116 research outputs found

    Bezint eer ge aan een back-up begint

    Full text link

    Boundary Protection Device : Uw elektronische portier

    Full text link
    Daar waar de fysieke beveiliging bij bedrijven sterk opgevoerd is met slagbomen, pasjessystemen en elektronische alarmering, verdwijnen de bedrijfsgeheimen op simpele wijze via het netwerk. Voor het'veilig' onderling koppelen van interne bedrijfsnetwerken (intranet), van deze netwerken met die van andere bedrijven (extranet) en met publieke netwerken (internet), wordt veelal een 'Boundary Protection Device' of BPD ingezet. Een Boundary Protertìon Device als een firewall of guard is te vergelijken met een elektronische portier of grensbewaker. Eenzelfde vergelijking gaat op voor de veiligheid die geboden wordt: alleen de argeloze bezoeker en zaken die 'open' gesmokkeld worden, kunnen door de portier worden onderschept

    Success and risk factors for multi-national CIIP co-operation

    Full text link
    During the Swiss-German organised EAPC/PfP/NATO Workshop on Cyber Security and Contingency Planning, held from 25 to 27 September 2003 in Zurich, Switzerland, three working groups were formed. One of the working groups with delegates of over twenty EAPC, PfP, and NATO countries undertook the task to discuss issues related to critical information infrastructure protection (CIIP) and civil emergency planning (CE

    Kantoorprinters: vaak onveilig!

    Full text link
    Hoge resolutie, dubbelzijdige afdrukken, geniet, kleur en verbonden aan het netwerk: het printwerk wordt steeds mooier en sneller. De keerzijde is dat steeds vaker onveilig wordt omgegaan met de 'originelen' en de informatie die opgeslagen raakt in de printer zelf. Van die keerzijde probeert het European Network lnformation Security Agency (ENISA) ons allen te doordringen met een publicatie die is gebaseerd op de 'controls' uit de meest recente versie van de Code voor lnformatiebeveiligin

    Internet Audit project scant netwerklekken

    Full text link
    Beveiliging op internet verbetert met de dag. Toch zijn veel systemen niet zo goed beveiligd als men zou denken. Een internationaal onderzoeksteam was benieuwd naar de mate van beveiliging van systemen op lnternet. De groep ontwikkelde de Bulk Auditing Security Scanner om in een kort tijdsbestek zoveel mogelijk systemen over de hele wereld te kunnen controleren. Onlangs pubticeerde het team de resultaten, waaruit we kunnen concluderen dat er in veel gevallen nog veel werk aan de winkel is voordat systemen op lnternet écht waterdicht zijn

    Information operations : informatie als doel, middel en wapen

    Full text link
    lnformation Operations krijgt door de sterke groei van het ICT-gebruik steeds meer gezichten, zowel in vredestijd als in tijden van oorlog. ln combinatie met de groeiende betekenis van informatie-infrastructuren wordt de samenleving steeds kwetsbaarder voor elektronisch activisme. Eric Luiijf over informatie als doel, middel en wapen

    Kobe leidt tot nieuwe visie op communicatie

    Full text link

    Hoe beveiligt u met behulp van firewalls de externe koppelingen?

    Full text link
    Internet, extranet en intranet zijn begrippen waar niemand meer om heen kan. Dagelijks koppelen nieuwe bedrijven aan het Internet of zetten een eigen intranet op. Steeds meer mensen over de gehele wereld koppelen hun privé PC aan Internet. Toch zijn velen huiverig. Lever ik mij niet uit aan de boze buitenwereld, aan hackers? Welke risico's loop ik dat anderen er via de achterdeur - "het kabeltje" - er met alle bedrijfsgeheimen vandoor gaan terwijl ik net voor tonnen de fysieke toegang tot het bedrijf beveiligd heb? Kranten melden regelmatig dat hackers er in geslaagd zijn om wederom een organisatie op het Internet voor schut te zetten. Firewalls worden in veelvoud verkocht als de remedie voor dit probleem, toch lossen zij niet alle beveiligingsproblemen op. Wat zijn firewalls, wat kunnen ze wel en wat kunnen ze niet? Op welke wijze selecteert u een firewall en wordt deze veilig in bedrijf gesteld? Aangetoond wordt dat technische oplossingen alleen niet volstaan. Een plan van aanpak wordt aangegeven

    Regelgeving cryptografie staat in VS onder druk

    Full text link

    Van lPv4 naar lPv6

    Full text link
    Organisaties die het Internet Protocol(IP) gebruiken voor beveiligingsdoeleinden en aanbieders van beveiligingsproducten ontkomen de komende jaren niet aan de overgang naar het nieuwe protocol lPv6. Enerzijds is het gelukkig dat die overgang niet op één dag wereldwijd zal plaatsvinden, er is geen 'IP-wereldconversiedag' anderzijds betekent het wel dat organisaties zelf de overgang moeten gaan voorbereiden
    corecore