Kristof Verslype avatar

Interests: Privacy, security, applied cryptography, distributed trust, blockchain, smart contracts

Publications

  • Cloud-Strategieën bij Buitenlandse overheden – Update

    Cloud-Strategieën bij Buitenlandse overheden – Update

    Posted on

    by

    De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen. Voor overheden stelt zich dan de vraag welke houding aan te nemen tegenover het gebruik van de cloud. Vooral met betrekking tot gevoelige gegevens kan dit vraagtekens

    Continue reading→


  • Cloud-Strategieën bij Buitenlandse overheden

    Cloud-Strategieën bij Buitenlandse overheden

    Posted on

    by

    De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen. Voor overheden stelt zich dan de vraag welke houding aan te nemen tegenover het gebruik van de cloud. Vooral met betrekking tot gevoelige gegevens kan dit vraagtekens

    Continue reading→


  • De stille cloud-machtsgreep

    De stille cloud-machtsgreep

    Posted on

    by

    Inleiding Voor velen blijft ‘de cloud’ een eerder mistig concept. Toch zijn multinationale ondernemingen door middel van deze mysterieuze, bijna religieuze cloud bezig met een stille machtsgreep. Het democratische karakter van het Internet blijkt bovendien een luchtkasteel. De Cloud Wat is de cloud nu precies? Het idee is dat er op dezelfde manier diensten via

    Continue reading→


  • Hoe werkt uw spellingcontrole?

    Posted on

    by

    Inleiding Of je nu je aan het schrijven bent aan je laatste nieuwe bestseller, een zoekopdracht intypt in een zoekrobot, of een mailtje verstuurt naar je favoriete (zaken?)partner, heel vaak is er de bijna goddelijke aanwezigheid van de spellingcontrole die alles ziet en ons wijst op onze fouten. Maar net zoals bij zoveel andere technologieën

    Continue reading→


  • Waarom online stemmen niet wenselijk is

    Posted on

    by

    Met de presidentsverkiezingen in Frankrijk eerder dit jaar hadden Fransen in het buitenland de mogelijkheid om online hun stem uit te brengen. Maar kan online stemmen wel voldoende garanties bieden om het klassieke stemmen met pen en papier te vervangen? Naar aanleiding van de Amerikaanse presidentsverkiezingen, verscheen een artikel waarin enkele mogelijke veiligheidsproblemen bij online

    Continue reading→


  • AlienVault 3.1 – Security Information & Event Management (SIEM)

    AlienVault 3.1 – Security Information & Event Management (SIEM)

    Posted on

    by

    AlienVault est un précieux outil qui est parvenu à intégrer proprement de nombreux logiciels open source existants (Nessus, Snort, Nagios…) dans un outil SIEM (Security Informaton & Event Management) proposant des tableaux de bord assez synoptiques. S’il ne peut pas se mesurer aux meilleurs produits SIEM, il s’avère néanmoins intéressant pour une première prise de

    Continue reading→


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is

    Continue reading→


  • Veilige paswoorden: waiting for Godot?

    Posted on

    by

    Veilige paswoorden; we weten allemaal wel dat het belangrijk is, maar vaak wordt gebruiksgemak boven veiligheid gekozen. Een aantal artikels geven een kijk op hoe het momenteel staat met de veiligheid van het gemiddelde paswoord. Gebruik binnen bedrijf Volgens het Trustwave 2012 Global Security Report, waarin gekeken werd naar meer dan 300 data breaches in 18 verschillende

    Continue reading→


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag

    Continue reading→