Publications
-
Cloud-Strategieën bij Buitenlandse overheden – Update
De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen. Voor overheden stelt zich dan de vraag welke houding aan te nemen tegenover het gebruik van de cloud. Vooral met betrekking tot gevoelige gegevens kan dit vraagtekens
-
Cloud-Strategieën bij Buitenlandse overheden
De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen. Voor overheden stelt zich dan de vraag welke houding aan te nemen tegenover het gebruik van de cloud. Vooral met betrekking tot gevoelige gegevens kan dit vraagtekens
-
De stille cloud-machtsgreep
Inleiding Voor velen blijft ‘de cloud’ een eerder mistig concept. Toch zijn multinationale ondernemingen door middel van deze mysterieuze, bijna religieuze cloud bezig met een stille machtsgreep. Het democratische karakter van het Internet blijkt bovendien een luchtkasteel. De Cloud Wat is de cloud nu precies? Het idee is dat er op dezelfde manier diensten via
-
Hoe werkt uw spellingcontrole?
Inleiding Of je nu je aan het schrijven bent aan je laatste nieuwe bestseller, een zoekopdracht intypt in een zoekrobot, of een mailtje verstuurt naar je favoriete (zaken?)partner, heel vaak is er de bijna goddelijke aanwezigheid van de spellingcontrole die alles ziet en ons wijst op onze fouten. Maar net zoals bij zoveel andere technologieën
-
Waarom online stemmen niet wenselijk is
Met de presidentsverkiezingen in Frankrijk eerder dit jaar hadden Fransen in het buitenland de mogelijkheid om online hun stem uit te brengen. Maar kan online stemmen wel voldoende garanties bieden om het klassieke stemmen met pen en papier te vervangen? Naar aanleiding van de Amerikaanse presidentsverkiezingen, verscheen een artikel waarin enkele mogelijke veiligheidsproblemen bij online
-
AlienVault 3.1 – Security Information & Event Management (SIEM)
AlienVault est un précieux outil qui est parvenu à intégrer proprement de nombreux logiciels open source existants (Nessus, Snort, Nagios…) dans un outil SIEM (Security Informaton & Event Management) proposant des tableaux de bord assez synoptiques. S’il ne peut pas se mesurer aux meilleurs produits SIEM, il s’avère néanmoins intéressant pour une première prise de
-
Security Information & Event Management (SIEM)
De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is
-
Veilige paswoorden: waiting for Godot?
Veilige paswoorden; we weten allemaal wel dat het belangrijk is, maar vaak wordt gebruiksgemak boven veiligheid gekozen. Een aantal artikels geven een kijk op hoe het momenteel staat met de veiligheid van het gemiddelde paswoord. Gebruik binnen bedrijf Volgens het Trustwave 2012 Global Security Report, waarin gekeken werd naar meer dan 300 data breaches in 18 verschillende
-
Security Information & Event Management (SIEM)
IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design
