Alle Expert Talks in Security

ExpertExpert bijdrage Hoe beheer je een TikTok-verbod op mobiele apparaten van werknemers?

Hoe beheer je een TikTok-verbod op mobiele apparaten van werknemers?

Naast onder andere de Verenigde Staten, België en Italië gaat óók Nederland nu TikTok op overheidstelefoons en apparaten (op korte termijn) verbieden. Voor ambtenaren die voor de Europese Unie (EU) werken is de app (op werktelefoons) al verboden. Naast overheden maken bedrijven zich ook zorgen ... Lees meer

date24 dagen geleden
ExpertExpert bijdrage Self-sovereign identities: de informatietouwtjes in eigen handen

Self-sovereign identities: de informatietouwtjes in eigen handen

Privacywetgeving staat alles behalve stil. Waar je als organisatie vandaag compliant bent, kan dat over een aantal weken weer anders zijn. Als organisatie blijf je hoe dan ook verantwoordelijk voor het beschermen van data van werknemers en klanten. Dat is makkelijker gezegd dan gedaan. Organisaties... Lees meer

date1 maand geleden
ExpertExpert bijdrage Wat leidinggevenden moeten weten over shift-left security

Wat leidinggevenden moeten weten over shift-left security

De term ‘shift left’ is een verwijzing naar de Software Development Lifecycle (SDLC) die de fasen beschrijft van het proces dat ontwikkelaars volgen om een applicatie te maken. Vaak wordt deze levenscyclus afgebeeld als een horizontale tijdlijn met de concept- en coderingsfasen die aan de linke... Lees meer

date2 maanden geleden
ExpertExpert bijdrage Vijf tips voor een effectief Data Loss Prevention plan

Vijf tips voor een effectief Data Loss Prevention plan

Gevoelige gegevens: elk bedrijf heeft ze, inclusief data van klanten, consumenten en interne informatie. Een recent datalek bij Stad Antwerpen, waarbij 557 GB aan data werd gestolen, toont nog maar eens aan dat ondernemingen van elke omvang moeten beschikken over een Data Loss Prevention (DLP) stra... Lees meer

date3 maanden geleden
ExpertExpert bijdrage Podcast G DATA: hacking, de dunne lijn tussen goed en kwaad

Podcast G DATA: hacking, de dunne lijn tussen goed en kwaad

Vaak denken mensen dat hackers altijd op een eenzame zolderkamer ineengedoken over een computer zitten, om toegang te krijgen tot een systeem, bankrekeningen, data of bestanden. Dit is echter meestal niet het geval. Vaak werken ze samen of zitten er goed georganiseerde organisaties achter de cybera... Lees meer

date3 maanden geleden
ExpertExpert bijdrage Betere cybersecurity draait om het vinden van de ‘unknowns’

Betere cybersecurity draait om het vinden van de ‘unknowns’

In 1999 lanceerde de MITRE Corporation de Common Vulnerabilities and Exposures (CVE) lijst. CVE voorziet elke kwetsbaarheid van een uniek nummer. Dit maakt het eenvoudiger om kwetsbaarheden te volgen, informatie uit te wisselen en beveiligingsproducten te beoordelen. Het CVE-nummer begint... Lees meer

date3 maanden geleden
ExpertExpert bijdrage Breng je API-security in vier stappen naar het volgende level

Breng je API-security in vier stappen naar het volgende level

APIs, of application programming interfaces, spelen een belangrijke rol in de hedendaagse softwareontwikkeling. Zij laten applicaties en services met elkaar communiceren, en laten verschillende softwarecomponenten samenwerken. Met behulp van APIs kan een enkele backend-service een groot aantal vers... Lees meer

date3 maanden geleden
1 2 3 23