Artikelen

NTT ziet brood in SOC voor elke digitaal gestuurde en beveiligde auto

NTT ziet brood in SOC voor elke digitaal gestuurde en beveiligde auto

Moderne samoerai verandert in internationale cyberspaceverdediger Japanners waren de eerste Aziaten die zich met succes stortten op de automotive-sector, die tot in de zestiger jaren van de vorige eeuw nog steeds het domein was van Europese en Amerikaanse fabrikanten. Nu spelen ze bij het grote Japanse telecomconcern NTT Ltd. met de gedachte om elke...

Nationale Cybersecurity Monitor 2020: steeds meer incidenten met medewerkers

Nationale Cybersecurity Monitor 2020: steeds meer incidenten met medewerkers

Met de Nationale Cybersecurity Monitor houdt Pb7 Research in samenwerking met Infosecurity Magazine en Automatie | PMA de vinger aan de pols van de Nederlandse cybersecuritymarkt. Het onderzoek wordt mogelijk gemaakt door sponsors Sophos en Thales. Waar de monitor zich in de voorgaande edities beperkte tot de IT-securitymarkt, met af en toe een klein...

StepStone zet Mimecast S2 in tegen phishing

StepStone zet Mimecast S2 in tegen phishing

‘Het was precies de mix waar we naar zochten’ StepStone Group krijgt maandelijks honderden phishingmails binnen. Omdat de pogingen tot phishing, spearphishing en impersonatie steeds gehaaider worden, zocht het bedrijf naar betere bescherming. Dat werd de S2-bundel van Mimecast. StepStone, een van de grootste aanbieders van vacaturesites...

Vlak tarief voor jaarlijks abonnement maakt certificeren aantrekkelijker

Vlak tarief voor jaarlijks abonnement maakt certificeren aantrekkelijker

Certificaat van (ISC)² staat garant voor vakbekwaamheid IT-security professionals ‘Quis custodiet ipsos custodes’ vroegen de oude Romeinen zich af. In ons huidige tijdgewricht stellen we ons nog steeds de vraag wie de bewaker bewaakt. Zeker nu gelijktijdig met de digitale vooruitgang ook de uitwassen zoals cybercriminaliteit grip krijgen...

Cybersecurity Monitor 2019: sneak preview

Cybersecurity Monitor 2019: sneak preview

De afgelopen jaren heeft Pb7 Research steevast in samenwerking met Infosecurity Magazine de IT-securitymarkt onderzocht. Dit jaar kunnen hebben we, dankzij de samenwerking met PMA | Automatie, de reikwijdte verbreed met de OT-markt. Hoewel het veldwerk nog volop aan de gang is, bieden de voorlopige uitkomsten voldoende stof tot nadenken. Aandacht voor...

Acht redenen waarom uw cybersecurity-strategie een continu proces moet zijn

Acht redenen waarom uw cybersecurity-strategie een continu proces moet zijn

We zijn in de afgelopen decennia allemaal min of meer afhankelijk geworden van digitale middelen. In de laatste jaren hebben deze middelen zich bijna allemaal verplaatst naar de cloud. Waar voorheen de verantwoordelijkheid van de beveiliging van bijvoorbeeld persoonlijke gegevens heel eenvoudig lag bij de aanbieder van een bepaalde service, zijn er...

Encrypted Traffic Analysis wordt onmisbaar

Encrypted Traffic Analysis wordt onmisbaar

Hoewel het meeste Internet-verkeer tegenwoordig versleuteld is, slagen hackers er nog steeds in daarvan misbruik te maken. Software voor het besturen van botnets en malware wordt er namelijk vaak in verborgen. Als een computer plotseling begint te communiceren op basis van een verouderd encryptie-algoritme, is deze waarschijnlijk gehackt. Hetzelfde...

Roel van Rijsewijk van Thales over: ‘De ethiek van AI’

Roel van Rijsewijk van Thales over: ‘De ethiek van AI’

Slimme software neemt steeds vaker taken van ons over die we zelf niet meer willen of kunnen doen. De volgende stap is AI dat zich bemoeit met onze kritieke infrastructuren. Wereldwijd werken experts hard aan oplossingen om deze krachtige geavanceerde technologie op een veilige en verstandige manier in te zetten. Intelligentie in technologie is relatief....

Bent u al klaar voor quantum computing?

Bent u al klaar voor quantum computing?

Onderzoekers van Qutech, een samenwerking tussen de TU Delft en TNO, hebben de basis gelegd voor het Internet-protocol voor quantum computing. Tegelijkertijd is op de Technische Universiteit van München en door Google aangetoond dat quantum computers vele malen sneller problemen kunnen oplossen dan de huidige supercomputers. Daardoor kunnen ze...

Eerste SOC voor permanent monitoren OT-installaties

Eerste SOC voor permanent monitoren OT-installaties

Hudson Cybertec uit Den Haag gaat als een van de eerste beveiligingsspecialisten in operationele technologie (OT) een voorziening inrichten voor het 24 x 7 monitoren van industriële systemen en netwerken van bedrijven vanuit een centraal punt. In de IT-wereld zijn deze zogeheten Security Operating Centers (SOC’s) al veel langer in gebruik....

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 5 - 2020

ISM_05_2020-lo327433.png

Het is alweer een aantal jaren terug dat ik in de Koninklijke Industrieele Groote Club in Amsterdam een gesprek had met een Amerikaanse dame die in de security-wereld werkzaam is. Haar carrière bleek opmerkelijk. Waar veel mensen of bij aanbieders aan de slag gaan en daar hun hele leven lang blijven of juist bij overheid en bedrijfsleven zich met security bezig houden, sprong zij om de zoveel jaar van de kant naar de andere. Bij deze afspraak was ze net vertrokken bij een grote Amerikaanse verzekeraar en weer eens aan de slag gegaan bij een security-aanbieder. Het maakt haar visie op IT-security er alleen maar interessanter op.

Download de PDF

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

Meld je nu aan voor de (digitale) SD-WAN expertsessie op 19 januari 2021

13:00 - 13:50

Lees meer

NLSecure[ID]: hét securityevent van Nederland!

26 januari 2021 - 28 januari 2021

Lees meer