Blogs

Hoe krijg je grip op computer-gebaseerde privileged accounts?

Hoe krijg je grip op computer-gebaseerde privileged accounts?

Brian de Vries is consultant bij Traxion Privileged accounts zijn de kroonjuwelen van een organisatie en ze zijn in verschillende soorten te vinden. Het grootste onderscheid in de verschillende soorten privileged accounts is te maken op basis van het gebruik. Zo zijn er de privileged accounts die gebruikt worden door de beheerders en de privileged accounts...

10-jarige opleiding tot cloudexpert: wat doen we in de tussentijd?

10-jarige opleiding tot cloudexpert: wat doen we in de tussentijd?

Eric Sakowski, Rackspace Veel managers hebben het hoofd er al over gebroken: het tekort aan IT-talent op de arbeidsmarkt. Veel bedrijven hebben moeite met het vullen van IT- en cloudrollen binnen de organisatie. Het ontbreken van vaardigheden wordt vaak aangedragen als verklaring, maar het gaat juist om de ervaring die mist. Het gebruik van de cloud...

Een veilige én flexibele digitale werkplek

Een veilige én flexibele digitale werkplek

Simon Biddiscombe, CEO MobileIron De hedendaagse digitale werkplek is dynamischer dan ooit, zeker in de huidige situatie in de wereld - met werknemers in uiteenlopende sectoren die via allerlei apps, devices en technologieën toegang hebben tot bedrijfsdata. Hoe kunnen organisaties hier het beste mee omgaan? Bring Your Own Device (BYOD) wordt nog...

‘Intelligent connectivity’ helpt Nederland door de crisis

‘Intelligent connectivity’ helpt Nederland door de crisis

Petra Claessen, directeur BTG/TGG Na een eerste week van buitengewoon disruptieve maatregelen om Covid-19 het hoofd te bieden, kunnen we een eerste, heel voorzichtige conclusie trekken. En die luidt wat mij betreft dat de Nederlandse digitale infrastructuur tot nu toe uitstekend opgewassen is gebleken tegen plotseling  optredende grote schokken....

Vijf security voorspellingen voor organisaties die in de cloud werken

Vijf security voorspellingen voor organisaties die in de cloud werken

 Jean-Pierre van Tiggelen, Head of Oracle Cloud Infrastructure EMEA    Volgens het Oracle & KPMG’s annual Cloud Threat Report 2019 nam vorig jaar bij 7 van de 10 organisaties het gebruik van Cloud services toe. En niet alleen was er een toename van het gebruik van de cloud, ook de waardering voor het hosten van data en...

De kettingreactie als gevolg van de ransomware-aanval op de Universiteit Maastricht

De kettingreactie als gevolg van de ransomware-aanval op de Universiteit Maastricht

Jim Cox is area vice president voor de Benelux bij Proofpoint De ransomware-aanval op Universiteit Maastricht (UM) heeft een kettingreactie onder Nederlandse universiteiten veroorzaakt. Toen de universiteit door de cyberaanval werd getroffen, gingen tal van Windows-systemen offline en was het onmogelijk om e-mailberichten te verzenden. In weerwil van...

Emotet malware agressief actief, hoe kunt u zich beschermen?

Emotet malware agressief actief, hoe kunt u zich beschermen?

Tonny van der Cammen is presales engineer Benelux bij Flowmon Networks Emotet is de naam van een Trojaans paard dat zich verspreidt via e-mailbijlagen met macro’s, die links bevatten naar kwaadaardige sites. Door zijn polymorfe gedrag kan het traditionele opsporingsmethoden gebaseerd op handtekeningen omzeilen, waardoor Emotet-infecties moeilijk...

De onbedoelde hacker: zo wapen je je tegen insider threats

De onbedoelde hacker: zo wapen je je tegen insider threats

Charles Bovy is Director MSS presales bij NTT Ltd Netherlands Het is niet voor niets dat de Europese Commissie Safer Internet Day in het leven riep in 2004. Want gezien het aantal datalekken dat de internationale krantenkoppen haalt, is er meer bewustwording nodig ten aanzien van het gebruik van technologie. Nieuwe technologieën brengen nieuwe...

Privileged Account Management is meer dan een tool in gebruik nemen

Privileged Account Management is meer dan een tool in gebruik nemen

Brian de Vries is Consultant bij Traxion Elke organisatie heeft te maken met identiteiten en toegangsrechten voor medewerkers. Zo zijn er de identiteiten voor medewerkers om hun e-mail te kunnen lezen en hun werk binnen applicaties uit te kunnen voeren. Dit zijn de normale gebruikersidentiteiten, die vaak via Identity en Access Management-oplossingen...

2020: Ook mkb-bedrijven vaker slachtoffer van hackers en einde van het wachtwoord

2020: Ook mkb-bedrijven vaker slachtoffer van hackers en einde van het wachtwoord

Brian Foster, Senior Vice President of Product Management, MobileIron  Hoe gaat security er in het begin van het derde decennium van de 21e eeuw uitzien? Hieronder tien voorspellingen van Brian Foster, SVP of Product Management bij MobileIron.  Kleine bedrijven zullen vaker doelwit zijn van steeds geavanceerdere aanvallen door hackers...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 4 - 2020

ISM-2020-04-omslag

 

Download de PDF

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

NLSecure[ID]: hét securityevent van Nederland!

26 januari 2021 - 28 januari 2021

Lees meer