Blogs

Drie veelgemaakte fouten bij trainingen voor cybersecurity-bewustzijn

Drie veelgemaakte fouten bij trainingen voor cybersecurity-bewustzijn

Ondanks de enorme budgetten en middelen die in cybersecurity worden geïnvesteerd, zijn datalekken nog altijd actueel en hebben ze een steeds grotere impact. Bij het analyseren van deze aanvallen is er één overeenkomst: de technologie wordt ondermijnd door menselijk gedrag. Het kan gaan om werknemers die inloggegevens uitwisselen, ongeautoriseerde verzoeken...

NIST selecteert eerste kwantumbestendige cryptografische algoritmen

NIST selecteert eerste kwantumbestendige cryptografische algoritmen

Kwantumcomputers kunnen het internet breken. Niet letterlijk natuurlijk, maar ze kunnen straks wel de cryptografische algoritmen breken die worden gebruikt om het internet te beveiligen. Als oplossing daarvoor heeft NIST enkele potentiële cryptografische algoritmen beoordeeld die bestand zijn tegen zowel traditionele als kwantumcomputers.

Wat is de werkelijke ROI van e-mailbeveiligingssystemen?

Wat is de werkelijke ROI van e-mailbeveiligingssystemen?

Afgelopen jaar onderzocht Zivver hoe werknemers omgaan met de verschillende, vaak nieuwe, mogelijkheden om op afstand samen te werken en te communiceren. Het onderzoek ‘Freedom to Focus’ rapporteert dat meer dan 50% van de werknemers in de afgelopen twee jaar het aantal en het soort samenwerkingstools in hun bedrijf heeft zien toenemen.

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

De allereerste ransomware werd in 1989 op de wereld losgelaten. Deze luisterde naar de naam PS Cyborg en werd verspreid via floppy disks. De encryptie ervan kon eenvoudig ongedaan worden gemaakt. De makers vroegen hun slachtoffers om losgeld naar een postbus in Panama te verzenden. Het ging om 189 dollar in contanten.

Een complete Configuration Management Database (CMDB) in vier stappen

Een complete Configuration Management Database (CMDB) in vier stappen

Opruimen is voor de meeste mensen bepaald geen favoriete bezigheid, eerder een noodzakelijk kwaad. Toch is het van groot belang om eens in de zoveel tijd orde te scheppen in de chaos. Dat geldt niet alleen voor het opschonen van je huis, maar zeker ook voor het opruimen van je IT.

Waarom verlopen certificaten een groter securityrisico worden?

Waarom verlopen certificaten een groter securityrisico worden?

Spotify-gebruikers hebben dit voorjaar een securityissue ervaren dat ook voor bedrijven een groter risico begint te worden. Ze konden urenlang niet meer naar hun podcasts luisteren omdat een TLS-certificaat van de streamingaanbieder was verlopen. Deze certificaten, 'machine-identiteiten', vormen de basis voor het vertrouwen in de online wereld en worden...

Hoe je het vertrouwen van consumenten wint met outsourcing en orchestration

Hoe je het vertrouwen van consumenten wint met outsourcing en orchestration

Steeds meer mensen doen hun aankopen online; in het eerste kwartaal van 2022 bedroegen de online bestedingen 8,2 miljard euro, 7% meer dan in dezelfde periode vorig jaar. Deze toename gaat echter gepaard met beveiligingsproblemen waarvan consumenten verwachten dat bedrijven ze voor hen oplossen. Bedrijven moeten in staat zijn om online beveiliging...

Waarom worden digitale certificaten en handtekeningen steeds populairder?

Waarom worden digitale certificaten en handtekeningen steeds populairder?

Digitale certificaten en handtekeningen winnen sterk aan populariteit. Het aantal organisaties en personen dat elektronische handtekeningen gebruikt is de afgelopen jaren fors gegroeid en blijft alsmaar toenemen. Analisten voorspellen dat deze markt tegen 2026 zal groeien naar een jaaromzet van bijna $ 17 miljard.

Ook multi-factorauthenticatie kan worden gehackt

Ook multi-factorauthenticatie kan worden gehackt

Het is een feit: multi-factor authenticatie (MFA)-oplossingen die een wachtwoord als primaire authenticatiefactor gebruiken zijn onveilig. Er zijn namelijk verschillende manieren om deze oplossingen te omzeilen, en cybercriminelen kennen die als hun broekzak. Het probleem met wachtwoorden is dat ze inherent onveilig zijn.

IT/OT-convergentie van uw Security Operations Center (SOC)?

IT/OT-convergentie van uw Security Operations Center (SOC)?

IT/OT-convergentie maakt de weg vrij voor digitale transformatie. Door de kloof tussen deze twee werelden te overbruggen, kunt u gegevens combineren en omzetten in kennis, teams op meerdere locaties verbinden voor een gezamenlijke aanpak en de werkefficiëntie verhogen in een meer digitale omgeving. Maar uw digitale aanpak moet gebaseerd zijn op cyberbeveiliging...

Webinar-11-april-w336xh280_v2

Evenementen

Tesorion roundtable: cybersecurity in het tijdperk van AI – Belvedere

16 mei 2024 15:00

Lees meer

iSOC24 Panel sessie “Beating the clock in Cybersecurity” op 25 April van 14:00-15:00.

14:00

Lees meer

Tesorion roundtable: cybersecurity in het tijdperk van AI – Oudegein

23 mei 2024 15:00

Lees meer
Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden

ITSA-365_IT-Security-Talks_Banner-stat_300x250px_DE