IP-netwerk Archives - Welcome IT professional

Wat betekent “privacywaarschuwing op Wi-Fi” op je smartphone?

Wanneer we een bericht ‘Privacywaarschuwing’ zien in onze Wi-Fi-instellingen, betekent dit meestal dat ons apparaat geen privé MAC-adres (Media Access Control) gebruikt. MAC-adressen zijn unieke identificatiegegevens die worden toegewezen aan netwerkinterfaces voor communicatie op het fysieke netwerksegment. Dit is wat deze waarschuwing doorgaans inhoudt: De Wi-Fi privacywaarschuwing begrijpen MAC-adres volgen: Elk apparaat dat verbinding maakt… lees verder »

Power over Ethernet (PoE vs PoE+ vs PoE++) levert geld op

Power over Ethernet (PoE) is een netwerktechnologie waarmee we zowel data als stroom kunnen leveren via één enkele standaard Ethernet-kabel. We kunnen dus netwerkkabels zoals Cat5/Cat5e/Cat6/Cat6a-kabels gebruiken om dataverbindingen en stroom te leveren aan een Wifi accesspoint, IP-camera, VoIP-telefoon, PoE-verlichting of aan enig ander apparaat. Dankzij deze PoE-technologie kunnen we zowel binnen als buiten eenvoudig stroom leveren aan… lees verder »

Voorkom phishing op de thuiswerkplek

Phishing vormt een van de belangrijkste beveiligingsrisico’s. Maar liefst 65% van de Amerikaanse organisaties was in 2019 het slachtoffer van een succesvolle phishingaanval. Ondanks het toegenomen aantal aanvallen, trapt ongeveer een derde van de zakelijke gebruikers in de phishing val. Ieder bedrijf moet het phishing probleem daarom serieus nemen. Als medewerkers van ons bedrijf verbinding hebben met internet, zijn zij… lees verder »

Overbrug de kloof tussen applicatie- en netwerkbeveiliging

Netwerkbeveiliging is een brede term die een veelvoud aan technologieën, apparaten en processen omvat. Eenvoudig gezegd: het is een reeks regels en configuraties die zijn ontworpen om de integriteit, vertrouwelijkheid en toegankelijkheid van computernetwerken en data te beschermen met behulp van zowel software- als hardwaretechnologieën. Wie is er webmaster? Veel Internet platformen bevatten functies om de… lees verder »

TikTok-gebruikers kwetsbaar voor hackers

Het populaire platform TikTok laat gebruikers korte filmpjes delen. Een service die tot voor kort diverse kwetsbaarheden liet zien. TikTok-gebruikers waren kwetsbaar voor hackers. Cybercriminelen kregen namelijk onwijs makkelijk controle over de profielen van gebruikers. Zo kregen ze dus ook direct toegang tot allerlei persoonlijke informatie van TikTok-gebruikers. Deze informatie was afkomstig van een Israëlisch… lees verder »

Gaat 5G breedband glasvezel vervangen?

Nu Vodafone doorgaat met het uitrollen van 5G, zullen andere aanbieders snel volgen. De eerste grote, op consumenten gerichte toepassing is 5G-breedband. Maar zullen deze mobiele breedbanddiensten voor thuis en bedrijf echt een haalbaar alternatief zijn voor de huidige glasvezelverbindingen? Laten we eerst definiëren wat we precies bedoelen met 5G-breedband. Wat bedoelen we met 5G-breedband?… lees verder »

Coronavirus is aanjager voor Het Nieuwe Werken

Vandaag kwam ik een artikel over het Coronavirus van Brian Krebs tegen op Hackfence.com: Live Coronavirus-kaart gebruikt om malware te verspreiden. Kort gezegd Cybercriminelen houden van nieuwsberichten die de aandacht van het publiek trekken. Meestal doen ze dat door het onderwerp sensationeel te maken of door er verkeerde informatie over te verspreiden. Onlangs zijn cybercriminelen echter… lees verder »

12 Menselijke factoren in ICT security

Mensen zijn de zwakste schakel in de keten van ICT security. Dit is al een hele oude kreet, maar hij is nog steeds van toepassing. Systeembeheerders worden namelijk nog iedere dag opnieuw geconfronteerd met de menselijke factor. In dit artikel bekijken we wanneer werknemers in een bedrijf een ICT-security risico vormen. Als gevolg van deze risico’s… lees verder »

Wat is P2P (peer-to-peer) en wat kan je er mee?

In zekere zin zijn Peer to Peer (P2P) netwerken de sociale netwerken van het internet. Iedere peer is gelijk aan de anderen, en iedere peer heeft dezelfde rechten en plichten als de anderen. Peers zijn tegelijkertijd clients en servers. P2P technologie In een P2P-netwerk zijn de “peers” computersystemen en andere apparaten die bijvoorbeeld via internet met elkaar… lees verder »

5 Cyber Security tests om uit te voeren

Cyber Security tests meten hoe effectief onze maatregelen zijn tegen een mogelijke cyber aanval. Als er een deur gesloten is, zoeken hackers naar een deur die wel open staat. Zij zien het als een grote uitdaging om bij ons binnen te dringen. Om vast te stellen waar de zwakheden zich bevinden kunnen we services zoals het managen… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/batenanalyse systeemconcept op: 2025-07-13 18:08 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar