security Archives - Pagina 14 van 15 - Welcome IT professional

Wat zijn ISO-normen?

ISO-normen zijn een onderdeel van een managementsysteem binnen bedrijven en organisaties. We gebruiken ze om de eisen en processen te definiëren. De ISO-normen leggen namelijk het kader vast voor het opzetten van een beheersysteem om de nodige controles en vereisten aan te pakken op verschillende gebieden. ISO-normen zijn richtlijnen, geen gedetailleerde instructies ISO-normen bevatten meestal… lees verder »

Beveiligde internet-verbindingen

Internet-verbindingen zijn niet veilig. Communicatie via het TCP/IP protocol, waarmee internet werkt, is triviaal af te luisteren. Door gebruik te maken van versleuteling (encryptie) via SSL of S-HTTP kan dit worden voorkomen. Wie op Internet iets wil bestellen bij een elektronische winkel, zal op een gegeven moment zijn persoonlijke adresgegevens en credit card nummer naar… lees verder »

Bedrijfsregels voor gebruik internet

Steeds meer werkgevers stellen regels aan het gebruik van netwerksites als LinkedIn, Facebook en Twitter.IT-leverancier Cisco wijst op het belang van duidelijke bedrijfsregels. Maar uit onderzoek van Cisco blijkt dat de helft van de werknemers zich hiervan weinig aantrekt. Werknemers gebruiken netwerksites als Facebook en Twitter steeds vaker om te communiceren en samen te werken… lees verder »

Het Nieuwe Werken vraagt stevige beveiliging van de eindpunten

De beveiliging van eindpunten is ingewikkelder geworden en vergt steeds meer inzet van personeel. Ondertussen zijn medewerkers steeds mobieler geworden, wat bij traditionele modellen voor eindpuntbeveiliging tot vertragingen in synchronisatie kan leiden. Een ‘cloud’-model biedt meer geruststelling bij IT-beveiliging, omdat bedrijven van elk formaat toegang hebben tot de beste apparatuur en meest getalenteerde beveiligingsexperts. Discussieer… lees verder »

Vier manieren waarop cybercriminelen geld verdienen met Botnets

Onlangs werden enkele bekende botnets in diverse rapporten doorgelicht. Telkens opnieuw bleek dat er miljoenen dollars mee gemoeid zijn. Veel mensen beseffen niet dat botnets als echte bedrijven worden gerund. Kwaadaardige software distribueren is een economisch misdrijf: het gaat de criminelen in de eerste plaats om geld verdienen. De meeste malware wordt geschreven om botnets… lees verder »

Hoe betrouwbaar is de digitale handtekening?

Een unieke digitale handtekening kan met behulp van wiskundige technieken aan een document worden voorzien. Het is echter veel lastiger dan bij een ‘papieren’ handtekening om vast te stellen of de handtekening correct is geplaatst. Bij elektronische communicatie is het moeilijk om vast te stellen wie de afzender is van een bericht en of het… lees verder »

E-mail is rechtsgeldig

In Nederland geldt geen eis dat een overeenkomst (contract) op schrift moet worden vastgelegd, behalve bij een zeer beperkt aantal overeenkomsten. Daarom is het mogelijk om een overeenkomst te sluiten per e-mail. Ook de opzegging kan per e-mail gebeuren. Wel moet de elektronische verklaring dan aan een aantal bijzondere eisen voldoen. Ook bij communicatie tussen… lees verder »

Persoonsgegevens op Internet

De Wet Bescherming Persoonsgegevens is de belangrijkste wet over persoonsgegevens, informatie zoals naam en adres. Verwerking van persoonsgegevens mag alleen als de betrokkene geïnformeerd is over wat er met de gegevens gebeurt. Er zijn uitzonderingen voor bijvoorbeeld mailinglijsten, forums of privé-netwerken. Er bestaat in Nederland geen algemene “wet op de privacy”. Er zijn diverse wetten… lees verder »

Computervirussen en Trojaanse paarden

Computervirussen en Trojaanse paarden zijn grote risico’s bij het gebruik van software en Internet. Een virus komt verborgen in een ander programma binnen. Een Trojaans Paard doet zich als een onschuldig programma voor. Computervirussen zijn één van de grootste problemen bij het gebruik van software. Een virus is een programma dat zich aan een ander… lees verder »

Activiteiten bij een ICT uitwijktest

Organisaties die een uitwijkplan hebben doen er goed aan om dit plan regelmatig te testen. De omstandigheden veranderen telkens en voor je het weet sluit het plan niet meer aan op de omgeving waarin de uitwijk moet plaatsvinden bij een echte calamiteit. In totaal moeten er 18 stappen worden doorlopen voordat je kan zeggen dat het uitwijkplan op orde is. [Klik op de titel voor het gehele artikel]

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/baten-analyse Agile-project op: 2025-11-15 14:35 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar