Blogs

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Marco Rottigni is Chief Technical Security Officer EMEA bij Qualys Organisaties zijn de afgelopen jaren met hun neus op de feiten gedrukt: een goede detectie-, preventie- en responscapaciteit om cyberaanvallen tegen te gaan, is onmisbaar. Tal van geavanceerde cyberaanvallen hebben duidelijk gemaakt hoe onvoorbereid veel bedrijven zijn op cyberincidenten....

De vijf volwassenheidsniveaus van cybersecurity

De vijf volwassenheidsniveaus van cybersecurity

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM)...

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Liviu Arsene is Senior Cybersecurity Analyst bij Bitdefender Endpoint securityoplossingen kunnen 99 procent van de malware eenvoudig detecteren, maar de resterende 1 procent is meestal verantwoordelijk voor de datalekken en cyberspionage waarover we in het nieuws lezen. Endpoint detection & response (EDR)-tools zijn speciaal toegerust om verdachte...

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie van drie blogs beschrijven we hoe een organisatie met het Security Operations Maturity...

De noodzaak van een gebalanceerde beveiligingsaanpak

De noodzaak van een gebalanceerde beveiligingsaanpak

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM)...

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Michael Bijtenhoorn, Directeur-eigenaar van The Trusted Third Party (TT3P) Hoe weet u hoe het is gesteld met de ICT Security bij de leverancier aan wie u uw data toevertrouwt? Hoe wordt u hierover geïnformeerd? En hoe weet u of u die informatie kunt vertrouwen? Verwerkersovereenkomst De Algemene Verordening Gegevensbescherming (AVG) schrijft voor...

Drie ontwikkelingen om op te letten bij mobiel werken

Drie ontwikkelingen om op te letten bij mobiel werken

Ronald Ravel (Country Manager van Toshiba Client Solutions in de Benelux De enorme ontwikkeling van digitale technologieën heeft de afgelopen jaren voor een groei van mobiele werknemers gezorgd. Volgens onderzoek van Microsoft beschouwt slechts 11,4 procent van de Europese werknemers zich het meest productief op hun werkplek. Daarnaast zorgen ontwikkelingen...

Security: een ondankbare baan?

Security: een ondankbare baan?

Michael Maas, VP EMEA North, ServiceNow De security-sector is een pittige industrie om in te werken. Op het moment dat processen soepel verlopen, zijn securityprofessionals onzichtbaar. Maar op het moment dat het misgaat, zijn zij de eerste die de schuld krijgen. Zowel interne als externe cybersecurity-experts hebben veel verantwoordelijkheden. Ze...

Securityprofessionals: houd deze vijf cybertrends in de gaten

Securityprofessionals: houd deze vijf cybertrends in de gaten

Rob Pronk is Regional Director Noord Europa bij LogRhythm Beveiligingsteams hebben het drukker dan ooit nu het dreigingslandschap in hoog tempo verandert en aanvallen steeds geavanceerder worden. De middelen om de strijd aan te gaan worden effectiever, maar securitygevaren en datalekken blijven op de loer liggen. We identificeerden vijf trends waar...

Een veilig netwerk, hoe doe je dat?

Een veilig netwerk, hoe doe je dat?

Wie een middelgroot tot groot netwerk in gebruik heeft, zal het beveiligen hiervan als haast onmogelijk ervaren. Maak bovendien niet de fout te denken dat u geen doelwit bent: er worden per dag honderden inbraakpogingen gedaan bij mkb-ondernemingen. Het beveiligen van het netwerk is dus een uiterst belangrijk proces. U bent al kwetsbaar als slechts...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 3 - 2019

Infosecurity Magazine cover editie 3 2019Het merendeel van de Nederlandse burgers (72%) vinden criminelen innovatiever dan de overheid. Dit blijkt uit een enquête van Capgemini en Ipsos onder 1000 Nederlanders. De resultaten van dit onderzoek zijn gepubliceerd in het rapport Trends in Veiligheid 2019, samen met diepgaande visie-artikelen over veiligheid in het publieke domein.

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

Infosecurity.nl

30 oktober 2019 - 31 oktober 2019

Lees meer

3D-Print Conference

12 november 2019 - 12 november 2019

Lees meer