Blogs

Een jaar AVG en er is nog flink wat werk aan de winkel

Een jaar AVG en er is nog flink wat werk aan de winkel

Philippe den Arend, Security Consultant & Information Security Officer bij Traxion Ruim een jaar na de deadline om te voldoen aan de Algemene verordening gegevensbescherming (AVG) lijkt het er op dat veel Nederlandse bedrijven nog niet compliant zijn. En dat het bij het merendeel van de gemelde datalekken om vals alarm gaat, is minder goed nieuws...

API’s zijn de zwakste schakel, maak nu werk van betere beveiliging

API’s zijn de zwakste schakel, maak nu werk van betere beveiliging

Peter Rietveld is Security Architect bij Traxion Bovenaan de prioriteitenlijst staan ze bij veel IT-securityprofessionals nog niet. Toch vormen API’s de zwakke plek van veel organisaties, iets dat mede door de groei van het internet of things (IoT) en DevOps met containers op cloudplatformen snel erger wordt. Sterker nog, in 2022 zijn API’s volgens...

Risk-based cybersecurity bespaart tijd en geld

Risk-based cybersecurity bespaart tijd en geld

Lennart Pikaart, Sales Director Benelux, BitSight ‘Risk-based security’ is een term die steeds vaker wordt gebruikt. Maar even zo vaak wordt er niet duidelijk uitgelegd wat een risk-based aanpak van cybersecurity nu precies inhoudt. Zonder deze kennis is het slechts een buzzword en komen de voordelen van deze aanpak niet goed tot uiting. Risk-based...

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Johan van Middelkoop is senior securityconsultant bij Traxion Om informatie te beschermen, vertrouwen veel bedrijven op ISO31000 of andere frameworks die zijn gebaseerd op traditionele kwetsbaarhedenanalyse. Waar zitten de zwakke plekken van een systeem en hoe voorkomt u dat kwaadwillenden daar gebruik van maken? En hoewel het natuurlijk goed is om...

Een zero-trust security-strategie voor het microservices-mijnenveld

Een zero-trust security-strategie voor het microservices-mijnenveld

Sidney Rabsatt is Vice President Product Management NGINX Websites en apps zijn lichtjaren verwijderd van waar ze ooit begonnen. In het begin waren het relatief kleine websites die werden gehost in één enkel datacenter met één toegangspunt. Inmiddels werken we met rijke en dynamische webapplicaties met duizenden gedistribueerde bewegende onderdelen....

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Marco Rottigni is Chief Technical Security Officer EMEA bij Qualys Organisaties zijn de afgelopen jaren met hun neus op de feiten gedrukt: een goede detectie-, preventie- en responscapaciteit om cyberaanvallen tegen te gaan, is onmisbaar. Tal van geavanceerde cyberaanvallen hebben duidelijk gemaakt hoe onvoorbereid veel bedrijven zijn op cyberincidenten....

De vijf volwassenheidsniveaus van cybersecurity

De vijf volwassenheidsniveaus van cybersecurity

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM)...

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Liviu Arsene is Senior Cybersecurity Analyst bij Bitdefender Endpoint securityoplossingen kunnen 99 procent van de malware eenvoudig detecteren, maar de resterende 1 procent is meestal verantwoordelijk voor de datalekken en cyberspionage waarover we in het nieuws lezen. Endpoint detection & response (EDR)-tools zijn speciaal toegerust om verdachte...

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie van drie blogs beschrijven we hoe een organisatie met het Security Operations Maturity...

De noodzaak van een gebalanceerde beveiligingsaanpak

De noodzaak van een gebalanceerde beveiligingsaanpak

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM)...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 1 - 2020

ISM #1 cover

Cybercriminaliteit loont. Volgens de Amerikaanse FBI gaat er in deze tak van criminaliteit meer om dan in de wereldwijde georganiseerde drugshandel. Cybercrimininaliteit is een industrie geworden met diepe zakken, eigen research & development-activiteiten en een professionalisering die niet onder doet voor het reguliere bedrijfsleven. Al met al voldoende reden voor elke organisatie om maatregelen te nemen die de risico’s van een succesvolle aanval op IT-systemen verminderen. Daarbij lopen zij echter tegen steeds grotere problemen aan, die volgens Stefaan Hinderyckx, Senior Vice President Security bij NTT Ltd. en Charles Bovy, Director Managed Security Services Presales bij NTT Ltd. wel oplosbaar zijn.

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen