Endpoint security

Uit dit dossier
ICSS Cybersecurity Conference Louvain

ICSS Cybersecurity Conference Louvain

Le mois passé s'est tenu à Louvain l'International Cyber Security Strategy Congress (ICSS) autour du thème 'Cyber Security and Forensic Readiness'. Ce congrès organisé notamment par le Belgian Cybercrime Centre of Excellence for Training, Research and Education (B-CCENTRE) et la KU Leuven comme hôte, nous a valu quelques observations et perspectiv1

Aandacht voor de 'tweede linie'-gevaren

Aandacht voor de 'tweede linie'-gevaren

Een serie van posts op de blog van Yeri Tiete - in de kijker gezet door het Belgisch ICT-blad Data News - tekende een behoorlijk onthutsend beeld van hoe slecht banken wel omspringen met cruciale security onderdelen. Met behulp de 'SSL Server'-test van SSL Labs (een researchproject van securityspecialist Qualys) controleerde Yeri Tiete elementaire1

‘Klanten’

‘Klanten’

Gefeliciteerd, u houdt het eerste nummer van Infosecurity Magazine Belgium vast, een magazine dat we met enige trots het allereerste volwaardige security magazine van dit land mogen noemen. In samenwerking met onze Nederlandse collega's willen we u van de meest recente en relevante informatie over security en de security-sector voorzien. Via dit m1

‘Clients’

‘Clients’

Félicitations, vous tenez en mains le premier numéro d’Infosecurity Magazine Belgium, un magazine que nous pouvons fièrement qualifier de tout premier magazine totalement dédié à la sécurité informatique dans ce pays. En collaboration avec nos collègues néerlandais, nous voulons vous fournir les informations les plus récentes et pertinentes sur la1

Bonnes pratiques pour mieux sécuriser les systèmes de gestion de bâtiments

Bonnes pratiques pour mieux sécuriser les systèmes de gestion de bâtiments

Selon Schneider Electric, la sécurité des systèmes de gestion de bâtiments (SGB) des organisations laisse parfois à désirer. Or comme ces systèmes sont étroitement intégrés à l'IT de l'entreprise, ils communiquent via divers protocoles ouverts, notamment avec les équipements mobiles et reliés à l'internet. Du coup, de tels systèmes de gestion de b1