security Archives - Pagina 6 van 15 - Welcome IT professional

Security by Design voor SaaS applicaties

Security by Design betekent in de softwaretechnologie de SaaS applicatie zodanig is ontworpen dat ze vanaf het begin veilig is. De applicatie is zodanig gebouwd dat gebreken die de beveiliging kunnen aantasten, worden beperkt. Binnen dit concept denken we over de  beveiliging na vanaf het begin van het project. Security by design is van groot… lees verder »

No deal Brexit: Verhuis je data naar het vaste land!

Deze week kwam een klant van mij erachter dat hun SaaS ERP applicatie in Groot Brittannië wordt gehost. Paniek! Want vanaf 29 maart kan de Brexit een feit zijn en staat onze data ineens buiten de EU. De GDRP (AVG) dwingt ons echter om privacy gevoelige data alleen in landen met een passend beschermingsniveau te… lees verder »

Hoe firewalls met protocollen omgaan

Als je het internet al langere tijd gebruikt heb je vast weleens van firewalls gehoord. Als je thuis een snelle internetverbinding hebt, heb je misschien ook wel een firewall voor je thuisnetwerk. Kleine thuisnetwerken ondervinden vaak  dezelfde beveiligingsproblemen als een grote bedrijfsnetwerken. Je kunt een firewall bovendien gebruiken om je thuis te beschermen tegen potentiële hackers. Kortom,… lees verder »

Apps verwijderen binnen 5 minuten na installatie

Apps zijn ook software en tegenwoordig evalueert iedereen computerprogramma’s zonder het te weten. We downloaden tientallen applicaties, games en utilities op onze mobiele telefoon (Android of iPhone). We proberen deze apps en in een zeer korte tijd uit. In minder dan 15 minuten kunnen we ons oordeel vellen. Zonder na te denken over requirements of… lees verder »

Big data en SaaS: Focus op data, niet op infrastructuur

Veel SaaS providers bieden voor Big Data slecht één oplossing voor één zakelijke behoefte. Sommige providers maken echter simpelweg een ​​Hadoop-cluster waarop je je software kunt te laten draaien. Anderen bieden eigen algoritmen om patronen in de data te volgen of te ontcijferen. Weer anderen bieden een integraal platform voor meerdere van dit soort services. Ongeacht onze informatiebehoefte… lees verder »

Google Translate kan levensgevaarlijk zijn!

Google Translate is een geweldig hulpmiddel, maar als we het niet juist gebruiken is het onnauwkeurig, onbetrouwbaar en gevoelige voor privacy schendingen. Voor we dieper in gaan op deze aspecten, adviseer ik daarom vooraf een datalek bij de Privacy Autoriteit te melden (-: . Toch gebruikt ITpedia het ook. Klik maar eens op een van… lees verder »

Uw One Time Password (OTP) voor een betere security

Een sterke authenticatiemethode, zoals een One Time Password (OTP) hoort eigenlijk bij het implementeren van SaaS-applicaties. Dit zorgt voor een sterkere authenticatie dan alleen maar wachtwoorden. SaaS-providers ondersteunen meestal geen authenticatiealternatieven naast eenmalige aanmelding en een gebruikersnaam en wachtwoord. Een sterkere authenticatie vereist het gebruik van een hardware-token of tokenloze OTP-mogelijkheid voor gebruikers die kiezen voor het ontvangen… lees verder »

Het Internet of Things en 6 grote security problemen

Het Internet of Things (IoT) is in een paar jaar tijd verandert van een veelbelovende technologie in een technologie die veel huishoudelijke apparaten verbindt. Cisco schat in dat er tegen 2020 mogelijk 50 miljard apparaten verbonden zullen zijn.Volgens Gartner zal het aantal IoT-apparaten in een huishouden de komende twee jaar stijgen van 9 naar 500 per… lees verder »

Debuggen en foutopsporing van software

Debuggen is het vinden en verwijderen van fouten ( bugs ) uit een software programma. Bugs komen voor in programma’s wanneer een regel code of een instructie conflicteert met andere elementen van de code. Ook fouten of defecten in hardware noemen we bugs. Essentie is dat een programma niet goed functioneert als gevolg van een bug. Programmeren is een complex proces. Omdat het mensenwerk is, kunnen… lees verder »

Datalek? Dit is wat je NIET moet doen

Een datalek is een constante realistische angst voor bedrijven en hun datamanagers. Kwaadwillende hackers blijven hun technieken verbeteren, ze worden sneller, verfijnder en onzichtbaarder. Sinds de komst van de AVG hebt je geen andere keuze dan bij te blijven. De optie om het risico te nemen dat je slachtoffer wordt is komen te vervallen. Als een datalek… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/baten-analyse Agile-project op: 2025-11-15 14:35 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar