Blogs

Hoe houd je cybercriminelen buiten de deur?

Hoe houd je cybercriminelen buiten de deur?

Bert Stam, Sales and Marketing Director Northern Europe, Rackspace Kwetsbaarheden, dat is waar cybercriminelen constant naar op zoek zijn. Met geavanceerde systemen proberen zij 24/7 nieuwe kwetsbare doelen te identificeren en te exploiteren. In de afgelopen jaren is de impact van beveiligingslekken steeds duidelijker geworden, denk alleen al aan de...

Een jaar AVG en er is nog flink wat werk aan de winkel

Een jaar AVG en er is nog flink wat werk aan de winkel

Philippe den Arend, Security Consultant & Information Security Officer bij Traxion Ruim een jaar na de deadline om te voldoen aan de Algemene verordening gegevensbescherming (AVG) lijkt het er op dat veel Nederlandse bedrijven nog niet compliant zijn. En dat het bij het merendeel van de gemelde datalekken om vals alarm gaat, is minder goed nieuws...

API’s zijn de zwakste schakel, maak nu werk van betere beveiliging

API’s zijn de zwakste schakel, maak nu werk van betere beveiliging

Peter Rietveld is Security Architect bij Traxion Bovenaan de prioriteitenlijst staan ze bij veel IT-securityprofessionals nog niet. Toch vormen API’s de zwakke plek van veel organisaties, iets dat mede door de groei van het internet of things (IoT) en DevOps met containers op cloudplatformen snel erger wordt. Sterker nog, in 2022 zijn API’s volgens...

Risk-based cybersecurity bespaart tijd en geld

Risk-based cybersecurity bespaart tijd en geld

Lennart Pikaart, Sales Director Benelux, BitSight ‘Risk-based security’ is een term die steeds vaker wordt gebruikt. Maar even zo vaak wordt er niet duidelijk uitgelegd wat een risk-based aanpak van cybersecurity nu precies inhoudt. Zonder deze kennis is het slechts een buzzword en komen de voordelen van deze aanpak niet goed tot uiting. Risk-based...

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Johan van Middelkoop is senior securityconsultant bij Traxion Om informatie te beschermen, vertrouwen veel bedrijven op ISO31000 of andere frameworks die zijn gebaseerd op traditionele kwetsbaarhedenanalyse. Waar zitten de zwakke plekken van een systeem en hoe voorkomt u dat kwaadwillenden daar gebruik van maken? En hoewel het natuurlijk goed is om...

Een zero-trust security-strategie voor het microservices-mijnenveld

Een zero-trust security-strategie voor het microservices-mijnenveld

Sidney Rabsatt is Vice President Product Management NGINX Websites en apps zijn lichtjaren verwijderd van waar ze ooit begonnen. In het begin waren het relatief kleine websites die werden gehost in één enkel datacenter met één toegangspunt. Inmiddels werken we met rijke en dynamische webapplicaties met duizenden gedistribueerde bewegende onderdelen....

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Marco Rottigni is Chief Technical Security Officer EMEA bij Qualys Organisaties zijn de afgelopen jaren met hun neus op de feiten gedrukt: een goede detectie-, preventie- en responscapaciteit om cyberaanvallen tegen te gaan, is onmisbaar. Tal van geavanceerde cyberaanvallen hebben duidelijk gemaakt hoe onvoorbereid veel bedrijven zijn op cyberincidenten....

De vijf volwassenheidsniveaus van cybersecurity

De vijf volwassenheidsniveaus van cybersecurity

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM)...

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Liviu Arsene is Senior Cybersecurity Analyst bij Bitdefender Endpoint securityoplossingen kunnen 99 procent van de malware eenvoudig detecteren, maar de resterende 1 procent is meestal verantwoordelijk voor de datalekken en cyberspionage waarover we in het nieuws lezen. Endpoint detection & response (EDR)-tools zijn speciaal toegerust om verdachte...

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie van drie blogs beschrijven we hoe een organisatie met het Security Operations Maturity...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 4 - 2019

ISM #4 cover grootNu cloud computing op grote schaal omarmd wordt, begint ook meer en meer duidelijk te worden wat dat betekent voor de rol van de security officer. Met de komst van cloud computing verandert de rol van deze functionaris aanzienlijk.

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

3D-Print Conference

11 februari 2020 - 11 februari 2020

Lees meer