Endpoint security

Uit dit dossier
Une infrastructure programmable est-elle vraiment sécurisée ?

Une infrastructure programmable est-elle vraiment sécurisée ?

De nombreuses personnes considèrent le software-defined networking comme l'une des plus grandes révolutions informatiques depuis l'abandon du mainframe au profit des desktops. D'ailleurs, cette révolution n'affecte pas seulement les LAN, WAN et réseaux de centres de données. En effet, les logiciels s'imposent toujours plus dans chaque élément de l1

Le crytage s'impose toujours davantage

Le crytage s'impose toujours davantage

Le cryptage, entendez le verrouillage d'informations pour les rendre illisibles aux personnes non-autorisées, prend une importance croissante au moment où l'attention se focalise sur la protection des données et de la vie privée suite aux révélations dans la presse sur les écoutes des services de sécurité et aux piratages de données à grande échel1

Smals bouwt Cloud security evaluatiemodel

Smals bouwt Cloud security evaluatiemodel

Smals, de ICT-dienstenleverancier voor overheidsdiensten, heeft een evaluatiemodel gebouwd om de veiligheid van clouddiensten mee in te schatten. Hiermee kunnen de lidinstellingen, indien nodig met de gedeeltelijke steun van Smals, op gestructureerde en gestaafde wijze bepalen hoe en welke gegevens men kan verwerken in de cloud. Het model is opged1

Encryptie is bezig aan een stevige opmars

Encryptie is bezig aan een stevige opmars

Encryptie, het versleutelen van informatie om deze onleesbaar te maken voor onbevoegden, wordt steeds belangrijker nu er veel meer aandacht is voor dataveiligheid en privacy dankzij onthullingen over de afluisterpraktijken van veiligheidsdiensten en de grote data hacks die in het nieuws komen. Denk aan de recent uitgekomen hack van 2G-simkaarten b1

Script met hash codes maakt gerommel in software herkenbaar

Script met hash codes maakt gerommel in software herkenbaar

Nadat vele jaren cybersecurity voornamelijk was gericht op het beveiligen van de poorten van computersystemen is nu een terugkeer naar de basis waarneembaar. Het gaat weer om het afschermen van de software tegen ongeoorloofd gebruik. Door het opnemen van een script met hash codes tussen de instructieregels is met zekerheid vast te stellen of bepaa1