MyExpo

U bent niet ingelogd

E-mailadres
Wachtwoord
Wachtwoord vergeten?

The Tooling Event wordt mede mogelijk gemaakt door:        

Computable.be
 
Your Guide to Privileged Account Management and Security Solutions

Your Guide to Privileged Account Management and Security Solutions

The recent increase in sophisticated, targeted security threats by both external attackers and malicious insiders, along with the growing complexity and distributed nature of IT environments, have made it extremely challenging for organizations to...
 
Top 5 Applications You Should Blacklist Now

Top 5 Applications You Should Blacklist Now

This year has been a busy one for cyber criminals. Reports indicate over 500 data breaches and more than 500 million records exposed in 2016 so far. This includes the disclosure of 427 million MySpace records, 68 million Dropbox User records and 117...
 
Top 5 PAM Reports CISOS Live for

Top 5 PAM Reports CISOS Live for

Securing privileged account passwords has become a top priority for IT security professionals and system admins who want to reduce the risk of hackers getting their hands on the “keys to your IT kingdom.”

 
Signature pad with state-of-the-art encryption

Signature pad with state-of-the-art encryption

Positioned as Wacom’s top-of-the-line, in addition to the existing signature pads, the STU-540 is a 5” color LCD signature pad designed to capture handwritten eSignature with the highest security.
 
Executive MBA - Solvay Brussels School: Lead the Transformation

Executive MBA - Solvay Brussels School: Lead the Transformation

01 - Live innovation and entrepreneurship. Don’t just learn about innovation and entrepreneurship, live it in Solvay Labs where you’ll test the theories you learn and ideas that pop in the real world.
 
Intelligentere security dankzij cloud en data analytics

Intelligentere security dankzij cloud en data analytics

Securitybedrijven en leveranciers van internetdiensten verzamelen deze informatie in de cloud en in hun netwerken. Deze ‘intelligence’ kan nadien worden aangewend om nieuwe aanvalswijzen en –golven snel te onderkennen, en bedrijven hiervoor te...
 
Privacy zet aan tot security, met dank aan GDPR

Privacy zet aan tot security, met dank aan GDPR

Vandaag worden data erkend als de ware kroonjuwelen van een bedrijf, met een groeiend besef dat in een ‘data centric’ bedrijf de bescherming van die data het succes of falen van dat bedrijf helpt bepalen.
 
IoT bedreigt maatschappij – infrastructuur moet veiliger

IoT bedreigt maatschappij – infrastructuur moet veiliger

De onderlinge connectie en interactie van een breed spectrum aan toestellen opent ongekende perspectieven. Het een gebrek aan security in deze producten en de bijhorende informatiestromen baart echter heel wat zorgen.
 
Ransomware blijft pijnpunt en zaait uit naar IoT

Ransomware blijft pijnpunt en zaait uit naar IoT

Malware die gegevens ontoegankelijk maakt tot er losgeld wordt betaald, blijft een belangrijk probleem, met steeds meer varianten die vaak nog moeilijker detecteerbaar zijn.
 
Malware wordt steeds complexer en persoonlijker

Malware wordt steeds complexer en persoonlijker

Malware wordt steeds complexer. Hackers zorgen dat malware heel lang actief kan zijn en zetten ze in tijdens verschillende fasen van een aanval. Even goed kunnen aanvallers de malware enkel in het werkgeheugen laden om geen sporen achter te laten...
Toon:
 
{{item.published | date:'dd-MM-yyyy'}}{{item.supplier.fullName}}{{item.texts[0].class}}

{{item.texts[0].title}}

{{item.texts[0].title}}
Lees verder>>
 

Nieuws van Computable.be