MyExpo

Login voor uw persoonlijke MyExpo omgeving

E-mailadres
Wachtwoord
Wachtwoord vergeten?

Infosecurity wordt mede mogelijk gemaakt door:        

Computable.be
 
John McAfee stort zich op beveiliging Blockchain

John McAfee stort zich op beveiliging Blockchain

De omstreden antivirus-tycoon John McAfee stort zich op de beveiliging van Blockchain. Hij wordt senior adviseur van het security advisory committee van het Canadese bedrijf EDC (Equibit Development Corporation) dat zich richt op de beveiliging van...
 
DDoS maskeert steeds vaker andere aanvallen

DDoS maskeert steeds vaker andere aanvallen

DDoS-aanvallen worden in meer dan de helft van de gevallen gebruikt om bedrijven af te leiden van een andere aanval. Terwijl alle aandacht gevestigd is op de lamgelegde systemen of dienstverlening, proberen hackers via een achterdeur toegang te...
 
BSA richt compliancecampagne op Franstalige KMO

BSA richt compliancecampagne op Franstalige KMO

BSA | The Software Alliance start een nieuwe bewustwordingscampagne, waarin het Franstalige Belgische kmo’s wijst op de noodzaak van inzicht in software compliancy. De campagne volgt op een soortgelijke en succesvolle campagne onder Vlaamse kmo’s,...
 
Visterin Verdiept: Hostingbedrijf is telco van vandaag

Visterin Verdiept: Hostingbedrijf is telco van vandaag

Dat telecomoperatoren intussen ook hostingbedrijven zijn, dat wisten we al. Maar intussen is ook het omgekeerde het geval. Belgische hosters, als Combell/Sentia en Nucleus, lijken meer en meer op operatoren. Hun investeringen in dark fiber...
 
De impact van GDPR op IT

De impact van GDPR op IT

De regulering voor gegevensbescherming (GDPR) van de Europese Unie is goedgekeurd en overgenomen. Organisaties hebben tot mei 2018 de tijd om te zorgen dat ze hieraan voldoen en hun privacy-, beveiliging- en governance strategie er op af te stemmen....
 
The good versus the bad. De keiharde feiten!

The good versus the bad. De keiharde feiten!

Wie is er momenteel aan de winnende hand in de digitale wereld? De cybercriminelen of juist de ‘good guys’? Op C-level-niveau denkt met vaak dat de security goed op orde is. Security professionals weten wel beter en geloven in de regel dat ze achter...
 
Het gevecht met mobiliteit

Het gevecht met mobiliteit

Vandaag de dag bouwen enterprise ontwikkelaars web of mobiele applicaties. Clients/server applicaties behoren tot het verleden. Deze ontwikkeling komt niet zonder pijn. In de jaren 80 waren het de client/server applicaties, de jaren 90 hadden de...

 
Integraal databeheer: hoe pakt u het aan? Een praktische gids voor CIO’s

Integraal databeheer: hoe pakt u het aan? Een praktische gids voor CIO’s

In de voorbije paar jaar werden er meer data gecreëerd dan in de hele geschiedenis van de mensheid. En elke twee jaar verdubbelt de hoeveelheid data die we opslaan. 

Hoe bewaart u die explosie aan ongestructureerde en gestructureerde...

 
Handboek Ransomware: wat je moet weten over online afpersers

Handboek Ransomware: wat je moet weten over online afpersers

Een tijd hebben we gedacht dat het niet erger kon - maar we hadden het mis: nieuwe varianten van chantage software blijven bedrijfsnetwerken, openbare instellingen en andere soortgelijke organisaties aanvallen. En ondanks het gegeven dat...
 
BYOD-tips vanuit de Britse inlichtingendienst

BYOD-tips vanuit de Britse inlichtingendienst

Als onderdeel van het National Cyber Security Program van de Britse inlichtingendienst GCHQ is de Bring Your Own Device (BYOD) Collection gids opgesteld. Het document moet de belangrijkste beveiligingaspecten voor BYOD in kaart brengen.
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Nieuws van Computable.be