Blogs

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Johan van Middelkoop is senior securityconsultant bij Traxion Om informatie te beschermen, vertrouwen veel bedrijven op ISO31000 of andere frameworks die zijn gebaseerd op traditionele kwetsbaarhedenanalyse. Waar zitten de zwakke plekken van een systeem en hoe voorkomt u dat kwaadwillenden daar gebruik van maken? En hoewel het natuurlijk goed is om...

Een zero-trust security-strategie voor het microservices-mijnenveld

Een zero-trust security-strategie voor het microservices-mijnenveld

Sidney Rabsatt is Vice President Product Management NGINX Websites en apps zijn lichtjaren verwijderd van waar ze ooit begonnen. In het begin waren het relatief kleine websites die werden gehost in één enkel datacenter met één toegangspunt. Inmiddels werken we met rijke en dynamische webapplicaties met duizenden gedistribueerde bewegende onderdelen....

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Marco Rottigni is Chief Technical Security Officer EMEA bij Qualys Organisaties zijn de afgelopen jaren met hun neus op de feiten gedrukt: een goede detectie-, preventie- en responscapaciteit om cyberaanvallen tegen te gaan, is onmisbaar. Tal van geavanceerde cyberaanvallen hebben duidelijk gemaakt hoe onvoorbereid veel bedrijven zijn op cyberincidenten....

De vijf volwassenheidsniveaus van cybersecurity

De vijf volwassenheidsniveaus van cybersecurity

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM)...

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Liviu Arsene is Senior Cybersecurity Analyst bij Bitdefender Endpoint securityoplossingen kunnen 99 procent van de malware eenvoudig detecteren, maar de resterende 1 procent is meestal verantwoordelijk voor de datalekken en cyberspionage waarover we in het nieuws lezen. Endpoint detection & response (EDR)-tools zijn speciaal toegerust om verdachte...

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie van drie blogs beschrijven we hoe een organisatie met het Security Operations Maturity...

De noodzaak van een gebalanceerde beveiligingsaanpak

De noodzaak van een gebalanceerde beveiligingsaanpak

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM)...

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Michael Bijtenhoorn, Directeur-eigenaar van The Trusted Third Party (TT3P) Hoe weet u hoe het is gesteld met de ICT Security bij de leverancier aan wie u uw data toevertrouwt? Hoe wordt u hierover geïnformeerd? En hoe weet u of u die informatie kunt vertrouwen? Verwerkersovereenkomst De Algemene Verordening Gegevensbescherming (AVG) schrijft voor...

Drie ontwikkelingen om op te letten bij mobiel werken

Drie ontwikkelingen om op te letten bij mobiel werken

Ronald Ravel (Country Manager van Toshiba Client Solutions in de Benelux De enorme ontwikkeling van digitale technologieën heeft de afgelopen jaren voor een groei van mobiele werknemers gezorgd. Volgens onderzoek van Microsoft beschouwt slechts 11,4 procent van de Europese werknemers zich het meest productief op hun werkplek. Daarnaast zorgen ontwikkelingen...

Security: een ondankbare baan?

Security: een ondankbare baan?

Michael Maas, VP EMEA North, ServiceNow De security-sector is een pittige industrie om in te werken. Op het moment dat processen soepel verlopen, zijn securityprofessionals onzichtbaar. Maar op het moment dat het misgaat, zijn zij de eerste die de schuld krijgen. Zowel interne als externe cybersecurity-experts hebben veel verantwoordelijkheden. Ze...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 2-3 - 2020

ISM #2-3 cover homepage

Vorig jaar november kondigde cloudsecurityspecialist Qualys tijdens de Qualys Security Conference QSC19 in Las Vegas zijn nieuwe VMDR-oplossing (Vulnerability Management, Detection and Response) aan. Deze kwam in januari 2020 beschikbaar voor de eerste klanten. Inmiddels hebben verschillende grote organisaties, waaronder Toyota Financial Services en de Amerikaanse telecomoperator ATN International ruime ervaring opgedaan met de oplossing en is deze breed beschikbaar.

Download de PDF

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

Test Automation Days

22 september 2020 - 23 september 2020

Lees meer

The Canalys Forums

6 oktober 2020 - 8 oktober 2020

Lees meer

Infosecurity.nl

28 oktober 2020 - 29 oktober 2020

Lees meer