Blogs

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

In elk gesprek dat ik met CISO's heb over hun zorgen en prioriteiten komt gegarandeerd één ding naar boven: ransomware. Het is de nachtmerrie van de CISO. Een zeer openbaar beveiligingsincident dat de operationele capaciteit schaadt en ook nog eens gegevens laat verdwijnen, en dat alles met een fors kostenplaatje.

Veilig ontworpen: de rol van 5G binnen een security-strategie voor de lange termijn

Veilig ontworpen: de rol van 5G binnen een security-strategie voor de lange termijn

Wat het reusachtige potentieel van 5G betreft zijn we het stadium van speculaties en voorspellingen allang voorbij. 5G is al lang en breed gearriveerd en biedt bedrijven overal ter wereld volop kansen. En nu steeds meer gemeentes en bedrijven deze onstuitbare technologie omarmen kunnen we de kracht daarvan in de praktijk ervaren.

Pas op met de thuisprinter - deze is vaak een vergeten veiligheidslek

Pas op met de thuisprinter - deze is vaak een vergeten veiligheidslek

Thuiswerken is sinds maart 2020 voor veel organisaties normaal geworden. De verwachting is ook dat we niet meer teruggaan naar de oude situatie, maar een mix krijgen tussen op kantoor en thuis werken. Veel organisaties hebben daarop ingespeeld door medewerkers te voorzien van een goede bureaustoel, een goed bureau, een groot scherm en andere middelen...

Passwordless oplossingen verhelpen pijnpunten van MFA

Passwordless oplossingen verhelpen pijnpunten van MFA

Wachtwoorden gebruiken is vragen om problemen. Bijna elke dag is er in het nieuws wel een verhaal te lezen over hoe wachtwoorden gehackt, gelekt, gephisht of gestolen zijn. Dit probleem is niet iets van de laaste tijd, maar bestaat al jaren. Omdat het gebruik van alleen wachtwoorden ontoereikend is voor het beveiligen van online accounts, zoeken security-teams...

5 beveiligingsmaatregelen die je webhoster moet hebben

5 beveiligingsmaatregelen die je webhoster moet hebben

Een webhoster moet naast stabiele webhosting ook absoluut zijn beveiliging goed op orde hebben. Persoonlijke klantdata, databases met vertrouwelijke informatie en persoonlijke documenten zijn tegenwoordig vaak in de cloud te vinden.

4 tips voor proactieve dreigingsdetectie en -respons

4 tips voor proactieve dreigingsdetectie en -respons

Het blijft lastig voor organisaties om af te stappen van een reactieve aanpak van dreigingsdetectie en respons. De volgende vier tips kunnen beveiligingsprofessionals helpen om een proactieve benadering te omarmen.

Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Het ‘New Normal’ State of Cybersecurity rapport geeft aan dat bedrijven nu kwetsbaar zijn voor potentiële inbreuken, omdat ze zich hebben gehaast om tegemoet te komen aan het aantal remote workers. Van verkeerde configuraties tot ongepatchte kwetsbaarheden en ingehuurde APT-hackers, organisaties hebben een moeilijk jaar gehad met het vinden van een...

Bedrijfsgegevens verzamelen bij werknemers – wat met de privacy?

Bedrijfsgegevens verzamelen bij werknemers – wat met de privacy?

In hun voortdurende streven naar meer efficiëntie – nodig om concurrenten het hoofd te bieden – verkennen steeds meer bedrijven de mogelijkheden van process mining. Met behulp van process-miningtechnologie kan men onderzoeken hoe processen werkelijk verlopen in een organisatie

De CISO verdient permanente plaats aan de bestuurstafel

De CISO verdient permanente plaats aan de bestuurstafel

Zoals iedere topmanager weet, is er altijd sprake van een bepaalde hiërarchie op C-niveau. Helemaal bovenaan staat de CEO, gevolgd door de CFO en COO, ondersteund door de CRO en CIO. De CISO is een relatief nieuwe toevoeging aan deze C-level-structuur en hij of zij speelt vooral een rol op de achtergrond.

Data Privacy Day: voldoet uw organisatie al aan alle privacy-eisen?

Data Privacy Day: voldoet uw organisatie al aan alle privacy-eisen?

Vandaag is Data Privacy Day en staan we even éxtra stil bij privacy en data-integriteit. Het wordt namelijk steeds belangrijker. Denk maar aan de AVG die burgers daarvoor veel rechten geeft. Om dit te kunnen waarborgen wanneer data tussen verschillende vestigingen of met de cloud worden uitgewisseld, dient u als organisatie in control te zijn.

Webinar-11-april-w336xh280_v2

Evenementen

Tesorion roundtable: cybersecurity in het tijdperk van AI – Belvedere

16 mei 2024 15:00

Lees meer

iSOC24 Panel sessie “Beating the clock in Cybersecurity” op 25 April van 14:00-15:00.

25 apr 2024 14:00

Lees meer

Tesorion roundtable: cybersecurity in het tijdperk van AI – Oudegein

23 mei 2024 15:00

Lees meer
Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden

ITSA-365_IT-Security-Talks_Banner-stat_300x250px_DE