Afbeelding: Hoe malware herkennen en verwijderenAndrey_PopovShut­ter­stock

Hoe malware herkennen en ver­wij­de­ren

Vrijwel elke pc-gebruiker is bang voor Trojaanse paarden en com­pu­ter­vi­rus­sen. Be­vei­li­ging is van het grootste belang als u met gevoelige gegevens werkt of een server in­stal­leert. U hebt een uit­ge­breid be­vei­li­gings­con­cept nodig om uzelf tegen ver­ra­der­lij­ke malware te be­scher­men.…

Lees meer
Afbeelding: Wat is een SQL-injectie?STILLFXshut­ter­stock

Wat is een SQL-injectie?

Het lijkt wel alsof er bijna elke dag een nieuwe kwets­baar­heid in software wordt ontdekt of een bestaande kwets­baar­heid wordt gepatcht. Een aan­vals­me­tho­de die al lang ge­bruik­maakt van der­ge­lij­ke zwakke plekken is SQL-injectie. Maar wat zijn deze kwaad­aar­di­ge database-exploits…

Lees meer
Afbeelding: Hoe kunt u de wachtwoordbeveiliging verbeteren?Rawpixel.comshut­ter­stock

Hoe kunt u de wacht­woord­be­vei­li­ging ver­be­te­ren?

Wacht­woord­be­vei­li­ging wordt vaak on­der­schat in de strijd tegen cy­ber­cri­mi­na­li­teit. Door sterke wacht­woor­den te kiezen, wacht­woord­be­heer­ders te gebruiken, re­gel­ma­tig te con­tro­le­ren op lekken en adequaat te reageren op inbreuken, kunt u uw digitale iden­ti­teit be­scher­men. Hier laten…

Lees meer
Afbeelding: Wat is TLS (Transport Layer Security)? Het protocol uitgelegdsdecoretShut­ter­stock

Wat is TLS (Transport Layer Security)? Het protocol uitgelegd

In­ter­net­be­vei­li­gings­maat­re­ge­len zijn te­gen­woor­dig onmisbaar geworden. Ver­sleu­te­ling is es­sen­ti­eel om te voorkomen dat on­be­voeg­de derden toegang krijgen tot gegevens of deze kunnen ma­ni­pu­le­ren. Daarvoor is TLS of Transport Layer Security bedoeld. Hier volgt wat u moet weten over…

Lees meer
Afbeelding: Wat is SIEM (Security Information & Event Management)?Rawpixel.comShut­ter­stock

Wat is SIEM (Security In­for­ma­ti­on & Event Ma­na­ge­ment)?

Met tijdige waar­schu­win­gen kunnen cy­ber­drei­gin­gen be­trouw­baar worden ge­ï­den­ti­fi­ceerd en afgewend. De vraag is waar de gegevens vandaan moeten komen en hoe de juiste con­clu­sies kunnen worden getrokken. Hier komt SIEM, kort voor Security In­for­ma­ti­on & Event Ma­na­ge­ment, om de hoek…

Lees meer
Afbeelding: Wat is een inbraakdetectiesysteem (IDS)?Bits And Splitsshut­ter­stock

Wat is een in­braak­de­tec­tie­sys­teem (IDS)?

Een in­braak­de­tec­tie­sys­teem (IDS) begint zijn werking op de host, het netwerk of beide, en on­der­zoekt actief records in realtime om waar­neem­ba­re af­wij­kin­gen te iden­ti­fi­ce­ren. Wanneer on­re­gel­ma­tig­he­den worden ge­de­tec­teerd, stuurt het systeem on­mid­del­lijk een waar­schu­wing naar de…

Lees meer
Afbeelding: Wat is een inbraakpreventiesysteem?ElnurShut­ter­stock

Wat is een in­braak­pre­ven­tie­sys­teem?

Naast een firewall kan een in­braak­pre­ven­tie­sys­teem (IPS) zowel een in­di­vi­du­eel eind­ap­pa­raat als een heel netwerk bewaken en waar­schu­wen voor mogelijke be­drei­gin­gen. In te­gen­stel­ling tot in­braak­de­tec­tie­sys­te­men (IDS) met een ver­ge­lijk­baar ontwerp, hanteert IPS een meer pro­ac­tie­ve…

Lees meer
Afbeelding: Wat is tailgating en hoe kunt u uw bedrijf hiertegen beschermen?BeeBrightShut­ter­stock

Wat is tail­ga­ting en hoe kunt u uw bedrijf hiertegen be­scher­men?

Hoewel veel bedrijven zich richten op be­scher­ming tegen digitale aanvallen, is het be­lang­rijk om het belang van fysieke be­vei­li­ging niet te on­der­schat­ten. Tail­ga­ting is zo'n be­drei­ging. Hoewel het niet gebaseerd is op de nieuwste tech­no­lo­gie, vormt het toch een aan­zien­lijk…

Lees meer
Afbeelding: Wat is skimmingfraude en hoe kunt u zich hiertegen beschermen?Sergey NivensShut­ter­stock

Wat is skim­ming­frau­de en hoe kunt u zich hiertegen be­scher­men?

Skimming vindt plaats wanneer cri­mi­ne­len geld­au­to­ma­ten ma­ni­pu­le­ren om in­for­ma­tie te lezen van cre­dit­cards of be­taal­pas­sen die daarin zijn geplaatst. Hoewel de be­vei­li­ging aan­zien­lijk is verbeterd, vormt dit soort fraude een reëel gevaar bij het opnemen van geld en het doen van…

Lees meer
Afbeelding: Wat is endpointbeveiliging? Hoe u uw apparaten kunt beveiligenMaximPshut­ter­stock

Wat is end­point­be­vei­li­ging? Hoe u uw apparaten kunt be­vei­li­gen

Be­drijfs­net­wer­ken moeten uiterst veilig zijn, maar door het grote aantal eind­pun­ten en mobiele apparaten vertonen ze soms talrijke on­ver­wach­te be­vei­li­gings­fou­ten. Eind­punt­be­vei­li­ging biedt zowel tech­ni­sche op­los­sin­gen als be­vei­li­gings­be­heer­prak­tij­ken om deze kwets­baar­he­den aan te…

Lees meer