Malware Archives - Pagina 2 van 3 - Welcome IT professional

Wat is het verschil tussen een Proxyserver en een VPN?

Met de gevaren van internet denken we steeds vaker aan het opzetten van een proxyserver of een Virtual Private Network (VPN). Veel bedrijven bieden al een VPN verbinding aan hun thuiswerkende medewerkers. Daar is maar één reden voor: Security. Deze medewerkers kunnen op geen enkele andere manier op het bedrijfsnetwerk inloggen. Zowel een VPN als… lees verder »

Voorkom phishing op de thuiswerkplek

Phishing vormt een van de belangrijkste beveiligingsrisico’s. Maar liefst 65% van de Amerikaanse organisaties was in 2019 het slachtoffer van een succesvolle phishingaanval. Ondanks het toegenomen aantal aanvallen, trapt ongeveer een derde van de zakelijke gebruikers in de phishing val. Ieder bedrijf moet het phishing probleem daarom serieus nemen. Als medewerkers van ons bedrijf verbinding hebben met internet, zijn zij… lees verder »

Veiligheidstips om kinderen te beschermen tijdens online lessen

Door de pandemie van het coronavirus zijn kinderen gedwongen een groot deel van hun werkdag achter de computer en online door te brengen. Onze jonge kinderen omarmen het internet in een versneld tempo. De belangrijkste zaken van vandaag, zoals online scholing en virtuele lessen, kunnen niet worden gereguleerd op basis van de normen voor schermtijd uit het… lees verder »

Overbrug de kloof tussen applicatie- en netwerkbeveiliging

Netwerkbeveiliging is een brede term die een veelvoud aan technologieën, apparaten en processen omvat. Eenvoudig gezegd: het is een reeks regels en configuraties die zijn ontworpen om de integriteit, vertrouwelijkheid en toegankelijkheid van computernetwerken en data te beschermen met behulp van zowel software- als hardwaretechnologieën. Wie is er webmaster? Veel Internet platformen bevatten functies om de… lees verder »

Coronavirus is aanjager voor Het Nieuwe Werken

Vandaag kwam ik een artikel over het Coronavirus van Brian Krebs tegen op Hackfence.com: Live Coronavirus-kaart gebruikt om malware te verspreiden. Kort gezegd Cybercriminelen houden van nieuwsberichten die de aandacht van het publiek trekken. Meestal doen ze dat door het onderwerp sensationeel te maken of door er verkeerde informatie over te verspreiden. Onlangs zijn cybercriminelen echter… lees verder »

12 Menselijke factoren in ICT security

Mensen zijn de zwakste schakel in de keten van ICT security. Dit is al een hele oude kreet, maar hij is nog steeds van toepassing. Systeembeheerders worden namelijk nog iedere dag opnieuw geconfronteerd met de menselijke factor. In dit artikel bekijken we wanneer werknemers in een bedrijf een ICT-security risico vormen. Als gevolg van deze risico’s… lees verder »

Een spam-infectie, waarom is onze website doelwit?

Onder alle aanvalsscenario’s is de spam-infectie door de jaren blijven bestaan. Een spam-infectie kan een ernstig probleem zijn voor online bedrijven. Wanneer de infectie lang genoeg op de website blijft zal Google de infectie vinden en onze site weglaten uit de zoekresultaten. Het maakt niet uit hoe groot onze website is, voor hackers is het een… lees verder »

Hoe firewalls met protocollen omgaan

Als je het internet al langere tijd gebruikt heb je vast weleens van firewalls gehoord. Als je thuis een snelle internetverbinding hebt, heb je misschien ook wel een firewall voor je thuisnetwerk. Kleine thuisnetwerken ondervinden vaak  dezelfde beveiligingsproblemen als een grote bedrijfsnetwerken. Je kunt een firewall bovendien gebruiken om je thuis te beschermen tegen potentiële hackers. Kortom,… lees verder »

Wat is P2P (peer-to-peer) en wat kan je er mee?

In zekere zin zijn Peer to Peer (P2P) netwerken de sociale netwerken van het internet. Iedere peer is gelijk aan de anderen, en iedere peer heeft dezelfde rechten en plichten als de anderen. Peers zijn tegelijkertijd clients en servers. P2P technologie In een P2P-netwerk zijn de “peers” computersystemen en andere apparaten die bijvoorbeeld via internet met elkaar… lees verder »

Bedrijven ontvangen meer dan 1000 cyberattacks per dag

1000 cyberattacks per dag. Misschien is dit groot nieuws voor je maar beveiligingsdeskundigen kijken daar allang niet meer van op. De branches IT en financiën behoren tot de meest gekozen doelwitten van cybercriminelen. Welke maatregelen moeten we hier tegen treffen? De IT branche wordt ook intensief aangevallen door cyberattacks via internet. Hackers lanceren dagelijks gemiddeld… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/batenanalyse systeemconcept op: 2025-07-13 18:08 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar