beveiliging

Security en compliance gaan hand in hand.

Security threats Aanvallen op informatiesystemen komen steeds vaker voor. Sommige websites worden nu duizenden malen per dag aangevallen. Ook het aantal type bedreigingen neemt toe. Daar waar het vroeger alleen om een virus ging worden medewerkers en directeuren nu rechtstreeks benaderd. Via een persoonlijk contact worden ze om de tuin geleid om e-mails te openen, websites… lees verder »

Wanneer moet je als IT-dienstverlener backups maken bij je klant?

Backup, backup, backup. Het mantra voor veel IT-bedrijven en dienstverleners. Zeker als je bij klanten dingen gaat wijzigen of toevoegen, dan maak je altijd eerst een backup. Want als er dan iets misgaat en de klant is zijn data kwijt, dan heb je alsnog iets om op terug te vallen. Een stukje zorgplicht. Een IT-bedrijf… lees verder »

Is het strafbaar om je systeem slecht te beveiligen?

Vraag: Het is strafbaar om binnen te dringen in een geautomatiseerd werk, zoals een computer of een netwerk. Maar is het ook strafbaar om je systeem slecht te beveiligen zodat het onnodig makkelijk is voor anderen om binnen te dringen? Antwoord: Nee, dat is niet strafbaar. Binnendringen is strafbaar, net als het vernielen van gegevens… lees verder »

E-mail en encryptie

De enige manier om te voorkomen dat de verkeerde personen een e-mailtje kunnen lezen is door encryptie te gebruiken. E-mail is na Websurfen waarschijnlijk de meest populaire toepassing van het Internet. Wat veel mensen zich echter niet realiseren, is hoe makkelijk het is voor een e-mailtje om bij een ander te belanden dan de bedoelde… lees verder »

Denial of service, verstikkingsaanval

Het uitvoeren van een denial of service aanval (of in mooi Nederlands een verstikkingsaanval) is sinds 1 september 2006 ook strafbaar. Op het belemmeren van de toegang tot of het gebruik van een systeem door daaraan gegevens aan te bieden of toe te zenden staat maximaal 1 jaar cel of geldboete van 16.750 euro (art…. lees verder »

Worm-infectie – Automatisch besmet

Een worm is een programma dat in staat is om zichzelf te verspreiden, zonder dat daarvoor enige actie van de gastheer nodig is. Meestal doen zij dat via beveiligingslekken. Een computervirus is een klein programmaatje dat zichzelf verspreidt van computer naar computer, vaak met destructieve gevolgen, zoals het wissen van bestanden op een harde schijf…. lees verder »

De veiligheid van e-mail

E-mail is een van de onveiligste communicatiemedia ter wereld. Het is eenvoudig te onderscheppen en te vervalsen. Bovendien verspreiden virussen zich vooral per e-mail. E-mail is een van de meest populaire communicatiemedia van tegenwoordig. Het is bijzonder eenvoudig om iemand een e-mail te sturen, en het behandelen van e-mail is een stuk vrijblijvender dan bijvoorbeeld… lees verder »

Cryptografie

Cryptografie (of cryptology; voortgekomen uit Grieks κρύπτω krýpto „verborgen“ en het werkwoord γράφω gráfo „om te schrijven“ of λέγειν legein „om te spreken“) is de praktijk en de studie van het verbergen van informatie. In moderne tijden, wordt de cryptografie beschouwd als om een tak van allebei wiskunde en computer wetenschap, en sluit dicht aan op  informatie… lees verder »

Maak altijd je eigen back-ups van online data

Social bookmarkingsite Magnolia is in ernstige problemen geraakt. Het bestandssysteem crashte op de server van deze webdienst en dat gebeurde tegelijkertijd ook met de back-up server. Gevolg: site uit de lucht en alle bookmarks, tags en beschrijvingen van de gebruikers in het ongerede. Inmiddels zijn er data recovery-experts aan het werk en zijn sommige sets met… lees verder »

Rechtmatig operationeel handelen in ICT

Dit is de samenvatting van een rapport dat eerder op surfnet.nl verscheen. Het rapport brengt de juridische aspecten in kaart van rechtmatig operationeel handelen, dat wil zeggen handelingen met betrekking tot ICT-systemen, gegevens en communicatie, door (hoger)onderwijsinstellingen. Behandeld worden algemene rechten en plichten van ICT-medewerkers en gebruikers en de belangrijkste wet- en regelgeving, zoals de… lees verder »

Netwerken van besmette computers (botnets)

Botnets zijn netwerken van (ongemerkt) geïnfecteerde computers, die gebruikt worden om op grote schaal spam te versturen, voor identiteitsdiefstal of voor aanvallen op websites. 450.000 tot 900.000 besmette computers Circa 5% tot 10 % van de Nederlandse internetgebruikers heeft in 2009 te maken gehad met een botnetbesmetting.  Dit komt neer op 450.000 tot 900.000 besmette… lees verder »

De veiligheid van Webmail

Je mail lezen via een website is erg handig, omdat je dan overal bij je mail kunt. Naast de gewone risico’s bij e-mail speelt bij Webmail ook nog eens het risico dat de eigenaar of volgende gebruiker van de PC bij je mail kan. E-mail lezen kan op vele manieren. Meestal komt de mail binnen… lees verder »

Wachtwoord beheer

Wachtwoorden zijn vaak de enige beveiliging op de toegang tot accounts, e-mail en websites. Het is dus essentieel om een goed wachtwoord te kiezen. Helaas worden vaak veel te zwakke wachtwoorden gekozen. Computergebruikers denken vaak dat hackers allerlei obscure bugs en achterdeuren proberen in de hoop ergens binnen te komen. Het verontrustende feit is echter… lees verder »

Bedrijfsregels voor gebruik internet

Steeds meer werkgevers stellen regels aan het gebruik van netwerksites als Hyves, Facebook en Twitter. IT-leverancier Cisco wijst op het belang van duidelijke bedrijfsregels. Maar uit onderzoek van Cisco blijkt dat de helft van de werknemers zich hiervan weinig aantrekt. Werknemers gebruiken netwerksites als Facebook en Twitter steeds vaker om te communiceren en samen te… lees verder »

Het Nieuwe Werken vraagt stevige beveiliging van de eindpunten

De beveiliging van eindpunten is ingewikkelder geworden en vergt steeds meer inzet van personeel. Ondertussen zijn medewerkers steeds mobieler geworden, wat bij traditionele modellen voor eindpuntbeveiliging tot vertragingen in synchronisatie kan leiden. Een ‘cloud’-model biedt meer geruststelling bij IT-beveiliging, omdat bedrijven van elk formaat toegang hebben tot de beste apparatuur en meest getalenteerde beveiligingsexperts. Boeken… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

OmschrijvingVragen
IT projectfaseringBestaat uit meerdere checklisten
Application Services Library (ASL)Bestaat uit meerdere checklisten
ContinuïteitBestaat uit meerdere checklisten
KwaliteitsattributenBestaat uit meerdere checklisten
Functies in de automatiseringBestaat uit meerdere checklisten
WebdesignBestaat uit meerdere checklisten
Of zoek naar een woord: Fulltekst

Laatst gebruikt: Taakverdeling bij calamiteiten op: 2017-04-25 21:08 Checklist
Toezenden van eerdere beoordelingen per e-mail.
E-mailadres:

Sidebar