My Precious Data
De podcast van Eddy Willems waar een beeld wordt geschetst van de cyberdelicten en incidenten binnen onze samenleving. In deze serie gaan we in gesprek met Eddy Willems, Security Evangelist, wereldwijd erkend Cyber Security Expert en internationaal keynote spreker. Eddy gaat soms zelf ook in gesprek met andere experten. De laatste security trends worden uitgelicht en tesamen bekijken we de preventieve maatregelen om dit soort problemen te voorkomen. Deze podcast geeft de echte waarheid weer over de vele cybergevaren die dagelijks op ons afkomen. Malware, spam, phishing, hacking, APT's, privacy, IoT en de gevaren er rond worden op een luchtige en duidelijke manier uitgelegd die door iedereen te verstaan is. My Precious Data is jouw security podcast voor de komende jaren.
My Precious Data keeps your data alive and safe!
Powered by G DATA tot en met 2024.
My Precious Data
Hacking, de dunne lijn tussen goed en kwaad ...
Vaak denken mensen dat hackers altijd op een eenzame zolderkamer ineengedoken over een computer zitten, om toegang te krijgen tot een systeem, bankrekeningen, data of bestanden. Dit is echter meestal niet het geval. Vaak werken ze samen of zitten er goed georganiseerde organisaties achter de cyberaanvallen waar we veel over horen. Bovendien hoeft een hacker niet altijd kwaadaardige bedoelingen te hebben, want van origine is het iemand met veel technische kennis over computers die op een onconventionele manier een IT gerelateerd probleem oplost. In België is er daarom een nieuwe security wetgeving van kracht gegaan. Dankzij een nieuw wettelijk kader krijgen ethische hackers meer vrijheid om Belgische bedrijven te hacken.
Maar is het wel verstandig om ethisch hacken wettelijk toe te staan? Of is dit een baanbrekende wet, die de digitale maatschappij veiliger gaat maken? Tijdens deze podcast legt security evangelist Eddy Willems hoe deze unieke wetgeving er precies uitziet en vertelt hij wat ethisch hacken nu eigenlijk is. Daarnaast gaat hij dieper in op de verschillende ‘soorten’ hackers en zet hij uiteen hoe hackersgroepen te werk gaan.