security Archives - Pagina 8 van 15 - Welcome IT professional

Google+ verdwijnt als gevolg van privacylek

Google+ wordt door Google gesloten vanwege een gebrek aan belangstelling en beveiligingsproblemen. Zo’n zeven jaar geleden lanceerde Google zijn eigen social network genaamd Google+. Maandag heeft Google aangekondigd dat het de consumentenversie van deze service in de komende maanden zal sluiten omdat er een privacylek in zit. Dit kan tot grote boetes leiden in het kader van de GDPR. De… lees verder »

5 Cyber Security tests om uit te voeren

Cyber Security tests meten hoe effectief onze maatregelen zijn tegen een mogelijke cyber aanval. Als er een deur gesloten is, zoeken hackers naar een deur die wel open staat. Zij zien het als een grote uitdaging om bij ons binnen te dringen. Om vast te stellen waar de zwakheden zich bevinden kunnen we services zoals het managen… lees verder »

Risicomanagement voor tsunami’s en kleinere rampen

Risicomanagement komt weer op de agenda van de managementboard dankzij recente natuurrampen. Zij herinneren ons aan het belang van een goed Business Continuity Plan (BCP). Maar naast tsunami’s, aardbevingen en overstromingen moet je ook rekening houden met de meer waarschijnlijke risico’s voor je organisatie. Hoe kan je maatregelen nemen om de gevolgen te verzachten en beheersen?… lees verder »

Two-factor authenticatie (2FA)

Two-factor authenticatie, ook wel tweestapsverificatie of dual-factor authenticatie genoemd, is een beveiligingsproces waarbij de gebruiker twee verschillende authenticatiefactoren aanbiedt om zichzelf te authenticeren. Hiermee wordt de toegang tot zowel de legitimatiegegevens van de gebruiker als de bronnen van die gebruiker beter beschermd.Two-factor authenticatie biedt een hogere mate van zekerheid dan single-factor authenticatie (SFA), waarbij de gebruiker slechts… lees verder »

De 10 grootste SaaS beveiligingsrisico’s

SaaS (Software as a Service) is in de afgelopen jaren de IT basis geworden voor veel ondernemingen over de hele wereld. Het biedt niet alleen een stap voorwaarts voor het delen van data, maar ook het bewijs dat men bereid is de nieuwste technologien toe te passen. SaaS is een stap in de toekomst, een stap waarbij… lees verder »

Cloud Hosting Requirements en Selectie

Voor het aanschaffen van goede Cloud Hosting moet je eerst de eisten op papier zetten. Dit geldt voor zowel maatwerk als standaard software. Dit zijn eigenschappen die je voor de cloud hosting van je bedrijfsapplicatie zoekt. Voor de selectie van de juiste Cloud Hosting moet je eerst veel factoren evalueren: aangeboden services, datamanagement, opslagmogelijkheden, beveiliging,… lees verder »

Waarschuwing voor WhatsApp kwetsbaarheid

WhatsApp bevat kwetsbaarheden die toestaan ​​om berichten die in een groepschat zijn verzonden te onderscheppen en te manipuleren. Dit geeft cyberattackers de mogelijkheid om verkeerde informatie of nepnieuws te creëren en verspreiden die schijnbaar van betrouwbare bronnen komen. De onderzoekers hebben eraan toevoegend dat attackers  groepsgesprekspartners zouden kunnen nabootsen en mogelijk zelfs juridisch bewijs zouden… lees verder »

5 redenen waarom je niet op Excel kunt vertrouwen

Excel spreadsheets zijn zo sterk in de bedrijfsvoering van organisaties ingevoerd dat ze vaak het enige administratieve tool zijn waar aan wordt gedacht. 43% van de bedrijven meldt echter dat ze te veel aandacht moeten besteden aan het voltooien van de financiële rapportage- en openbaarmaking van cijfers. Meer dan 50% noemt legacy IT en systeemcomplexiteit… lees verder »

Wifi en Bluetooth, beide draadloos, wat is het verschil?

Wifi en Bluetooth bieden draadloze communicatie en maken daarvoor gebruik van radiosignalen. Het belangrijkste verschil tussen Bluetooth en Wifi is echter het doel waarvoor ze ontworpen zijn. Bluetooth wordt namelijk gebruikt om apparaten met een kort bereik met elkaar te verbinden. Wifi echter biedt snelle draadloze internettoegang. Met Bluetooth kunnen we draadloos verbinding van ons device met een beperkt aantal andere devices maken… lees verder »

Bedrijven ontvangen meer dan 1000 cyberattacks per dag

1000 cyberattacks per dag. Misschien is dit groot nieuws voor je maar beveiligingsdeskundigen kijken daar allang niet meer van op. De branches IT en financiën behoren tot de meest gekozen doelwitten van cybercriminelen. Welke maatregelen moeten we hier tegen treffen? De IT branche wordt ook intensief aangevallen door cyberattacks via internet. Hackers lanceren dagelijks gemiddeld… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/baten-analyse Agile-project op: 2025-11-15 14:35 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar