Tag: Security

Hier vind je de artikelen met de tag: Security.

Intel introduceert TRC-chiptechnologie tegen hardware-aanvallen

Intel introduceert TRC-chiptechnologie tegen hardware-aanvallen

Intel heeft tijdens de Black Hat-conferentie een nieuwe chiptechnologie, Tunable Replica Circuit (TRC), geïntroduceerd. TRC moet cyberaanvallen op hardware-systemen voorkomen. De technologie is inmiddels toegevoegd aan zijn Alder Lake-processors voor servers. Met de nieuwe chiptechnologie wil d... Lees meer

date2 jaar geleden
Google beveiligt Workspace extra tegen het kapen van accounts

Google beveiligt Workspace extra tegen het kapen van accounts

Google heeft aan Workspace een extra laag security toegevoegd. De extra beveiliging richt zich op risicovolle acties binnen een account en voorkomt automatisch het kapen van deze accounts. Met de extra beveiliging wil Google voorkomen dat hackers Workspace-accounts kunnen overnemen wanneer risic... Lees meer

date2 jaar geleden
Veracode voegt SCA-integratie en SBOM API toe aan securityplatform

Veracode voegt SCA-integratie en SBOM API toe aan securityplatform

Veracode heeft zijn Continuous Software Security Platform uitgebreid met integraties voor software composition analysis (SCA). Daarnaast zijn nog enkele andere verbeteringen doorgevoerd. De nieuwe features moet het voor DevOps-ontwikkelaars mogelijk maken direct de security in te regelen in de i... Lees meer

date2 jaar geleden
Microsoft voegt nieuwe securitymodus toe aan Edge

Microsoft voegt nieuwe securitymodus toe aan Edge

Een nieuwe securityfunctie in Microsoft Edge biedt een extra beschermingslaag tijdens bezoeken aan onbekende websites. Website The Register meldt dat Microsoft onbekende websites veiliger wil maken voor Edge-gebruikers door de beveiligingsinstellingen te versterken. De nieuwste securityfunct... Lees meer

date2 jaar geleden
ExpertExpert bijdrage Zorg voor een ‘secure developer’!

Zorg voor een ‘secure developer’!

Security van applicaties is steeds vaker een onderwerp van gesprek. Want wie is ervoor verantwoordelijk? Het security team? De gebruiker? Of moet security al tijdens de applicatie-ontwikkeling worden meegenomen en is de developer verantwoordelijk? Duidelijk is dat developers de beveiliging letterli... Lees meer

date2 jaar geleden
‘Low-code en no-code zijn populair maar riskant’

‘Low-code en no-code zijn populair maar riskant’

Low-code en no-code platforms zijn bij bedrijven zeer populair. Toch hebben deze platforms serieuze securityrisico’s waarvan gebruikers zich bewust moeten zijn, schrijft columnist en securityspecialist Mark Nunnikhoven op techsite SD Times. Nunnikhoven werkt voor Lacework, een DevOps-, cloud- ... Lees meer

date2 jaar geleden
ExpertExpert bijdrage Is een disaster recovery plan echt een beveiliging?

Is een disaster recovery plan echt een beveiliging?

Als we het hebben over disaster recovery denken we vaak aan de gevolgen van natuurrampen - overstromingen, extreme weersomstandigheden en aardbevingen. En hoewel deze rampen zeer ontwrichtend kunnen zijn, zijn ze ook zeldzaam. Maar alleen omdat het geen orkaanseizoen is en uw bedrijf niet is gev... Lees meer

date2 jaar geleden
ExpertExpert bijdrage Podcast G DATA: QR codes, hoe veilig zijn die eigenlijk?

Podcast G DATA: QR codes, hoe veilig zijn die eigenlijk?

Steeds vaker zien we QR codes. We vinden ze op menukaarten, achterop flyers, maar ook in mails en brieven. Maar wat zijn die vreemde vierkantjes met zwarte stipjes eigenlijk? En zijn ze wel veilig? In deze podcast legt security evangelist Eddy Willems wat QR codes zijn, hoe veilig ze zijn en hoe... Lees meer

date2 jaar geleden
1 6 7 8 9 10 80