security Archives - Pagina 13 van 15 - Welcome IT professional

E-mail en encryptie

De enige manier om te voorkomen dat de verkeerde personen een e-mailtje kunnen lezen is door encryptie te gebruiken. E-mail is na Websurfen waarschijnlijk de meest populaire toepassing van het Internet. Wat veel mensen zich echter niet realiseren, is hoe makkelijk het is voor een e-mailtje om bij een ander te belanden dan de bedoelde… lees verder »

DDoS Denial of service, verstikkingsaanval

Het uitvoeren van een DDoS, Distributed Denial of Service aanval (of in mooi Nederlands een verstikkingsaanval), is sinds 1 september 2006 ook strafbaar. Op het belemmeren van de toegang tot of het gebruik van een systeem door daaraan gegevens aan te bieden of toe te zenden staat maximaal 1 jaar cel of geldboete van 16.750… lees verder »

Worm-infectie – Automatisch besmet

Een worm is een programma dat in staat is om zichzelf te verspreiden, zonder dat daarvoor enige actie van de gastheer nodig is. Meestal doen zij dat via beveiligingslekken. Een computervirus is een klein programmaatje dat zichzelf verspreidt van computer naar computer, vaak met destructieve gevolgen, zoals het wissen van bestanden op een harde schijf…. lees verder »

De veiligheid van e-mail

E-mail is een van de onveiligste communicatiemedia ter wereld. Het is eenvoudig te onderscheppen en te vervalsen. Bovendien verspreiden virussen zich vooral per e-mail. E-mail is een van de meest populaire communicatiemedia van tegenwoordig. Het is bijzonder eenvoudig om iemand een e-mailtje te sturen, en het behandelen van e-mail is een stuk vrijblijvender dan bijvoorbeeld… lees verder »

Cryptografie

Cryptografie (of cryptology; voortgekomen uit Grieks κρύπτω krýpto „verborgen“ en het werkwoord γράφω gráfo „om te schrijven“ of λέγειν legein „om te spreken“) is de praktijk en de studie van het verbergen van informatie. In moderne tijden, wordt de cryptografie beschouwd als om een tak van allebei wiskunde en computer wetenschap, en sluit dicht aan op  informatie… lees verder »

Maak altijd je eigen back-ups van online data

Als je geen back-ups hebt zijn de gevolgen fataal. Social bookmarkingsite Magnolia was hierdoor in ernstige problemen geraakt. Het bestandssysteem crashte op de server van deze webdienst en dat gebeurde tegelijkertijd ook met de back-up server. Gevolg: site uit de lucht en alle bookmarks, tags en beschrijvingen van de gebruikers verdwenen. Data recovery-experts zijn aan het… lees verder »

Rechtmatig Operationeel Handelen in ICT

Het Operationeel Handelen van ICT medewerkers valt vaak onder de werking van de AVG / GDPR. Het is daarom goed om een reglement voor dit handelen op te stellen en binnen je organisatie bekend te maken. Dan weet iedereen waar hij of zij aan toe is. Dit artikel brengt de juridische aspecten in kaart van… lees verder »

Botnets, netwerken van besmette computers

Botnets zijn netwerken van (ongemerkt) geïnfecteerde computers, die hackers gebruiken om op grote schaal spam te versturen, voor identiteitsdiefstal of voor aanvallen op websites. Zij vormen dus geheime netwerken van gewone thuis- en kantoorcomputers met malafide software of “malware” die worden beheerd door een individuele crimineel of een groep. 450.000 tot 900.000 door botnets besmette… lees verder »

De veiligheid van Webmail

Via Webmail je mail lezen is erg handig, omdat je dan overal bij je mail kunt. Naast de gewone risico’s bij e-mail speelt bij Webmail ook nog eens het risico dat de eigenaar of volgende gebruiker van de PC bij je mail kan. E-mail lezen kan op vele manieren. Traditioneel komt de mail binnen bij… lees verder »

Wachtwoord beheer

Een Wachtwoord is vaak de enige beveiliging op de toegang tot accounts, e-mail en websites. Het is dus essentieel om een goed wachtwoord te kiezen. Helaas worden vaak veel te zwakke wachtwoorden gekozen. Computergebruikers denken vaak dat hackers allerlei obscure bugs en achterdeuren proberen in de hoop ergens binnen te komen. Het verontrustende feit is… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/baten-analyse Agile-project op: 2025-11-15 14:35 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar