beveiliging Archives - Pagina 2 van 4 - Welcome IT professional

Bescherm je tegen Meltdown en Spectre

Meltdown en Spectre zijn een paar beveiligingsfouten ontdekt die in bijna ieder apparaat dat je hebt zitten. Hierdoor kunnen hackers informatie zoals wachtwoorden en andere persoonlijke informatie stelen. De exploits Spectre en Meltdown maken gebruik van de feitelijke tekortkomingen in het ontwerp van de microprocessor van je apparaat. Je computers, smartphones en andere apparaten kunnen nog jarenlang worden… lees verder »

Taken van de Chief Information Security Officer (CISO)

De meeste organisaties, ongeacht de omvang of de omgeving (overheid of bedrijfsleven), hebben al een senior manager in dienst die verantwoordelijk is voor informatiebeveiliging en cyber security. In veel organisaties staat deze functionaris bekend als de Chief Information Security Officer (CISO) of directeur van informatiebeveiliging. CISO’s en anderen in deze positie vinden steeds vaker dat traditionele strategieën voor… lees verder »

6 Manieren om je organisatie tegen ransomware te beschermen

Ransomware heeft dit jaar meer van het IT security nieuws beheerst dan het oude vertrouwde datalek. Ransomware heeft met name de medische wereld getroffen. Maar het heeft ook een behoorlijke schade veroorzaakt bij overheidsinstellingen en tal van andere bedrijven. Het is een heel speciaal soort malware, die ontworpen is om gegevens te blokkeren en te gijzelen totdat het… lees verder »

Hoe krijg je de ultieme IT beveiliging?

(voor een laag budget) Ieder dag lezen we in het technieuws over IT beveiliging dat er weer nieuwe schendingen rond ransomware of malware worden gemeld. Je vraagt je af hoe het kan dat overheden, grote verzekeraars en zorgverleners en de gigantische retailers zich niet kunnen veroorloven om hun IT-omgevingen en databases te beveiligen. Hoe kan… lees verder »

Zorgen over Cloud Backup

Cloud Backup diensten profiteren van de populariteit en beschikbaarheid van breedbandverbindingen om bestanden naar een webserver te uploaden.  Onze service provider heeft mogelijk een favoriete oplossing. We moeten dus eerst met hen praten voordat we ons ergens aanmelden. Deze services gebruiken incrementele back-ups zodat alleen de eerste backup van alle gebruikersbestanden omvangrijk is. Daarna maken we… lees verder »

De Top 25 Kwetsbaarheden in systemen

Kwetsbaarheden die leiden tot beveiligingslekken zijn meestal het gevolg van ontwerp- en programmeerfouten. Om deze fouten voor de ingebruikname te ontdekken moet veel en intensief worden getest. En dan nog komen ze op de meest ongelukkige momenten naar voren. Omdat de distributie van software via het internet zo gemakkelijk gaat zijn de kwetsbaarheden ook snel… lees verder »

Wanneer moet je als IT-dienstverlener backups maken bij je klant?

Backup, backup, backups Het mantra voor veel IT-bedrijven en dienstverleners. Zeker als je bij klanten dingen gaat wijzigen of toevoegen, dan maak je altijd eerst een backup. Want als er dan iets misgaat en de klant is zijn data kwijt, dan heb je alsnog iets om op terug te vallen. Een stukje zorgplicht. Een IT-bedrijf… lees verder »

Beveiliging elektronische informatie-uitwisseling met derden

Inleiding beveiliging van informatie In een “Beleidskader Informatiebeveiliging” maken we duidelijk welk belang ons bedrijf hecht aan de beveiliging. Van de gegevensuitwisseling met derden en tevens hoe we daar mee omgaan.Beveiliging van informatie is namelijk niet meer een zaak die zich beperkt tot de eigen interne bedrijfsprocessen. Die strekt zich namelijk steeds meer uit over… lees verder »

Is het strafbaar om je systeem slecht te beveiligen?

Vraag: Het is strafbaar om binnen te dringen in een geautomatiseerd werk, zoals een computer of een netwerk. Maar is het ook strafbaar om je systeem slecht te beveiligen zodat het onnodig makkelijk is voor anderen om binnen te dringen? Antwoord: Nee, dat is niet strafbaar. Binnendringen is strafbaar, net als het vernielen van gegevens… lees verder »

Volwassenheidsniveau van een organisatie en Informatie Beveiliging

Het volwassenheidsniveau van een organisatie bepaalt in grote lijnen de manier waarop we met informatiebeveiliging omgaan in het algemeen, en binnen IT projecten in het bijzonder. Er zijn meerdere aspecten die bepalen hoe we een project moeten aanpakken. Deze aspecten geven samen een duidelijk beeld van het volwassenheidsniveau van een organisatie, en duiden we aan… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Rampenplan op: 2025-09-12 23:37 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar