Veiligheid begint bij het glasvezelnetwerk

De eerste maanden van het jaar zijn een mooie gelegenheid om eens te kijken wat er speelt binnen het it-wereldje. Dit jaar laat de uitkomst van…

Orange gaat Bull's Hoox-toetsellen verkopen

De beveiligingsdivisie van Orange Business Services, Orange Cyberdefense, heeft een overeenkomst gesloten met Atos-dochter Bull voor de verkoop van Hoox-toestellen. Dat zijn zwaarbeveiligde mobiele telefoons die…

Exit SHA-1 verloopt niet zonder slag of stoot

Het geplande uitfaseren van encryptiestandaard SHA-1 verloopt niet zonder hobbels. Terwijl Facebook en CloudFlare protest aantekenen, komen de praktische problemen duidelijker in zicht. Websitebeheerders, browsermakers en…

2016, en dan?

Het is weer tijd om vooruit te blikken! Als visionair voor één dag doen we daar graag aan mee. Wat gaat het nieuwe jaar ons brengen?…

Hoogte- of dieptepunten uit beveiligingsverleden

Het is begin december 2015 en ik ben gevraagd om terug te kijken op wat het afgelopen jaar ons geboden heeft op het gebied van ict-beveiliging.…

Internet of things kent zeker 5 hindernissen

Internet of things (IoT) gaat een grotere impact hebben dan het internet ooit heeft gehad. Volgens recente voorspellingen beschikt onze wereld in 2020 over vijftig miljard…

Terrorisme drijft ons naar open source

Wie gun je toegang tot je bedrijfsinformatie? Wie laat je bepalen hoe veilig die is opgeslagen? Als je alle data en mailverkeer volledig veilig zou kunnen…

Beveiliging blijft in 2016 heikel punt

Een jaar in de cyber security kan soms voelen als een eeuwigheid. Maar ondanks de snelle veranderingen, blijven veel dingen constant. Vorig jaar voorspelde Check Point…

Vermijd boetes bij datalekken

Vanaf 2016 gaat er veel veranderen binnen de in Nederland geldende privacywetgeving. In 2018 wordt de Wet Bescherming Persoonsgegevens (WBP) vervangen door de Europese Privacy Verordening.…