Welcome IT professional

Cryptografie

Cryptografie (of cryptology; voortgekomen uit Grieks κρύπτω krýpto „verborgen“ en het werkwoord γράφω gráfo „om te schrijven“ of λέγειν legein „om te spreken“) is de praktijk en de studie van het verbergen van informatie. In moderne tijden, wordt de cryptografie beschouwd als om een tak van allebei wiskunde en computer wetenschap, en sluit dicht aan op  informatie… lees verder »

Maak altijd je eigen back-ups van online data

Als je geen back-ups hebt zijn de gevolgen fataal. Social bookmarkingsite Magnolia was hierdoor in ernstige problemen geraakt. Het bestandssysteem crashte op de server van deze webdienst en dat gebeurde tegelijkertijd ook met de back-up server. Gevolg: site uit de lucht en alle bookmarks, tags en beschrijvingen van de gebruikers verdwenen. Data recovery-experts zijn aan het… lees verder »

SEO spider tools: bekijk websites door de ogen van zoekmachines

Spider tools vullen de databases van zoekmachines en als je je website wil optimaliseren voor zoekmachines, moet je weten hoe ze je site ‘zien’. Er zijn meerdere manieren, en tools, om dat te doen. In dit artikel een kleine bloemlezing. We concentreren ons op eenvoudige en goedkope opties die je op je eigen desktop kunt… lees verder »

De werking van Usenet nieuwsgroepen

Usenet nieuwsgroepen worden steeds meer gebruikt om bestanden mee te verspreiden. NZB-bestanden en speciale Usenet-zoekmachines maken dit bijzonder gemakkelijk. Maar hoe werkt downloaden en verspreiden via Usenet nu eigenlijk? Usenet wordt in Nederland ook wel nieuwsgroepen genoemd. Nieuwsgroepen zijn een onderdeel van het internet. In het begin werd dit netwerk vooral gebruikt voor het plaatsen… lees verder »

Wat is Open Source Software?

Open Source Software zijn programma’s waarvan de broncode, dus de oorspronkelijke programmeerregels, samen met het programma zelf verstrekt worden. Hierdoor is het voor iedereen mogelijk om deze software te verbeteren of naar zijn eigen behoeftes aan te passen.Er zijn verschillende vormen van Open Source Software, die niet allemaal gratis verkrijgbaar zijn. Gratis open source software… lees verder »

Rechtmatig Operationeel Handelen in ICT

Het Operationeel Handelen van ICT medewerkers valt vaak onder de werking van de AVG / GDPR. Het is daarom goed om een reglement voor dit handelen op te stellen en binnen je organisatie bekend te maken. Dan weet iedereen waar hij of zij aan toe is. Dit artikel brengt de juridische aspecten in kaart van… lees verder »

Botnets, netwerken van besmette computers

Botnets zijn netwerken van (ongemerkt) geïnfecteerde computers, die hackers gebruiken om op grote schaal spam te versturen, voor identiteitsdiefstal of voor aanvallen op websites. Zij vormen dus geheime netwerken van gewone thuis- en kantoorcomputers met malafide software of “malware” die worden beheerd door een individuele crimineel of een groep. 450.000 tot 900.000 door botnets besmette… lees verder »

De veiligheid van Webmail

Via Webmail je mail lezen is erg handig, omdat je dan overal bij je mail kunt. Naast de gewone risico’s bij e-mail speelt bij Webmail ook nog eens het risico dat de eigenaar of volgende gebruiker van de PC bij je mail kan. E-mail lezen kan op vele manieren. Traditioneel komt de mail binnen bij… lees verder »

Wachtwoord beheer

Een Wachtwoord is vaak de enige beveiliging op de toegang tot accounts, e-mail en websites. Het is dus essentieel om een goed wachtwoord te kiezen. Helaas worden vaak veel te zwakke wachtwoorden gekozen. Computergebruikers denken vaak dat hackers allerlei obscure bugs en achterdeuren proberen in de hoop ergens binnen te komen. Het verontrustende feit is… lees verder »

Met proxy undercover het Web op

Met een anonieme proxy of remailer kan een gebruiker relatief anoniem opereren. Surfen op het World-Wide Web lijkt een van de meest anonieme manieren om informatie te vinden. Je hoeft de straat niet op, niemand ziet je, en er is geen winkelbediende of cassiere die je kan herkennen. Toch is het tegendeel juist het geval:… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Invulling planning en controle op: 2025-09-15 13:31 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar