• Hiermee samenhangend: ?>.



Artikelen met als tag


Vanroey in zee met Advantech rond IoT

Ict-integrator Vanroey wordt ‘preferred supplier’ voor de IoT-projecten van Advantech in België. Beide bedrijven willen met hun respectievelijke expertise (software voor Vanroey, hardware voor Advantech) mekaar aanvullen.

Honderden Citrix-servers kwetsbaar voor misbruik

De veiligheid van Citrix ADC en de Citrix Gateway-servers laat te wensen over. Ook Belgische Citrix-klanten zijn hiervoor kwetsbaar. Volgens cijfers van securitybedrijf Bad Packets gaat het om 402 bedrijven in ons land. Het Centrum voor…

Laat de servers de netwerk-routering bepalen

In een eerdere blog ging ik in op hoe je een routing stack van één leverancier kunt gebruiken op apparatuur van een andere. Daarvoor kun je onder meer de sai-interface van Sonic als hardware-abstractielaag gebruiken. Dit…

Digital risk protection is pure noodzaak

Het implementeren van een effectieve strategie voor digital risk protection (drp) is cruciaal om proactief een cyberaanval te stoppen. Er is echter niet zoiets als one-size-fits-all als het gaat om drp. Gezien elke organisatie een unieke…

Deliverect verbindt horeca met bezorgingsplatform

Uiteraard kun je nog steeds op restaurant gaan, maar dat de thuisbezorgd-markt een spectaculaire groei kent, is een vaststaand feit. Meer en meer horecazaken springen op de trein en beginnen met het leveren aan huis via…

Capgemini en Idemia koppelen IoT en biometrie

Ict-adviesbureau Capgemini en het eveneens Franse bedrijf Idemia gaan een nieuw identificatieplatform ontwikkelen voor identificatie en verificatie. Gebruikers moeten zich in de toekomst door een combinatie van biometrische identificatie en het gebruik van apps bij IoT-apparatuur…

Ericsson en Juniper Networks verbeteren 5G

Ericsson en Juniper Networks hebben hun gezamenlijke oplossingen voor 5G-overdracht en -netwerkbeveiliging verder verbeterd. De oplossing van Ericsson voor network slicing zorgt dat NorthStar, de SDN-controller van Juniper, nu interoperabel is met Ericsson Dynamic Orchestration.

Multi-cloud: basis voor toekomstvaste bedrijfsmodellen

In de (toekomstige) geautomatiseerde wereld moeten organisaties leren hoe ze cloudstrategieën ontwikkelen, van beveiliging een vast onderdeel maken van applicatieontwikkeling en nieuwe ontwikkelingen omarmen om met de tijd mee te gaan. Wie dit toekomstbeeld herkent, zet…

Nokia levert cloud native core-oplossing aan Telenor

De Scandinavische telecomoperator Telenor heeft Nokia geselecteerd als leverancier van een nieuwe cloud native core-oplossing, gebaseerd op Nokia’s Airgile-technologie. Het systeem zal ingezet worden in Denemarken, Zweden en Noorwegen en moet Telenor mee klaarstomen voor de…

Europese datacenterindustrie komt bijeen in A’dam

Om samenwerking, uitwisseling van ideeën en het verkennen van kansen en bedreigingen te bevorderen, organiseert Digital Gateway to Europe voor de tweede keer de Kickstart Europe Conference in Amsterdam. Tijdens deze bijeenkomst op 14 en 15…

De (on)veiligheid van de routetabel

Voor het routeren van dataverkeer tussen netwerken, maken internetserviceproviders (isp’s) gebruik van het border gateway protocol (bgp). Daarmee staat het protocol aan de basis van internet. Nu blijkt dat het bgp ernstige beveiligingslekken bevat en daarmee…

BT levert draadloze backbone in Antwerpse haven

BT heeft een draadloos backbone-netwerk geleverd voor de Antwerp Gateway van DP World Antwerp, een van Europa's drukste containerterminals. De oplossing is een essentieel onderdeel van de digitale transformatie van de terminal van DP World, waar…

Nieuw cybersecuritytijdperk klopt aan de deur

Tot voor Spectre en Meltdown, de kwetsbaarheden die recent in de processors van Intel, AMD en ARM werden ontdekt, waren alle aanvallen voornamelijk gericht op kwetsbaarheden in de software of het besturingssysteem. Nu er ook kwetsbaarheden…

De vijf fasen van ieder IoT-project

Het internet of things (IoT) ondersteunt digitalisering en biedt bedrijven vele mogelijkheden. De data die voortkomen uit met het internet verbonden apparaten resulteren vaak in inzichten die transparantie verbeteren en productieprocessen optimaliseren. Zelfs als het gaat…

Spearphishing is een groeiend risico

Spearphishing, zeer doelgerichte e-mail aanvallen op personen, is een groeiend probleem voor organisaties. Na grondig onderzoek naar het potentiële slachtoffer versturen criminelen zorgvuldige opgestelde e-mails, uit naam van iemand binnen de eigen organisatie of van een…

Cybersecurity architectuur van morgen: Infinity

Check Point® Software Technologies Ltd. stelt vandaag Check Point Infinity voor, een revolutionaire cybersecurity architectuur ontworpen om tegemoet te komen aan de beveiligingsnoden van ondernemingen. Check Point Infinity is de eerste allesomvattende beveiligingsoplossing voor zowel netwerken,…

IGEL breidt endpointbeheer uit buiten de kantoor

IGEL Technology, leverancier van krachtige endpoint management software, introduceert IGEL Cloud Gateway. Met deze slimme en versleutelde software kan het complete beheer van endpoints met het IGEL-besturingssysteem buiten de kantoormuren eenvoudig en veilig via een gewone…

Riverbed lanceert updates voor SD-WAN-oplossing

Riverbed Technology, marktleider in applicatieperformance-infrastructuur, lanceert belangrijke updates voor zijn SD-WAN-oplossing SteelConnect. Deze biedt een eenvoudige en intelligente benadering voor het ontwerpen, inzetten en beheren van gedistribueerde netwerken.

Nieuwe Endpoint Security Client van Clavister

Nieuwe Endpoint Security Client van Clavister biedt geïntegreerde bescherming van zakelijke endpoints tegen bekende en nieuwe bedreigingen op basis van wereldwijd verzamelde bedreigingsinformatie.

De andere kant van SSL

We kennen allemaal ssl; het cruciale stukje encryptie dat onze online communicatie beschermt. Het beveiligt de communicatie tussen de webbrowser die we gebruiken en de servers waar websites worden gehost. Een beveiligde site is te herkennen…

E-mail blijft populairste aanvalsmethode

E-mail blijft een populaire aanvalsmethode van cybercriminelen. Bij 75 procent van de aanvallen op mobiel apparaat is gebruik gemaakt van e-mail. Dit blijkt uit een onderzoek van securityleverancier Check Point.

Bedrijfscontinuïteit voor applicaties in de cloud

Organisaties brengen steeds meer bedrijfskritische applicaties in de cloud onder. De gemiddelde gebruiker van Outlook 2007 werkte met 2,6 mb aan data per dag; een gebruiker van Outlook Web Access heeft nu 12,5 mb per dag…

WePresent komt met nieuwe Bluetooth-dongle

WePresent, ontwikkelaar van draadloze presentatiesystemen, kondigt de lancering van een nieuw accessoire voor het wePresent-platform aan: PresentSense, een Bluetooth-gateway die snellere connectiviteit met nabije wePresent-systemen toestaat.

SOS Ransomware: Wat moet u weten?

Niet alleen op tech sites zien we regelmatig een nieuw verhaal over slachtoffers van ransomware: ook in de gewone pers blijven de verhalen opduiken. Dagelijks worden vele miljoenen aanvallen geblokkeerd, en niets wijst erop dat dit…

Wachtwoord is dood, gedrag is nieuwe authenticeren

Cybersecurity zit vol met termen die achterhaald zijn of hun betekenis hebben verloren. Het idee dat ‘slechteriken’ buiten de deur zijn te houden, bijvoorbeeld. Traditioneel gezien werden werknemers beschermd door preventieve technologieën als firewalls of security…

Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.