Cybersecurity moet – en kan – beter

Cybersecurity moet – en kan – beter

Als Nederland koploper wil worden in de digitale Europese economie, moeten we dringend op zoek naar betere manieren om onze Lees verder »

Machine learning biedt grote potentie voor beveiliging

Machine learning biedt grote potentie voor beveiliging

Machine learning (ML) en artificial intelligence (AI) zijn de buzzwords van dit moment in de IT. Dat geldt ook op Lees verder »

Zo monitor je de vier grootste beveiligingsrisico’s

Zo monitor je de vier grootste beveiligingsrisico’s

IT-beveiliging is al sinds de begindagen van netwerken een heikel punt. En nu meer dan ooit. De beveiliging is een Lees verder »

#TRUSTECH2018: ontdek de sprekers die u niet mag missen

#TRUSTECH2018: ontdek de sprekers die u niet mag missen

Van 27 tot 29 november zullen de hoofdrolspelers uit de sector voor digitale technologie hun expertise en visie presenteren in Lees verder »

 

Malware kent geen grenzen

Als je aan mij zou vragen wat we in de toekomst mogen verwachten van malware, dan kan ik antwoorden met slechts één woord: ‘meer’. We krijgen meer van wat we al hadden, soms in een andere vorm en soms op een ander platform. ‘Meer’ geldt ook voor de hoeveelheid malware en risico’s die we lopen, maar staat ook voor meer uitdagingen die wij als security experts ondervinden.

Cisco brengt SD-WAN en security samen

Cisco brengt zijn security en software-defined wide area network (SD-WAN) technologieën samen om organisaties te helpen sneller en met meer keuze en vertrouwen naar de cloud te gaan.

Wireshark University Training: Troubleshooting TCP/IP Networks

Gebaseerd op versie Wireshark 2

Als Authorized Training Partner van de Wireshark University organiseert SCOS Software bv in Amsterdam-Hoofddorp van 26 november tot en met 30 november 2018 een nieuwe Wireshark Training. Wireshark is onbetwist de populairste netwerk analyse tool met meer dan een miljoen downloads per maand. Deze training is gebaseerd op Wireshark versie V2.

Kaspersky Lab ontdekt opnieuw zwakheid in Microsoft software

Het is de tweede keer in afgelopen maand dat zogeheten Automatic Exploit Prevention technologie van Kaspersky Lab een nieuwe zero-day exploit ontdekt in Microsoft Windows. Deze kwetsbaarheid in de software heeft het cybersecuritybedrijf gemeld bij Microsoft waarna zij direct een beveiligingspatch hebben aangebracht.

Den Haag daagt hackers uit in ‘Hâck Den Haag’

Gemeente Den Haag houdt donderdag 22 november in samenwerking met het Haagse cybersecurity bedrijf Cybersprint een unieke hackwedstrijd onder de titel ‘Hâck Den Haag’. Een groot aantal ethische hackers uit binnen- en buitenland zijn uitgenodigd om die dag in het atrium van het Stadhuis de digitale omgeving van de gemeente te testen op kwetsbaarheden. Een aantal van de beste hackers uit Nederland heeft zich al aangemeld.

In zes stappen naar een gebruiksvriendelijke security-aanpak

Als het gaat om fraude proberen financiële instellingen altijd rivaliserende prioriteiten op een lijn te brengen. Fraude en aanvallen van hackers worden elk jaar geavanceerder, sterke authenticatiemethoden zijn belangrijker dan ooit. Daarnaast is er een stortvloed aan nieuwe wettelijke voorschriften en regels ontstaan om meer veiligheid te garanderen in de authenticatie van klanten. In de meeste gevallen gaat een verhoging van de veiligheid echter ten koste van het comfort van de klant. Bankklanten hebben weinig begrip voor een veiligheidsbelemmering wanneer ze betalingen willen doen. Idealiter zou de verwerking van transacties daarom zo eenvoudig en weinig spectaculair moeten zijn dat de klant niet eens nadenkt over het onderwerp veiligheid.

Bij Verizon draait het nu allemaal om veilige toepassingen

Kortgeleden was Victoria Lonker, Vice President bij Verizon, in Nederland voor een aantal congressen en klantafspraken. Wij pakten de kans om met haar te praten over de stand van zaken bij Verizon en de verwachtingen voor de toekomst van het bedrijf. Wij richtten onze aandacht hierbij vooral op security, maar kwamen ook andere ontwikkelingen tegen.

De ‘trusted insider’ is groot beveiligingsrisico

De ‘trusted insider’ is altijd een beveiligingsrisico geweest. Of het nu een directeur is met toegang tot gevoelige informatie of een beheerder met rechten voor een heel netwerk. Onderzoek wijst echter uit dat dit risico de afgelopen twee jaar enorm is gegroeid: het aantal incidenten door nalatige medewerkers steeg met 26 procent, en het aantal interne incidenten door kwaadaardige opzet zelfs met 53 procent.

Alles draait om crypto agility

Om als bedrijf te gedijen in de digitale wereld zijn het internet en de machines die er verbinding mee maken van cruciaal belang. Maar naarmate het aantal aangesloten apparaten verder blijft toenemen, wordt ook het aanvalsoppervlak voor cybercriminelen steeds breder en neemt het risico op falen toe. Voor security- en IT operations-teams wordt het hierdoor steeds lastiger om IT-omgevingen veilig te houden. Net als mensen zullen machines – of het nu gaat om een algoritme, een stuk software of hardware, of een verbinding met de cloud – een identiteit moeten hebben om andere machines te laten zien wie zij zeggen te zijn. ‘Crypto agility’ wordt hierbij de sleutel tot succes.

TrapX DeceptionGrid en integratie met third party software

Assuta Medical Centers is een grote en moderne keten van privé­ziekenhuizen in Israël. Net als andere medische instellingen kan men zich niet het risico veroorloven dat cybercriminelen met succes de IT-systemen aanvallen. Daarmee zouden immers de integriteit en vertrouwelijkheid van medische dossiers en de werking van de elektrische en andere medische apparaten in gevaar kunnen komen. “We streven voortdurend naar betere en slimmere bescherming van onze activa”, vertelt Information Security Officer Tamir Ronen van Assuta.

Zes oplossingen om een multi-cloud afdoende te beveiligen

Stefaan Hinderyckx – Director Security – Europe – Dimension Data

De cloud heeft op veel gebieden voor meer eenvoud en inzicht gezorgd. Maar dat geldt niet voor security. Iedere cloudprovider hanteert weer andere, proprietary manieren voor de beveiliging. Verder worden de bestaande applicaties met lift & shift naar de multi-cloud gebracht, zonder een stevige focus op de securityaspecten. Daarnaast gebruiken DevOps-teams verschillende, losstaande cloudplatforms, architecturen, applicatiediensten en toolsets, waardoor een goed overzicht ontbreekt.

Sogeti breidt Red Teaming security diensten uit

Sogeti gaat een groot deel van haar security diensten richten op Red Teaming. Organisaties kunnen een beroep doen op Sogeti’s Red Teaming activiteiten om te beoordelen of hun securitymaatregelen op orde zijn. De ethische hackers van het Sogeti Red Team gaan van buitenaf op zoek naar potentiële zwakheden in de veiligheid van de IT-infrastructuur, applicaties plus processen en mensen. Daar waar voorheen diensten vooral gericht waren op pentesten en andere assessments ter beoordeling van een specifiek onderdeel van de IT-huishouding, vragen Sogeti-klanten steeds vaker om een totaal inzicht van de veiligheid van de organisatie.

Security moet je niet bezitten, secure moet je zijn

Albert Breedveld, Business Development & Partnerships Directeur bij Econocom

Nu de digitale transformatie van bedrijven snel doorzet, zien bedrijven zich geconfronteerd met een snel complexer wordend securityvraagstuk. Security as a service lijkt het model om bij te blijven in dit dynamische tijdperk.

Filesharing-diensten belemmeren AVG-compliance

In vrijwel elke organisatie is het mailen en delen van bestanden de normaalste zaak van de wereld. En als een attachment te groot is, kiezen medewerkers vaak voor zo’n handige filesharing-dienst. Met de AVG in werking levert dit echter nieuwe risico’s op. Dan is het beter om te werken met een speciale gateway. Die beveiligt bestanden op een manier die de gebruikers niet in de wielen rijdt.

Cybersecurity moet – en kan – beter

Als Nederland koploper wil worden in de digitale Europese economie, moeten we dringend op zoek naar betere manieren om onze weerbaarheid te verhogen. Voor een solide Nederlandse cybersecurityreputatie moeten we terug naar de basis.