Managed hosting door True

Tags Encryptie

Alle artikelen met als tag Encryptie, hier gedefinieerd als: Het coderen (versleutelen) van gegevens op basis van een bepaald algoritme.

  • +

    Hiermee samenhangend: Cryptografie, Decryptie, Versleuteling, Versleutelen, Encryptiealgoritme, Encryption, RSA, PGP ?>.

Beveiliging van e-mail is niet moeilijk.

Regelmatig verschijnen er berichten in de krant over het lekken van data doordat een e-mail niet op een veilige manier is verzonden. Sinds 1 januari van…

HP brengt 'bedrijfsvoering' cybercriminelen in kaart

Hewlett Packard Enterprise (HPE) heeft de economie van de digitale onderwereld in kaart gebracht. Het bedrijf concludeert dat de organisatiestructuur van cyberbendes vergelijkbaar is met de…

KPN past quantumversleuteling toe in datacenters

KPN heeft voor het eerst ‘end-to-end’ quantum key-distributie (qkd) toegepast in het netwerk tussen de datacenters van KPN in Den Haag en Rotterdam. Hierbij werkt KPN…

Versleuteling van data is prioriteit

‘Versleutelen, versleutelen, versleutelen’, dat is de oproep van de voorzitter van de Autoriteit Persoonsgegevens (AP) Jacob Kohnstamm (65). Bij veel bedrijven en organisaties die een datalek…

EMC gaat verder als Dell EMC

Dell en EMC brengen hun gezamenlijke enterprise business samen in de nieuwe organisatie Dell EMC. Daarnaast vallen alle dochterorganisaties van Dell en EMC na de integratie…

Menselijke zwakte blijft constante in cybercrime

Cybercriminelen blijven slim gebruik maken van menselijke zwaktes. Zo neemt het aantal phishing- en ransomware-aanvallen sterk toe. Cybercriminelen kiezen hierbij steeds vaker voor een drieledige aanval,…

Is antivirus installeren wel verstandig?

Bij het beveiligen van werkstations en servers worden technische beveiligingsmaatregelen genomen: we versleutelen de harde schijf, configureren wachtwoordpolicies, enzovoorts. Ook installeren we beveiligingssoftware, zoals antivirussoftware. Maar…

Politie rolt Pretty Good Privacy-netwerk op

De politie en het Openbaar Ministerie (OM) hebben dinsdag 19 april 2016 een communicatienetwerk uit de lucht gehaald dat gebruik maakte van Pretty Good Privacy-versleuteling (PGP).…

SSL: Zegen of vloek?

Versleuteld (ssl-)verkeer wordt een steeds belangrijker aspect op internet. Op dit moment is ongeveer 30 procent van al het internetverkeer versleuteld via zogenaamde secure sockets layer…

ZonMw werkt veiliger met Windows 10

De ict-dienst van ZonMw had in 2015 zijn handen nog vol aan het verhelpen van hardware- en softwareproblemen van collega’s. Bepaald niet bevorderlijk voor de productiviteit…

Drie maanden Meldplicht Datalekken, wat nu?

Het zal weinig security functionarissen zijn ontgaan dat de Wet Meldplicht Datalekken begin dit jaar van kracht is gegaan. Nu we drie maanden verder zijn, kunnen…

Cybercriminelen zijn altijd uit op financieel gewin

Cybercriminelen worden door slechts één ding gedreven, en dat is geld. Als organisaties iets meer inzicht krijgen in hoe deze boeven werken, kunnen ze effectievere maatregelen…

Bezorgdheid cloud-security niet onterecht

De ongeldig verklaarde Safe Harbor-overeenkomst speelt op dit moment een grote rol bij bedrijven. Ook wat betreft cloud security. Exposanten van Infosecurity geven advies en leggen…

Mainframe als ultieme cloud-component

We lazen het onlangs nog op Computable: als het op security aankomt, moet je bij het mainframe zijn. Maar voor de meeste systeembeheerders en andere ict’ers…

DROWN-aanvallen zijn te voorkomen

Security-experts hebben ontdekt dat een lek in het verouderde SSLv2-protocol voor beveiligde verbindingen te misbruiken is om encryptiesleutels te stelen. Met die sleutels kunnen cybercriminelen vervolgens…

F5 helpt providers met overstap naar 5G en IoT

F5 Networks introduceert producten en diensten om service providers te helpen de overstap te maken naar 4G, 5G en verder. Hiervoor zijn krachtige security-platformen nodig en…

Hacking is oog hebben voor creativiteit

Afgelopen week vond in San Fransisco de RSA Security Conference 2016 plaats.Twee terugkomende thema's op deze bijeenkomst die werd bezocht door ict-beveiligingsspecialisten van over de hele…

Cliëntenrechten bij elektronische verwerking

Terwijl de Eerste Kamer zich buigt over het wetsvoorstel “Cliëntenrechten bij elektronische verwerking van gegevens” , de opvolger van de in 2011 verworpen Wet EPD, blijkt…

‘Security draait om authenticatie en talent’

Authenticatie en identiteitsmanagement en monitoring zijn onmisbaar bij cybersecurity. Ook op menselijk gebied zijn er een aantal vereisten. Zo zoekt de branche creatieve breinen die vanuit…

‘Los tekort IT-specialisten op met games’

Het tekort aan securityspecialisten los je onder andere op door de jeugd te enthousiasmeren voor het vak. Dit kunnen bedrijven doen via games zoals Netwars en…

Agile vraagt om testdata op afroep

Veel organisaties zijn al van Prince2 overgegaan op meer Agile-ontwikkelmethodes. Nog veel meer organisaties staan op het punt om deze transitie te maken. Daarmee groeit de…

Beveiligingskloof dichten met application firewalls

De cloud biedt tal van voordelen, zoals eenvoudige toegang op afstand tot belangrijke bestanden, gestroomlijnde samenwerking en mogelijkheden voor het verlichten van de takenlast van de…

Veiligheid begint bij het glasvezelnetwerk

De eerste maanden van het jaar zijn een mooie gelegenheid om eens te kijken wat er speelt binnen het it-wereldje. Dit jaar laat de uitkomst van…

Orange gaat Bull's Hoox-toetsellen verkopen

De beveiligingsdivisie van Orange Business Services, Orange Cyberdefense, heeft een overeenkomst gesloten met Atos-dochter Bull voor de verkoop van Hoox-toestellen. Dat zijn zwaarbeveiligde mobiele telefoons die…

Exit SHA-1 verloopt niet zonder slag of stoot

Het geplande uitfaseren van encryptiestandaard SHA-1 verloopt niet zonder hobbels. Terwijl Facebook en CloudFlare protest aantekenen, komen de praktische problemen duidelijker in zicht. Websitebeheerders, browsermakers en…