Software voor Access Management beoogt continu compliance te realiseren

De Belgische fintech start-up Elimity is actief op de identity & access management (IAM) markt en boekt daar nu eerste successen bij Rabobank en ING. Het software-platform van het bedrijf stelt banken, verzekeringsbedrijven en andere financiële dienstverleners in staat om hun interne data-gerelateerde security en compliance verder te verbeteren.

Hoe blockchain kan bijdragen aan veiligere (tele)communicatie

Blockchain is geen nieuwe technologie en veel mensen kennen de eerste toepassingen ervan in de financiële sector. Ook andere sectoren onderkennen de mogelijkheden om efficiëntie én security naar een hoger niveau te tillen met behulp van blockchain-technologie. Colt Technology Services en Pacific Century CyberWorks (PCCW) Global verkennen actief de mogelijkheden voor de telecomsector en hebben inmiddels meerdere succesvolle Proof of Concepts (PoC’s) afgerond.

Secura – Take control of your digital security

The digitalisation of our society is moving forward at a rapid pace. Software and systems are everywhere and these systems and networks are interconnected. Society and organisations increasingly rely on these. Digital security is important and needs to be safeguarded by professionals.

Deze zes stappen zijn essentieel voor succesvolle data recovery

Bij data recovery denken we gemakkelijk terug aan het herstel van gecrashte harde schijven. Foto’s, belangrijke documenten en gevoelige data leek verloren te gaan: alleen herstel door een specialist kon nog uitkomst bieden. De opkomst van diverse clouddiensten leek uitkomst te bieden, net als het gebruik van meer betrouwbare SSD-schijven in plaats van de bekende HDD-drives. Data recovery is echter weer helemaal terug van weggeweest. Het richt zich tegenwoordig op het herstel van NAS-systemen en smartphones, waar we veelal belangrijke documenten en bijvoorbeeld waardevolle foto’s op hebben staan.

Een pleidooi voor gedragsbiometrie

Nu apps voor mobiel bankieren door steeds meer mensen dagelijks worden gebruikt, beginnen cybercriminelen serieus belangstelling te krijgen voor methoden en technieken om mobiele apparaten te compromitteren. Nieuwe en geavanceerde aanvalsmethoden hebben de klassieke pogingen om gebruikersnaam en wachtwoord te ontfutselen overbodig gemaakt. Zelfs een betere, maar nog altijd basale methode als tweefactor-authenticatie lijkt onvoldoende. De reden is dat hackers manieren hebben gevonden om gebruikers te verleiden tot het invoeren van toegangscodes via valse gebruikersinterfaces van betaalsites. Tijd voor een nieuwe aanpak – ‘behavioral biometrics’ – die individuele transacties beschermt zonder dat de gebruiker hier extra handelingen voor hoeft te doen.