Blogs

Moderne security-incidenten vragen om gedegen planning en steun van het management

Moderne security-incidenten vragen om gedegen planning en steun van het management

De afgelopen maanden stond de schimmige wereld van cybercriminaliteit weer volop in de schijnwerpers. Allerlei incidenten, van de cyberaanval op Colonial Pipeline tot het datalek bij vleesverwerker JBS, lijken erop te wijzen dat 2021 het jaar wordt waarin cybercriminelen definitief de mainstream bereiken. En ze weten van geen ophouden. Ik spreek dagelijks...

Security-teams moeten zich voorbereiden op quantum computing

Security-teams moeten zich voorbereiden op quantum computing

De doorbraak van praktisch toepasbare quantum computing lijkt iedere week een stapje dichterbij te komen. Enerzijds plaveit deze ontwikkeling de weg voor uitzonderlijke technologische doorbraken, anderzijds brengt het ook nieuwe uitdagingen met zich mee op het gebied van cybersecurity. Het is essentieel dat cybersecurity professionals zich voorbereiden...

Qualys - Automatiseren van proactief patchen maakt de handen vrij voor reactief patchen

Qualys - Automatiseren van proactief patchen maakt de handen vrij voor reactief patchen

Het verhelpen van kwetsbaarheden in IT-systemen en applicaties is een complexe taak. Leveranciers brengen weliswaar patches uit om deze te verhelpen, maar deze wijzen cybercriminelen ook op het probleem. Zij weten hier meestal al misbruik van te maken voordat systeembeheerders de updates kunnen uitvoeren.

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Als je een Windows-of Linux-pc gebruikt, is de kans groot dat er een Trusted Platform Module (TPM) aan het moederbord van je systeem is verbonden. De TPM is een hardwaremodule die in veel lijkt op de SmartCard-chip die in je creditcard is ingebed. Die chip zorgt voor veilige authenticatie van je kaart tijdens betalingstransacties. Dat gebeurt op basis...

Jouw SaaS-data, jouw verantwoordelijkheid

Jouw SaaS-data, jouw verantwoordelijkheid

De coronacrisis heeft de afgelopen anderhalf jaar tal van werknemers uit het kantoor verdreven. Overal ter wereld werden mensen door de overheid aangespoord om zoveel mogelijk vanuit huis te werken. Maar nu de lockdowns langzaam worden opgeheven, lijkt hybride werken de norm te blijven. Onderzoeksbureau IDC onderschrijft deze visie. Het voorspelt dat...

CFO's van Nederland: regelt jouw accountant de cybersecurity?

CFO's van Nederland: regelt jouw accountant de cybersecurity?

De Nederlandse accountantskantoren gaan iets nieuws beginnen: een IT-check voor digitale veiligheid bij bedrijven. Moeten cybercriminelen nu ander werk gaan zoeken?

“Hack bij Waterschap kan voor serieuze dreiging zorgen”

“Hack bij Waterschap kan voor serieuze dreiging zorgen”

Cybercriminelen hebben het dagelijks gemunt op de waterschappen. Gelukkig (tot nu toe) zonder succes. Want je moet er niet aan denken: een polder die onder water loopt of een niet werkende stormvloedkering. Daarom heeft cyberveiligheid de hoogste prioriteit bij Piet Sennema, de secretaris-directeur van waterschap Aa en Maas. “We moeten er bovenop zitten.”

Cybercrime treft mkb: zo blijf je uit de vuurlinie

Cybercrime treft mkb: zo blijf je uit de vuurlinie

Het midden- en kleinbedrijf ligt onder vuur. Jaarlijks krijgt naar schatting meer dan de helft van de mkb’ers te maken met cybercrime, en slagen cybercriminelen er bijvoorbeeld in om data te gijzelen met ransomware. Hoe zorg je ervoor dat je uit de vuurlinie blijft?

Vier stappen om gevolgen datalekken en andere beveiligingsincidenten te verkleinen

Vier stappen om gevolgen datalekken en andere beveiligingsincidenten te verkleinen

Datalekken en beveiligingsincidenten zijn niet alleen vervelend, maar ook heel erg duur. Volgens het Cost of a Data Breach Report van het Ponemon Institute bedragen de gemiddelde totale kosten van een datalek rond de 3,92 miljoen dollar. En bij het gemiddelde datalek worden maar liefst 25.575 gegevensbestanden geschonden of gestolen.

Goed change management is cruciaal bij elk IAM-project

Goed change management is cruciaal bij elk IAM-project

Bij een Identity & Access Management-project (IAM) is zelden tot nooit sprake van een greenfield-situatie. Elke organisatie werkt op de een of andere manier al met toegangsbeheer. Zodra er aanleiding is om te veranderen of te vernieuwen, betekent dit dat je als organisatie ingrijpt in een bestaande situatie. Change management dus

Webinar-11-april-w336xh280_v2

Evenementen

Tesorion roundtable: cybersecurity in het tijdperk van AI – Belvedere

16 mei 2024 15:00

Lees meer

iSOC24 Panel sessie “Beating the clock in Cybersecurity” op 25 April van 14:00-15:00.

25 apr 2024 14:00

Lees meer

Tesorion roundtable: cybersecurity in het tijdperk van AI – Oudegein

23 mei 2024 15:00

Lees meer
Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden

ITSA-365_IT-Security-Talks_Banner-stat_300x250px_DE