Digitale rechten

Waarom ‘Two factor authentication’?

14 juni 2013

Na een hack bij de online notitieapplicatie Evernote in maart 2013, waardoor wachtwoorden (weliswaar versleuteld) op straat kwamen te liggen, heeft het bedrijf zijn 50 miljoen gebruikers gedwongen om het wachtwoord te wijzigen en heeft het de ontwikkeling van zijn two factor authentication versneld[1]. In de media wordt vaak gesproken over two factor authentication en dat veel applicaties overgaan op two factor authentication of al overgegaan zijn. Two factor authentication is een veilige methode om in te loggen, doordat het een tweede of derde authenticatie vereist. In dit artikel gaan we in op de vraag waarom two factor authentication veiliger is dan de reguliere authenticatie methodes, maar ook wat de nadelen zijn. Ook wordt er gekeken naar hoe two factor authentication in de praktijk bij bekende applicaties wordt toegepast en wat de toekomst is van two factor authentication.
Lees verder >>

Na een hack bij de online notitieapplicatie Evernote in maart 2013, waardoor wachtwoorden (weliswaar versleuteld) op straat kwamen te liggen, heeft het bedrijf zijn 50 miljoen gebruikers gedwongen om het wachtwoord te wijzigen en heeft het de ontwikkeling van zijn two factor authentication versneld[1]. In de media wordt vaak gesproken over two factor authentication en dat veel applicaties overgaan op two factor authentication of al overgegaan zijn. Two factor authentication is een veilige methode om in te loggen, doordat het een tweede of derde authenticatie vereist. In dit artikel gaan we in op de vraag waarom two factor authentication veiliger is dan de reguliere authenticatie methodes, maar ook wat de nadelen zijn. Ook wordt er gekeken naar hoe two factor authentication in de praktijk bij bekende applicaties wordt toegepast en wat de toekomst is van two factor authentication.
Lees verder >>

Beveiligingsmiddelen tegen DDoS-aanvallen

29 mei 2013

Aanleiding Onze maatschappij wordt door het digitaliseren van bedrijfsprocessen steeds afhankelijker van het internet. Hoewel de efficiëntie van de bedrijfsprocessen hierdoor toeneemt, worden er steeds vaker doelgerichte Distributed Denial of Service (DDoS) aanvallen uitgevoerd om deze bedrijfsprocessen te verstoren. Stein & Stewart (2002) omschrijven Denial of Service (DoS) als een aanval waarbij een computer of Continue reading →