Artikelen

Onderzoekers: cruciale omgevingen hebben andere beveiligingsaanpak nodig

Onderzoekers: cruciale omgevingen hebben andere beveiligingsaanpak nodig

Behandel vitale infrastructuren niet op dezelfde manier als het netwerk van bijvoorbeeld een winkel, maar verbind deze aan een veilig circuit waar hackers niet bij kunnen. Het is een van de belangrijkste aanbevelingen uit het omvangrijke rapport Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands, in opdracht van het Wetenschappelijk...

NTT ziet brood in SOC voor elke digitaal gestuurde en beveiligde auto

NTT ziet brood in SOC voor elke digitaal gestuurde en beveiligde auto

Moderne samoerai verandert in internationale cyberspaceverdediger Japanners waren de eerste Aziaten die zich met succes stortten op de automotive-sector, die tot in de zestiger jaren van de vorige eeuw nog steeds het domein was van Europese en Amerikaanse fabrikanten. Nu spelen ze bij het grote Japanse telecomconcern NTT Ltd. met de gedachte om elke...

Nationale Cybersecurity Monitor 2020: steeds meer incidenten met medewerkers

Nationale Cybersecurity Monitor 2020: steeds meer incidenten met medewerkers

Met de Nationale Cybersecurity Monitor houdt Pb7 Research in samenwerking met Infosecurity Magazine en Automatie | PMA de vinger aan de pols van de Nederlandse cybersecuritymarkt. Het onderzoek wordt mogelijk gemaakt door sponsors Sophos en Thales. Waar de monitor zich in de voorgaande edities beperkte tot de IT-securitymarkt, met af en toe een klein...

StepStone zet Mimecast S2 in tegen phishing

StepStone zet Mimecast S2 in tegen phishing

‘Het was precies de mix waar we naar zochten’ StepStone Group krijgt maandelijks honderden phishingmails binnen. Omdat de pogingen tot phishing, spearphishing en impersonatie steeds gehaaider worden, zocht het bedrijf naar betere bescherming. Dat werd de S2-bundel van Mimecast. StepStone, een van de grootste aanbieders van vacaturesites...

Vlak tarief voor jaarlijks abonnement maakt certificeren aantrekkelijker

Vlak tarief voor jaarlijks abonnement maakt certificeren aantrekkelijker

Certificaat van (ISC)² staat garant voor vakbekwaamheid IT-security professionals ‘Quis custodiet ipsos custodes’ vroegen de oude Romeinen zich af. In ons huidige tijdgewricht stellen we ons nog steeds de vraag wie de bewaker bewaakt. Zeker nu gelijktijdig met de digitale vooruitgang ook de uitwassen zoals cybercriminaliteit grip krijgen...

Cybersecurity Monitor 2019: sneak preview

Cybersecurity Monitor 2019: sneak preview

De afgelopen jaren heeft Pb7 Research steevast in samenwerking met Infosecurity Magazine de IT-securitymarkt onderzocht. Dit jaar kunnen hebben we, dankzij de samenwerking met PMA | Automatie, de reikwijdte verbreed met de OT-markt. Hoewel het veldwerk nog volop aan de gang is, bieden de voorlopige uitkomsten voldoende stof tot nadenken. Aandacht voor...

Acht redenen waarom uw cybersecurity-strategie een continu proces moet zijn

Acht redenen waarom uw cybersecurity-strategie een continu proces moet zijn

We zijn in de afgelopen decennia allemaal min of meer afhankelijk geworden van digitale middelen. In de laatste jaren hebben deze middelen zich bijna allemaal verplaatst naar de cloud. Waar voorheen de verantwoordelijkheid van de beveiliging van bijvoorbeeld persoonlijke gegevens heel eenvoudig lag bij de aanbieder van een bepaalde service, zijn er...

Encrypted Traffic Analysis wordt onmisbaar

Encrypted Traffic Analysis wordt onmisbaar

Hoewel het meeste Internet-verkeer tegenwoordig versleuteld is, slagen hackers er nog steeds in daarvan misbruik te maken. Software voor het besturen van botnets en malware wordt er namelijk vaak in verborgen. Als een computer plotseling begint te communiceren op basis van een verouderd encryptie-algoritme, is deze waarschijnlijk gehackt. Hetzelfde...

Roel van Rijsewijk van Thales over: ‘De ethiek van AI’

Roel van Rijsewijk van Thales over: ‘De ethiek van AI’

Slimme software neemt steeds vaker taken van ons over die we zelf niet meer willen of kunnen doen. De volgende stap is AI dat zich bemoeit met onze kritieke infrastructuren. Wereldwijd werken experts hard aan oplossingen om deze krachtige geavanceerde technologie op een veilige en verstandige manier in te zetten. Intelligentie in technologie is relatief....

Bent u al klaar voor quantum computing?

Bent u al klaar voor quantum computing?

Onderzoekers van Qutech, een samenwerking tussen de TU Delft en TNO, hebben de basis gelegd voor het Internet-protocol voor quantum computing. Tegelijkertijd is op de Technische Universiteit van München en door Google aangetoond dat quantum computers vele malen sneller problemen kunnen oplossen dan de huidige supercomputers. Daardoor kunnen ze...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 1 - 2020

ISM #1 cover

Cybercriminaliteit loont. Volgens de Amerikaanse FBI gaat er in deze tak van criminaliteit meer om dan in de wereldwijde georganiseerde drugshandel. Cybercrimininaliteit is een industrie geworden met diepe zakken, eigen research & development-activiteiten en een professionalisering die niet onder doet voor het reguliere bedrijfsleven. Al met al voldoende reden voor elke organisatie om maatregelen te nemen die de risico’s van een succesvolle aanval op IT-systemen verminderen. Daarbij lopen zij echter tegen steeds grotere problemen aan, die volgens Stefaan Hinderyckx, Senior Vice President Security bij NTT Ltd. en Charles Bovy, Director Managed Security Services Presales bij NTT Ltd. wel oplosbaar zijn.

Download de PDF

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

Test Automation Days

22 september 2020 - 23 september 2020

Lees meer

Infosecurity.nl

28 oktober 2020 - 29 oktober 2020

Lees meer

Robotisering in de Overheid

3 november 2020 - 3 november 2020

Lees meer