-
Access to the cloud
Identity and Access Management for cloud computingCloud computing is maturing past the ‘hype’ stage and is considered by many organizations to be the successor to much…
-
Toegang tot de wolken
Identity & Access Management voor cloud computingCloud computing is het hypestadium aan het ontgroeien en wordt door veel organisaties als een potentiële opvolger van de traditionele…
-
Iedereen een supercomputer
Waarom spelcomputers de effectiviteit van uw wachtwoordbeleid aantastenComputers worden ieder jaar krachtiger en krachtiger, zo ook pc’s om spelletjes mee te spelen. Recente ontwikkelingen op het gebied…
-
De meldplicht datalekken
Wat is het en wat betekent het voor mijn organisatie?Door: Mr. R.C.P. MarbusEen securitybedrijf wordt gehackt en beveiligde identiteitstokens lekken naar buiten, de gegevens van klanten van een fastfoodketen liggen voor het…
-
Digitaal sporen
Een methodiek voor het gebruik van digitale informatie bij onderzoek naar mogelijke integriteitsschendingenDoor: Drs. L.L. Aakster | G.H. SchreursKPMG Forensic is gespecialiseerd in het onderzoeken van mogelijke integriteitsschendingen. In dit artikel schetsen de auteurs vanuit hun ervaring hoe…
-
Data Leakage Prevention
De uitdaging om bedrijfsgevoelige informatie binnen uw organisatie te houdenDoor: Ir. A.H.P. van VlietDe hoeveelheid digitale informatie binnen bedrijven, die ook in toenemende mate gevoelige informatie bevat, neemt dagelijks toe. Aangezien het lekken…
-
Hacken met pdf-files
De risico's van kwaadaardige pdf-bestandenWaar een aanval van hackers zich in het verleden met name richtte op de kritieke serversystemen van een bedrijf, ontwikkelt…