Machine learning (ML) en digitale transformatie (DX) gaan hand in hand. We hebben onder de knie hoe we gegevens kunnen invoeren in algoritmen voor patroonherkenning. En zoals wij...
Beveiligingsexperts beschrijven een echte aanval waarbij de aanvallers een klein, niet-geïdentificeerd hardwareapparaat gebruiken om het doelnetwerk te hacken....
Een snelle overgang naar werken op afstand zet beveiligingsteams onder druk om een golf van potentiële beveiligingsrisico's te begrijpen en aan te pakken. Veel bedrijven,...
Ik ben onlangs gestopt met het gebruik van mijn fitnesstracker, maar niet vanwege een inbreuk op de cyberveiligheid of privacyproblemen. Het kwam er eerder op neer...
Er is een benadering van netwerkbeveiliging geïdentificeerd die de effectiviteit en tijdigheid van bescherming tegen vijandige inbraak- en ontwijkingsstrategieën zal verbeteren...
Apparaten op het internet der dingen zijn een zwak punt in veel netwerken. Te vaak hebben ze verouderde besturingssystemen en een slechte beveiliging. IT-beheerders kunnen niet bij hun internals komen. Het inzetten van onveilige apparaten in zorgsystemen kan bijzonder schadelijke gevolgen hebben. Beveiligingsrisico's in medische IoT-apparaten Gezondheidsgerelateerde gegevens zijn een belangrijk doelwit en...
Leestijd: 2 minutenThe Rise Of Unified Threat Management (UTM) Unified Threat Management (UTM), een cloudgebaseerde beveiligingsoplossing, die in feite een combinatie is van...
Leestijd: 4 minuten De Gartner Information Security & Risk Management Summit in National Harbor, Maryland vond plaats van 3 tot 7 juni. Gartners evenement...