Blogs

Waarom cybersecurity niet in een beveiligingsplan mag ontbreken

Waarom cybersecurity niet in een beveiligingsplan mag ontbreken

We kennen allemaal de gevolgen die cybercriminaliteit kan hebben voor onze intellectuele eigendommen, klantenbestanden en productiviteit. Helaas zijn we minder goed op de hoogte van de fysieke risico’s die deze bedreigingen in productie-omgevingen met zich mee kunnen brengen. Zo kan een cyberaanval op een industrieel besturingssysteem flinke schade...

Thuiswerken leidt wereldwijd tot verschuiving van hardware naar software

Thuiswerken leidt wereldwijd tot verschuiving van hardware naar software

De wereldwijde pandemie heeft voor iedereen grote gevolgen, in elke organisatie en functie. Al wekenlang werken de meeste mensen thuis, in plaats van op kantoor, wat ook van het IT-team meer flexibiliteit in termen van capaciteit, ondersteuning en beveiliging vraagt.  Voordat de huidige crisis begon was thuiswerken een gestaag ontwikkelende trend,...

Deepfakes en AI: bestrijd vuur met vuur

Deepfakes en AI: bestrijd vuur met vuur

Brian Foster is senior vice president of product management bij MobileIron Om steeds geavanceerdere aanvallen succesvol te weerstaan, moeten securityteams dezelfde AI-tools gebruiken die deze aanvallen hebben ontwikkeld. Tegenwoordig worden de meest succesvolle cyberaanvallen uitgevoerd door professionele, criminele netwerken en niet meer door de eenzame...

AI, machine learning en automatisering: wapens tegen cybercriminaliteit

AI, machine learning en automatisering: wapens tegen cybercriminaliteit

Laurence Pitt is security strategist bij Juniper Networks We leven in een wereld waarin allerhande onderdelen van ons dagelijkse leven worden geautomatiseerd. Eerst werden huishoudelijke apparaten ‘smart’ gemaakt, en binnenkort worden we door onze zelfrijdende auto naar het werk vervoerd. Het is een hele opgave om iets te vinden dat zich...

Stel de mens centraal tijdens World Password Day 2020

Stel de mens centraal tijdens World Password Day 2020

Adenike Cosgrove is Cybersecurity Strategist bij Proofpoint Deze World Password Day moeten we niet alleen nadenken over hoe we wachtwoorden zelf veiliger kunnen maken. We moeten er ook voor zorgen dat de manier waarop we wachtwoorden beheren en gebruiken, niet ten koste gaat van hun bestaansrecht als een vorm van beveiliging en authenticatie. De gevaren...

Zetten cybercriminelen AI effectiever in dan cybersecurityspecialisten?

Zetten cybercriminelen AI effectiever in dan cybersecurityspecialisten?

Bert Stam, Sales Director Northern Europe, Rackspace Dat de inzet van kunstmatige intelligentie (AI) de aankomende tien jaar exponentieel groeit, staat buiten kijf. Inherent hieraan stijgt de behoefte aan goede cybersecurity en AI kan worden ingezet om weerbaarheid tegen cyberaanvallen te verhogen. En dat is nodig, want AI biedt ook kansen voor cybercriminelen....

Melden werknemers een datalek veroorzaakt door een collega?

Melden werknemers een datalek veroorzaakt door een collega?

Tony Pepper, oprichter en CEO van Egress  Het merendeel van de CISO’s vertrouwt op zijn werknemers voor het melden van datalekken. Maar is dit wel verstandig? En welke alternatieven zijn er?  Vertellen of voor je houden? Een werknemer kan iets verdachts zien, maar is er niet honderd procent zeker van. Of heeft sterk het vermoeden dat...

Security-awarenessprogramma’s gaan om gedrag, niet om cijfers

Security-awarenessprogramma’s gaan om gedrag, niet om cijfers

Philippe den Arend is consultant bij Traxion Sinds de uitbraak van het coronavirus is een duidelijke toename te zien van cybercriminaliteit die inspeelt op de dreiging van de wereldwijde pandemie. Zo sturen cybercriminelen phishing-mails met valse links naar corona-informatie of proberen ze bankgegevens te ontfutselen door te schermen met ‘bacterievrije...

Twee gebruikersprofielen basis voor succesvol BYOD-beleid, ook bij thuiswerken

Twee gebruikersprofielen basis voor succesvol BYOD-beleid, ook bij thuiswerken

Brian Foster, SVP product management, MobileIron  In een succesvol BYOD-beleid bevatten mobiele devices idealiter twee gebruikersprofielen: een zakelijk en een persoonlijk profiel. Op die manier kan er onderscheid worden gemaakt tussen zakelijke en persoonlijke content en apps op het device.  Nu de apps en devices die we in het dagelijks leven...

Connected voertuigen zijn makkelijke prooi voor cybercriminelen

Connected voertuigen zijn makkelijke prooi voor cybercriminelen

René Bader - Manager Critical Business Applications en Big Data, NTT Ltd. Interfaces in connected vehicles vormen een mogelijke ingang voor aanvallen en daarmee een risico dat afgedekt moet worden. Het probleem is dat vrachtwagens en personenauto’s maar langzaam gaan als het over IT-security gaat. Een van de eerste en meest bekende aanvallen...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 4 - 2020

ISM-2020-04-omslag

 

Download de PDF

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

NLSecure[ID]: hét securityevent van Nederland!

26 januari 2021 - 28 januari 2021

Lees meer