Geen vertrouwen

Het Zero Trust Security-raamwerk is gebaseerd op het concept van niets vertrouwen en alles verifiëren. Het bevestigt dat organisaties elke gebruiker of elk apparaat dat intern of extern verbinding maakt met een netwerk, moeten verifiëren en autoriseren voordat ze toegang krijgen tot gegevens of applicaties. Dit is een grote verschuiving van traditionele netwerkbeveiligingsmethoden met kasteel … Meer lezen

Rode Hoed

Red Hat is een Amerikaans multinationaal softwarebedrijf dat open source-producten levert die eenvoudig kunnen worden besteld en geïmplementeerd. Red Hat heeft het originele open source-bedrijfsmodel gemaakt. Het bedrijf draagt ​​bij aan het Fedora Linux open source-project, de basis voor Red Hat Enterprise Linux, maar brengt abonnements-, ondersteunings- en servicekosten in rekening aan klanten die op … Meer lezen

Domein

Een domein is een netwerk van computers en apparaten die worden beheerd door één ingestelde autoriteit en die specifieke richtlijnen hebben. Meer specifiek wordt een domein binnen internet beheerd door een bepaald bedrijf dat zijn eigen internetaanwezigheid en IP-adres heeft. Het domein wordt aangeduid met zijn domeinnaam, zoals Kompoos of Kompoos.com. Domain Name System (DNS) … Meer lezen

E-mailadres

Een e-mailadres is een aanduiding voor een elektronische mailbox die berichten verzendt en ontvangt, ook wel e-mail genoemd, op een computernetwerk. Sinds de jaren tachtig volgen alle e-mailadressen hetzelfde formaat: @. Een voorbeeld is hieronder. [email protected] Helemaal rechts staat de .com-component voor het topleveldomein (TLD) voor het e-mailadres. Het kan ook worden vervangen door .org, … Meer lezen

Wat zijn workflowtools?

Workflowtools zijn informatiebeheersystemen die door kenniswerkers, samenwerkende teams en organisaties worden gebruikt om hun workflow op te bouwen, te ondersteunen en te optimaliseren. Met deze softwaretools kunnen gebruikers hun workflow eenvoudig ontwerpen met behulp van een interface met snelkoppelingsopdrachten, low-code en slepen-en-neerzetten-editors. Workflowtools zijn ontworpen om intuïtief te zijn, zodat gebruikers minder tijd besteden aan … Meer lezen

Oost-west verkeer

Oost-westverkeer, of laterale beweging, is de doorgang van datapakketten tussen servers, applicaties en andere punten binnen een netwerk. Het is relatief nieuw in netwerkbeveiliging om zeer bewust te zijn van oost-west verkeer dat horizontaal is of tussen twee gelijke vlakken. Traditioneel richten organisaties, waaronder cloudserviceproviders en andere bedrijven die met grote hoeveelheden gevoelige gegevens te … Meer lezen

Dashboard

Een dashboard is een applicatie of grafische gebruikersinterface (GUI) waarmee gebruikers snel toegang hebben tot informatie en algemene taken. De term is afgeleid van het autodashboard, dat de bedieningselementen en functies van een voertuig op een instrumentenpaneel vooraan laat zien. Typen dashboards Dashboards kunnen worden gebruikt in een breed scala aan zakelijke en technologische toepassingen. … Meer lezen

Wat is supervis?

Superfish is een vorm van adware die gecodeerde websessies kan kapen en een systeem kan openen voor potentiële HTTPS man-in-the-middle (MiTM) -aanvallen. Superfish kreeg begin 2015 veel aandacht toen werd onthuld dat de pc-fabrikant Lenovo computers verkocht waarop Superfish-adware vooraf was geïnstalleerd. Superfish geïnstalleerd op Lenovo-computers zorgde in 2015 voor beveiligingsproblemen Lenovo heeft tussen oktober … Meer lezen

Tcp

TCP is een afkorting van Transmission Control Protocol en wordt uitgesproken als afzonderlijke letters. TCP is een van de belangrijkste protocollen in TCP / IP-netwerken. Terwijl het IP-protocol alleen pakketten behandelt, stelt TCP twee hosts in staat een verbinding tot stand te brengen en gegevensstromen uit te wisselen. TCP garandeert de levering van gegevens en … Meer lezen

Inloggegevens dumpen

Inloggegevens dumpen is een soort cyberaanval waarbij een computer wordt geschonden en gebruikersnamen en wachtwoorden worden verkregen door de aanvaller. Dit kan schadelijk zijn als het uw pc overkomt, maar het kan absoluut verwoestend zijn als een aanvaller in staat is om inloggegevens te dumpen op een computer die deel uitmaakt van een groter netwerk. … Meer lezen