wachtwoord Archives - Pagina 2 van 4 - Welcome IT professional

11 Tips voor het verharden van websites

Het verharden van websites betekent het toevoegen van beschermingslagen om het risico van aanvallen op websites te verminderen, een proces dat bekend staat als ‘Hardening’. Hier zijn de top 11 virtuele verhardingsprincipes: 1. Houd je website up-to-date Elk stukje software dat nodig is om onze webapplicatie te laten draaien, moeten we updaten met de nieuwste patches… lees verder »

12 Menselijke factoren in ICT security

Mensen zijn de zwakste schakel in de keten van ICT security. Dit is al een hele oude kreet, maar hij is nog steeds van toepassing. Systeembeheerders worden namelijk nog iedere dag opnieuw geconfronteerd met de menselijke factor. In dit artikel bekijken we wanneer werknemers in een bedrijf een ICT-security risico vormen. Als gevolg van deze risico’s… lees verder »

Het is zo ver, data is meer waard dan goud

In de tijd dat goud nog waardevol was werd er veel aandacht besteed aan de beveiliging er van. Stapels goud lagen opgeslagen in enorme kluizen en dikke deuren. Deze waren voorzien van veel beveiligingsmaatregelen zoals cijfercodes, tijdsloten, procedures en fysieke bewaking. Dit is de manier waarop men tegenwoordig met data omgaat. Wachtwoorden, firewalls en Artificial… lees verder »

Een spam-infectie, waarom is onze website doelwit?

Onder alle aanvalsscenario’s is de spam-infectie door de jaren blijven bestaan. Een spam-infectie kan een ernstig probleem zijn voor online bedrijven. Wanneer de infectie lang genoeg op de website blijft zal Google de infectie vinden en onze site weglaten uit de zoekresultaten. Het maakt niet uit hoe groot onze website is, voor hackers is het een… lees verder »

Security by Design voor SaaS applicaties

Security by Design betekent in de softwaretechnologie de SaaS applicatie zodanig is ontworpen dat ze vanaf het begin veilig is. De applicatie is zodanig gebouwd dat gebreken die de beveiliging kunnen aantasten, worden beperkt. Binnen dit concept denken we over de  beveiliging na vanaf het begin van het project. Security by design is van groot… lees verder »

Uw One Time Password (OTP) voor een betere security

Een sterke authenticatiemethode, zoals een One Time Password (OTP) hoort eigenlijk bij het implementeren van SaaS-applicaties. Dit zorgt voor een sterkere authenticatie dan alleen maar wachtwoorden. SaaS-providers ondersteunen meestal geen authenticatiealternatieven naast eenmalige aanmelding en een gebruikersnaam en wachtwoord. Een sterkere authenticatie vereist het gebruik van een hardware-token of tokenloze OTP-mogelijkheid voor gebruikers die kiezen voor het ontvangen… lees verder »

Wat zijn API’s? (Application Programming Interface)

API’s staat voor Application Programming Interfaces, het zijn software-bouwstenen waarmee twee applicaties met elkaar kunnen communiceren. Telkens wanneer je een app zoals Facebook gebruikt, een directmessage verstuurt of het weer op je SmartPhone bekijkt, gebruik je een API. Een API bestaat meestal uit een set van routines, protocollen, en tools die gebruikt worden bij het bouwen van software applicaties. Kort… lees verder »

Two-factor authenticatie (2FA)

Two-factor authenticatie, ook wel tweestapsverificatie of dual-factor authenticatie genoemd, is een beveiligingsproces waarbij de gebruiker twee verschillende authenticatiefactoren aanbiedt om zichzelf te authenticeren. Hiermee wordt de toegang tot zowel de legitimatiegegevens van de gebruiker als de bronnen van die gebruiker beter beschermd.Two-factor authenticatie biedt een hogere mate van zekerheid dan single-factor authenticatie (SFA), waarbij de gebruiker slechts… lees verder »

Wat is Single Sign On?

Single Sign On (SSO) stelt een gebruiker in staat zich aan te melden met één username en toegang te krijgen tot meerdere applicaties en services. SSO verhoogt de beveiliging en biedt tevens meer gebruiksgemak door het aantal vereiste wachtwoorden te verminderen. Gebruikers krijgen eenvoudiger toegang tot alle apps en services die ze nodig hebben. Waarom is… lees verder »

Een miljard+ OAuth 2.0 gebruikers kunnen worden gehackt

Met OAuth 2.0 kunnen apps gebruikers verifiëren met behulp van Facebook- LinkedIn of Google accounts. Eén probleem: meer dan 41% van de apps die OAuth 2.0 gebruiken valideren de gebruikersgegevens niet echt. Daardoor is het mogelijk om de accounts te kapen. Je kent die apps en sites wel waarop je je kunt aanmelden met behulp van… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/batenanalyse systeemconcept op: 2025-07-13 18:08 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar