Artikelen

‘Een predictive securitybeleid kan niet langer zonder een gespecialiseerde partner’

‘Een predictive securitybeleid kan niet langer zonder een gespecialiseerde partner’

Cybercriminaliteit loont. Volgens de Amerikaanse FBI gaat er in deze tak van criminaliteit meer om dan in de wereldwijde georganiseerde drugshandel. Cybercrimininaliteit is een industrie geworden met diepe zakken, eigen research & development-activiteiten en een professionalisering die niet onder doet voor het reguliere bedrijfsleven. Al met al...

Hoe meet je de werkelijke economische impact van cyberaanvallen?

Hoe meet je de werkelijke economische impact van cyberaanvallen?

Cyberaanvallen zijn aan de orde van de dag. Bedrijven en publieke organisaties investeren fors om zich er tegen te weren. Maar hoe groot is de daadwerkelijke economische schade van een cyberaanval? Universiteit Twente-promovendus Abhishta deed onderzoek naar hoe we die schade beter kunnen vaststellen. Hij promoveerde onlangs bij de vakgroep Industrial...

Machines in een netwerk dienen beter beveiligd te worden

Machines in een netwerk dienen beter beveiligd te worden

Op ieder netwerk zijn twee type gebruikers actief: mensen en machines. Tot de categorie ‘machines’ behoren zowel alle computers, smartphones, tablets en wearables als andere met het internet verbonden ‘things’. Denk bijvoorbeeld aan huishoudelijke apparatuur in een bedrijfskeuken, maar ook productiemachines, auto’s, camera’s...

Effectief incidentmanagement SIEM en SOMM van LogRhythm

Effectief incidentmanagement SIEM en SOMM van LogRhythm

Opschalen naar meer logdatasources zonder meerkosten binnen driejarig abonnement Een kwart eeuw geleden maakte vooral de jeugd zich schuldig aan het inbreken op simpele websites. De gevolgen van hun daden waren soms hinderlijk, maar zelden dramatisch. Sander Bakker startte zijn IT-loopbaan in de bloeitijd van de ’scriptkiddies’. Inmiddels...

Nieuwe activiteit NEN: Normcommissie Biometrie

Nieuwe activiteit NEN: Normcommissie Biometrie

De vingerafdruk voor het ontgrendelen van de smartphone en de irisscan op het vliegveld zijn voorbeelden van biometrie. Biometrie gaat over het identificeren van mensen op basis van unieke persoonlijke fysieke kenmerken. De normcommissie ‘Biometrie’ vertegenwoordigt hierbij de Nederlandse belangen en gaat binnenkort van start. De identificatie...

Diversiteit van cruciaal belang voor invullen security-vacatures

Diversiteit van cruciaal belang voor invullen security-vacatures

(ISC)2 - een wereldwijd actieve non-profit vereniging van gecertificeerde cybersecurity professionals - publiceerde onlangs de bevindingen van een onderzoek naar de diversiteit op de werkplek binnen IT-functies in Nederland. Uit de resultaten blijkt dat er sprake is van een vooruitstrevende werkcultuur met brede inspanningen om leeftijd, geslacht en...

Bosch kiest voor data-gedreven visie op security

Bosch kiest voor data-gedreven visie op security

De Building Technologie-divisie van Bosch - opgericht in 1920 en inmiddels uitgegroeid tot een van ’s werelds toonaangevende leveranciers van security-, veiligheid- en communicatie-oplossingen - hanteert sinds enige tijd een datagedreven visie op security. De divisie van Bosch heeft een breed productportfolio, dat reikt van professionele audio-...

Stop met verdedigen, begin met aanvallen

Stop met verdedigen, begin met aanvallen

In de afgelopen decennia zijn we afhankelijk geworden van digitale middelen. Deze middelen hebben zich in de laatste jaren (bijna) allemaal verplaatst naar de cloud, wat grote invloed heeft op hoe informatie beveiligd moet worden tegen cyberdreigingen. De schade die een aanval kan aanrichten, is enorm. Maar ondanks de recent ingevoerde meldplicht cybersecurity...

Naar een zelfverzekerde digitale organisatie

Naar een zelfverzekerde digitale organisatie

Uit de Nationale Cybersecurity Monitor 2019 blijkt dat organisaties veel meer kunnen doen om digitale dreigingen met vertrouwen tegemoet te treden. “De mens lijdt het meest door het lijden dat hij vreest”, luidt een mooi oudhollands spreekwoord. Het zinnetje dat daarop volgt - “…doch dat nooit op komt dagen” - gaat voor...

Onderzoekers: cruciale omgevingen hebben andere beveiligingsaanpak nodig

Onderzoekers: cruciale omgevingen hebben andere beveiligingsaanpak nodig

Behandel vitale infrastructuren niet op dezelfde manier als het netwerk van bijvoorbeeld een winkel, maar verbind deze aan een veilig circuit waar hackers niet bij kunnen. Het is een van de belangrijkste aanbevelingen uit het omvangrijke rapport Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands, in opdracht van het Wetenschappelijk...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 5 - 2020

ISM_05_2020-lo327433.png

Het is alweer een aantal jaren terug dat ik in de Koninklijke Industrieele Groote Club in Amsterdam een gesprek had met een Amerikaanse dame die in de security-wereld werkzaam is. Haar carrière bleek opmerkelijk. Waar veel mensen of bij aanbieders aan de slag gaan en daar hun hele leven lang blijven of juist bij overheid en bedrijfsleven zich met security bezig houden, sprong zij om de zoveel jaar van de kant naar de andere. Bij deze afspraak was ze net vertrokken bij een grote Amerikaanse verzekeraar en weer eens aan de slag gegaan bij een security-aanbieder. Het maakt haar visie op IT-security er alleen maar interessanter op.

Download de PDF

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

Webinar over het verwerken van persoonsgegevens buiten de Europese Unie

21 april 2021 - 21 april 2021

Lees meer

Webinar: Zelfhelende software voor cyberbeveiliging -29 april om 20.00 uur

29 april 2021 - 29 april 2021

Lees meer