Malware Archives - Welcome IT professional

De gevaren van QR-codes: Hoe programmeurs de veiligheid garanderen

QR-codes zijn overal. Van het snel openen van restaurantmenu’s tot het afhandelen van betalingen en het delen van contactinformatie, deze handige vierkantjes hebben ons dagelijks leven efficiënter gemaakt. Toch schuilt er, net als bij veel digitale gemakken, een keerzijde. Want hoe veilig zijn die snelle scans eigenlijk? Cybercriminelen zien in de populariteit van QR-codes een… lees verder »

Verminder het risico op datalekken met Dark Web monitoring

Om de bronnen van datalekken te vinden is het gebruik van Dark Web monitoring belangrijk. De cybercrime bedreigingen zelf komen namelijk niet specifiek van het Dark Web. Het is slechts een platform, een plek waar informatie wordt uitgewisseld. De gevaren liggen bij de activiteiten die daar plaatsvinden: Waarom gebruiken we dan Dark Web monitoring? Hoewel… lees verder »

Wat is clickjacking en hoe voorkomen we het?

Clickjacking is een van de technieken die aanvallers gebruiken om sitebezoekers om te leiden om gevoelige informatie te verzamelen via gecompromitteerde websites. Als webdevelopers nadenken over het beveiligen van hun website, bedenken ze echter meestal niet dat aanvallers erop kunnen klikken via een andere site. In het artikel: Wat is clickjacking? Clickjacking vindt plaats wanneer een… lees verder »

Kunnen we gehackt worden door een geïnfecteerde website te bezoeken?

Helaas kunnen we altijd gehackt worden bij het bezoeken van een geïnfecteerde website. Door het bestaan van een aantal kwetsbaarheden op het web is het bezoeken van websites door de jaren heen altijd al gevaarlijk geweest. Met de komst van JavaScript werd het infecteren met een kwaadaardige virus bovendien gemakkelijker. Het gevreesde YouAreAnIdiot zorgde er bijvoorbeeld… lees verder »

Business VPN : Veilig samenwerken binnen een team

Business VPN is enorm populair geworden sinds we allemaal massaal thuis moesten werken vanwege COVID 19. Met VPN zagen bedrijven een enorme kans om medewerkers een beveiligde verbinding aan te bieden vanaf iedere denkbare plek. Laatst kreeg ik via LinkedIn van iemand een vraag over Business VPN. Hij was door zijn virus checker provider benaderd… lees verder »

Verleng de levensduur van Computers

Overal in de wereld staan nog verouderde computers, ook bij ons. De vraag is gaan we die vervangen of gaan we hun levensduur verlengen. Misschien is dat laatste niet zo’n gek idee nu nieuwe technieken massaal onze bedrijfsprocessen binnendringen. Cloudcomputing en SaaS krijgen de overhand waardoor onze verouderde stack niet meer nodig is. Beveiligde internetverbindingen… lees verder »

5 soorten hackers en waarom ze websites aanvallen

Als we bedenken waarom hackers websites aanvallen, denken we misschien dat er een specifieke reden is waarom ze het op ons als website-eigenaar hebben voorzien: ons bedrijf, onze reputatie of onze informatie. De waarheid is dat, hoewel het persoonlijk aanvoelt voor het slachtoffer, hackers zelden specifieke doelen uitkiezen. Meestal voeren hackers massale zoekopdrachten uit naar specifieke kwetsbaarheden… lees verder »

Verwijder de mens uit het bedrijfsproces voor 100% cybersecurity

De mens is de laatste schakel als verantwoordelijke voor de cybersecurity. Verwijder alle mensen uit het bedrijfsproces en voeg automatisering toe voor 100% beveiliging. Onlangs verscheen er een advertentie met de tekst: “Beveiliging begint bij mensen”, dat zet je aan het denken. We zijn er inmiddels namelijk wel achter dat het juist de mens is waar beveiligingsproblemen… lees verder »

Wat is het beste tijdstip voor een software update?

Onze laatste software update was waarschijnlijk vannacht of vanmorgen toen we onze computer hebben aangezet. Ik gok dat het de laatste update van onze viruschecker was. Deze update is vrijwel geruisloos, maar dat geldt niet voor iedere software update. De ene update van software kost meer tijd en heeft meer impact dan de andere. Welke… lees verder »

Vulnerabilities in systemen, een bron van zorg

Vulnerabilities is zo’n woord dat je tegenwoordig dagelijks leest en hoort. Altijd in relatie tot Cyber Security. Maar in dit artikel gaan we nog een stap verder. Want er zijn andere vulnerabilities die minstens zo gevaarlijk zijn maar die we vaak over het hoofd zien. Case: Een serieuze vulnerability Dit intro brengt mij automatisch terug… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/batenanalyse systeemconcept op: 2025-07-13 18:08 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar