Security
-
Divide – Oplossing voor BYOD
Divide is een interessante oplossing voor de problematiek waarbij werknemers hun eigen toestel willen gebruiken op de werkvloer. Divide maakt een strikt onderscheid tussen tussen privé-gebruik en bedrijfstoepassingen en biedt daarmee maximaal respect voor de privacy van de gebruikers, terwijl de organisatie de volledige controle heeft over de bedrijfstoepassingen. De oplossing is echter nog niet
-
Privileged Account Management (PAM)
De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over
-
Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud
Le cloud computing est aujourd’hui une réalité. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l’objet d’une attention particulière lors du choix d’une solution de type cloud. En effet, mettre
-
Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud
Le cloud computing est aujourd’hui une réalité. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l’objet d’une attention particulière lors du choix d’une solution de type cloud. En effet, mettre
-
Waarom online stemmen niet wenselijk is
Met de presidentsverkiezingen in Frankrijk eerder dit jaar hadden Fransen in het buitenland de mogelijkheid om online hun stem uit te brengen. Maar kan online stemmen wel voldoende garanties bieden om het klassieke stemmen met pen en papier te vervangen? Naar aanleiding van de Amerikaanse presidentsverkiezingen, verscheen een artikel waarin enkele mogelijke veiligheidsproblemen bij online
-
La Sécurité Des Réseaux Wi-Fi – Aspects Cryptographiques
Les réseaux Wi-Fi font partie de notre quotidien. Ils permettent l’échange de données sans fil sur un réseau informatique. Qu’ils soient utilisés à des fins privées ou professionnelles, il est indispensable de les sécuriser pour protéger l’accès au réseau et la confidentialité des données transmises. Le grand public semble désormais en avoir pris conscience : en
-
De Beveiliging Van Wi-Fi-netwerken – Cryptografische Aspecten
Wi-Fi-netwerken maken deel uit van ons dagelijks leven. Ze zorgen voor de draadloze uitwisseling van gegevens op een informaticanetwerk. Of ze nu gebruikt worden voor privé- of werkdoeleinden, het is noodzakelijk dat ze beveiligd worden om de netwerktoegang en de vertrouwelijkheid van de verstuurde gegevens te beschermen. Het grote publiek lijkt zich daar nu van
-
AlienVault 3.1 – Security Information & Event Management (SIEM)
AlienVault est un précieux outil qui est parvenu à intégrer proprement de nombreux logiciels open source existants (Nessus, Snort, Nagios…) dans un outil SIEM (Security Informaton & Event Management) proposant des tableaux de bord assez synoptiques. S’il ne peut pas se mesurer aux meilleurs produits SIEM, il s’avère néanmoins intéressant pour une première prise de
-
MobileIron 4.5 – Mobile Device Management (MDM) software
MobileIron is een prima oplossing voor Mobile Device Management (MDM) die de belangrijkste mobiele platformen ondersteunt en wordt gebruikt door Smals voor het beheer van haar mobiele toestellen. MobileIron est une excellente solution de Mobile Device Management (MDM) qui supporte les principales plateformes mobiles et que Smals utilise pour gérer ses appareils mobiles.
-
Security Information & Event Management (SIEM)
De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design