Security


  • Gevoelige Overheidsdata en de Cloud

    Gevoelige Overheidsdata en de Cloud

    Posted on

    by

    Deze infosessie gaat na hoe overheden met de realiteit van cloud computing om kunnen gaan. Daarbij worden drie pistes verkend: De gevaren die ontstaan bij het gebruik van publieke cloud-diensten en hoe een intermediaire partij (CSB – Cloud Services Broker) tussen aanbieder en consument van cloud-diensten hier in de toekomst verbetering in zou kunnen brengen.

    Continue reading→


  • Mobile Device Management

    Mobile Device Management

    Posted on

    by

    Une solution de Mobile Device Management (MDM) nous permet d’imposer des règles de sécurité sur les smartphones et tablettes ainsi que d’offrir un accès sécurisé aux données d’entreprise comme la messagerie électronique, le calendrier et le répertoire des contacts. Une solution MDM peut être mise en place non seulement pour les appareils qui sont la

    Continue reading→


  • Mobile Device Management

    Mobile Device Management

    Posted on

    by

    Een Mobile Device Management (MDM) oplossing laat toe om veiligheidsregels af te dwingen op smartphones en tablets en om een beveiligde toegang te bieden tot bedrijfsgegevens zoals email, kalender en contacten. Een MDM-oplossing kan niet alleen ingezet worden voor toestellen die eigendom zijn van de organisatie, maar ook voor privé-toestellen van medewerkers in een BYOD-context

    Continue reading→


  • Advanced Persistent Threats – Etat de l’Art

    Advanced Persistent Threats – Etat de l’Art

    Posted on

    by

    Depuis quelques années, le monde de la sécurité informatique doit faire face à un nouveau type de cyber-attaques très sophistiquées appelé APT, sigle pour « Advanced Persistent Threats ». Au vu des préjudices que peuvent causer les APT, tout organisme et entreprise doit se tenir au courant de cette récente problématique. L’objectif de cette research note est

    Continue reading→


  • Social engineering : watch out because there is no patch for human stupidity

    Social engineering : watch out because there is no patch for human stupidity

    Posted on

    by

    Depuis quelques années, la communauté d’experts en sécurité informatique a officialisé un nouveau type d’attaques très tendance : les Advanced Persistent Threats (APT). Cette terminologie fait référence aux techniques et méthodologies qui peuvent être utilisées par un groupe d’individus pour perpétrer une attaque de longue durée sur une cible bien définie. Ainsi une APT vise à

    Continue reading→


  • Er zit een hacker in mijn diepvries!

    Er zit een hacker in mijn diepvries!

    Posted on

    by

    Als er rond één term een hype was het laatste jaar, dan was het wel het “Internet of Things”, kortweg IoT. Dit “internet der dingen” uit zich in allerhande alledaagse en steeds meer persoonlijke toestellen die zich kunnen verbinden aan het internet of netwerk, en met elkaar kunnen praten. Endat is niet zonder risico. Intelligente

    Continue reading→


  • Hoe het Britse ministerie van Defensie omgaat met Persoonsgegevens

    Hoe het Britse ministerie van Defensie omgaat met Persoonsgegevens

    Posted on

    by

    In een vorige artikel werd toegelicht hoe de G-Cloud in de UK omgaat met gevoelige gegevens. Dit artikel bekijkt hoe het Britse ministerie van defensie (MOD) omgaat met persoonsgegevens, of correcter, hoe haar industriële partners er moeten mee omgaan. Het publiek beschikbare Industry Security Notice 2010/01 geeft enig inzicht. Een industriële partner moet hier op

    Continue reading→


  • Le b.a.-ba de la RFID

    Le b.a.-ba de la RFID

    Posted on

    by

    Souvent référencée comme la nouvelle tendance, l’identification par radiofréquence (RFID) est une technologie sans contact qui permet d’identifier et/ou d’authentifier à distance et sans contact visuel des transpondeurs, communément appelés « tags » ou « étiquettes ». Utilisée pour la première fois durant la Seconde Guerre Mondiale, on la retrouve aujourd’hui dans de nombreuses applications

    Continue reading→


  • Het ABC van RFID

    Het ABC van RFID

    Posted on

    by

    Radiofrequentie-identificatie (RFID) wordt vaak bestempeld als een nieuwe trend. RFID is een contactloze technologie waarmee op afstand en zonder visueel contact transponders, in het algemeen “tags” genoemd, geïdentificeerd en/of geauthenticeerd kunnen worden. Deze technologie werd voor het eerst gebruikt tijdens de Tweede Wereldoorlog, en wordt vandaag gebruikt voor tal van toepassingen zoals bij het openbaar

    Continue reading→


  • Hoe de G-Cloud (VK) omgaat met Gevoelige Gegevens

    Hoe de G-Cloud (VK) omgaat met Gevoelige Gegevens

    Posted on

    by

    Inleiding Het Verenigd Koninkrijk bouwt zijn G-Cloud uit. Ondernemingen kunnen er hun diensten in een centrale catalogus laten opnemen, waardoor de publieke (overheids) diensten makkelijker de weg vinden naar cloud-diensten. Deze tekst gaat in op de G-cloud en bespreekt daarbij hoe omgegaan wordt met gevoelige gegevens. G-Cloud: Stand van zaken De G-cloud werd in februari

    Continue reading→