Artikelen

Naar een zelfverzekerde digitale organisatie

Naar een zelfverzekerde digitale organisatie

Uit de Nationale Cybersecurity Monitor 2019 blijkt dat organisaties veel meer kunnen doen om digitale dreigingen met vertrouwen tegemoet te treden. “De mens lijdt het meest door het lijden dat hij vreest”, luidt een mooi oudhollands spreekwoord. Het zinnetje dat daarop volgt - “…doch dat nooit op komt dagen” - gaat voor...

Onderzoekers: cruciale omgevingen hebben andere beveiligingsaanpak nodig

Onderzoekers: cruciale omgevingen hebben andere beveiligingsaanpak nodig

Behandel vitale infrastructuren niet op dezelfde manier als het netwerk van bijvoorbeeld een winkel, maar verbind deze aan een veilig circuit waar hackers niet bij kunnen. Het is een van de belangrijkste aanbevelingen uit het omvangrijke rapport Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands, in opdracht van het Wetenschappelijk...

NTT ziet brood in SOC voor elke digitaal gestuurde en beveiligde auto

NTT ziet brood in SOC voor elke digitaal gestuurde en beveiligde auto

Moderne samoerai verandert in internationale cyberspaceverdediger Japanners waren de eerste Aziaten die zich met succes stortten op de automotive-sector, die tot in de zestiger jaren van de vorige eeuw nog steeds het domein was van Europese en Amerikaanse fabrikanten. Nu spelen ze bij het grote Japanse telecomconcern NTT Ltd. met de gedachte om elke...

Nationale Cybersecurity Monitor 2020: steeds meer incidenten met medewerkers

Nationale Cybersecurity Monitor 2020: steeds meer incidenten met medewerkers

Met de Nationale Cybersecurity Monitor houdt Pb7 Research in samenwerking met Infosecurity Magazine en Automatie | PMA de vinger aan de pols van de Nederlandse cybersecuritymarkt. Het onderzoek wordt mogelijk gemaakt door sponsors Sophos en Thales. Waar de monitor zich in de voorgaande edities beperkte tot de IT-securitymarkt, met af en toe een klein...

StepStone zet Mimecast S2 in tegen phishing

StepStone zet Mimecast S2 in tegen phishing

‘Het was precies de mix waar we naar zochten’ StepStone Group krijgt maandelijks honderden phishingmails binnen. Omdat de pogingen tot phishing, spearphishing en impersonatie steeds gehaaider worden, zocht het bedrijf naar betere bescherming. Dat werd de S2-bundel van Mimecast. StepStone, een van de grootste aanbieders van vacaturesites...

Vlak tarief voor jaarlijks abonnement maakt certificeren aantrekkelijker

Vlak tarief voor jaarlijks abonnement maakt certificeren aantrekkelijker

Certificaat van (ISC)² staat garant voor vakbekwaamheid IT-security professionals ‘Quis custodiet ipsos custodes’ vroegen de oude Romeinen zich af. In ons huidige tijdgewricht stellen we ons nog steeds de vraag wie de bewaker bewaakt. Zeker nu gelijktijdig met de digitale vooruitgang ook de uitwassen zoals cybercriminaliteit grip krijgen...

Cybersecurity Monitor 2019: sneak preview

Cybersecurity Monitor 2019: sneak preview

De afgelopen jaren heeft Pb7 Research steevast in samenwerking met Infosecurity Magazine de IT-securitymarkt onderzocht. Dit jaar kunnen hebben we, dankzij de samenwerking met PMA | Automatie, de reikwijdte verbreed met de OT-markt. Hoewel het veldwerk nog volop aan de gang is, bieden de voorlopige uitkomsten voldoende stof tot nadenken. Aandacht voor...

Acht redenen waarom uw cybersecurity-strategie een continu proces moet zijn

Acht redenen waarom uw cybersecurity-strategie een continu proces moet zijn

We zijn in de afgelopen decennia allemaal min of meer afhankelijk geworden van digitale middelen. In de laatste jaren hebben deze middelen zich bijna allemaal verplaatst naar de cloud. Waar voorheen de verantwoordelijkheid van de beveiliging van bijvoorbeeld persoonlijke gegevens heel eenvoudig lag bij de aanbieder van een bepaalde service, zijn er...

Encrypted Traffic Analysis wordt onmisbaar

Encrypted Traffic Analysis wordt onmisbaar

Hoewel het meeste Internet-verkeer tegenwoordig versleuteld is, slagen hackers er nog steeds in daarvan misbruik te maken. Software voor het besturen van botnets en malware wordt er namelijk vaak in verborgen. Als een computer plotseling begint te communiceren op basis van een verouderd encryptie-algoritme, is deze waarschijnlijk gehackt. Hetzelfde...

Roel van Rijsewijk van Thales over: ‘De ethiek van AI’

Roel van Rijsewijk van Thales over: ‘De ethiek van AI’

Slimme software neemt steeds vaker taken van ons over die we zelf niet meer willen of kunnen doen. De volgende stap is AI dat zich bemoeit met onze kritieke infrastructuren. Wereldwijd werken experts hard aan oplossingen om deze krachtige geavanceerde technologie op een veilige en verstandige manier in te zetten. Intelligentie in technologie is relatief....

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 4 - 2020

ISM-2020-04-omslag

 

Download de PDF

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

Beers & bITs - De virtuele Kappa Data roadshow

1 december 2020 - 1 december 2020

Lees meer

Navaio IT Security Webinar: User Awareness: Van Kennis naar Gedrag

3 december 2020 - 3 december 2020

Lees meer