Is Russische censuur gevaarlijker dan Nederlandse censuur?

Censuur is niet direct een nieuw verschijnsel in Rusland. Na het feitelijk verbieden van VPN ondergaan versleutelde messengers nu hetzelfde lot. Echt iets om schande van te spreken. Maar waarom is het zó anders wanneer onze eigen regering voorstellen doet die in dezelfde richting gaan?

Netwerken verdedigen met ‘best of both worlds’

Frank Dupker, VP Sales EMEA van Flowmon Networks

Steeds meer organisaties worstelen met het bijhouden van de snelle IT-ontwikkelingen en het toenemende aantal cyberaanvallen. Eén ding is zeker, beide gaan niet afnemen. Daarom is het belangrijk een strategie en oplossingen te implementeren die flexibel schaalbaar zijn om continu op veranderingen te kunnen anticiperen. Op securitygebied kan dat door de ‘best of both worlds’ te combineren. ‘Packet capture’ technieken uit de legacy wereld en zelflerende ‘flow monitoring’ uit het digitale transformatie tijdperk.

Vier tips om de security-strategie te verbeteren

Grootschalige cyberaanvallen op bekende bedrijven komen altijd in het nieuws. Deze aanvallen leiden tot stilstand bij bedrijven en veroorzaken commotie en schade. Bedrijven en cybersecurityteams worden vrijwel continu geteisterd door cyberaanvallen, maar moeten tegelijkertijd de persoonlijke data van miljoenen consumenten en klanten beschermen.

Tijd voor een update-verplichting

Heeft een hardware-fabrikant de plicht om zijn apparatuur geregeld een beveiligingsupdate te geven? Die vraag houdt de gemoederen in de ICT al jaren bezig. Je zou verwachten dat gebruikers fel voor een update-plicht zijn en producenten tegen. Maar dat hoeft niet zo te zijn. Wijzelf bijvoorbeeld vinden dat de gebruiker het recht heeft om de apparatuur veilig te (blijven) gebruiken. Daarom pleiten wij voor een wettelijke verplichting tot beveiligingsupdates voor alle hardware-fabrikanten die hun apparatuur in Europa verkopen.

Multi-cloudgebruik vereist multi-cloud security

Om flexibel te zijn en te blijven in de toekomst maken steeds meer bedrijven de overstap naar een cloudomgeving. Daarbij kiezen de meeste niet voor één specifieke aanbieder, maar voor verschillende. Men spreekt dan van multi-cloud. Sommige workloads gaan naar AWS, andere naar Azure en weer andere naar een lokale aanbieder of een landelijke Managed Service Provider.

Hoe cybercriminaliteit een professionele business werd

Toen we voor het eerst kennismaakten met cybercriminelen en hun activiteiten in de jaren 80 en 90, waren het meestal alleenstaande individuen die infiltreerden in netwerken of virussen schreven om hun technische vaardigheden te laten zien. Dat is verleden tijd. Cybercriminelen en hackers zijn vandaag de dag leden van goed georganiseerde netwerken. Ze zijn ‘in dienst’ bij organisaties die qua structuur en benadering nog het meest aan multinationals doen denken. Ooit begonnen op donkere zolderkamertjes, is cybercriminaliteit nu het terrein van de professionals.

Het einde van het wachtwoord

Op 3 mei is het World Password Day, maar de vraag is hoe lang we nog wachtwoorden gebruiken

World Password Day is bedoeld om meer bewustwording rond veilige wachtwoorden te realiseren. Het World Wide Web Consortium (W3C) en de FIDO (Fast IDentity Online) Alliance verwachten echter binnenkort een einde aan het gebruik van wachtwoorden. Zij promoten andere beveiligingstechnieken die beter inspelen op de huidige gebruikstoepassingen als gevolg van de digitalisering en de steeds geavanceerdere cybercrime. Volgens Bart Bruijnesteijn van CyberArk worden wachtwoorden langzaam maar zeker vervangen door authenticatie en technologieën die efficiënter beveiligen. Hackers hebben door de jaren heen hun tactieken verbeterd om in systemen te komen. Zelfs met sterke wachtwoorden ben je niet meer veilig. Bedrijven moeten dus al meerdere beveiligingslagen aanbrengen, gebaseerd op dubbele authenticatie waarbij gebruikers bijvoorbeeld via een token of app zichzelf kunnen identificeren.

Hoe gamificatie security kan ondersteunen

Ondanks de grote hoeveelheid securitytraining die ze tegenwoordig krijgen, vormen medewerkers nog te vaak de zwakste schakel in de securityketen. Gebruikersgedrag is nu eenmaal moeilijk te veranderen. En nu steeds meer criminelen overstappen op social engineering in plaats van – bijvoorbeeld – ransomware te verspreiden, wordt dat nóg lastiger.

Hoe je continue beveiliging inbouwt in applicatieontwikkeling

Chantal ’t Gilde, Managing Director, Benelux & Nordics bij Qualys

Software is inmiddels de kern van elk essentieel bedrijfsproces. Organisaties moeten dus beveiliging inbouwen in hun applicatieontwikkelingspipeline om data-inbreuken te voorkomen, compliance te garanderen en initiatieven op het gebied van digitale transformatie te beschermen. Dit geldt voornamelijk voor organisaties die snel en doorlopend applicaties creëren en implementeren aan de hand van DevOps. Bij zo’n aanpak voegen ontwikkel- en uitvoeringsteams flexibiliteit en efficiëntie toe aan softwarelifecycles met automation-tools, vooraf ingebouwde code van derde partijen en continue samenwerking.

Cyberaanvallen voorkomen en bestrijden met realtime monitoring

Realtime monitoren van al het netwerkverkeer is zowel noodzakelijk om cyberaanvallen te voorkomen als effectief te bestrijden, is de visie van het Tsjechische Flowmon Networks. Daarvoor levert deze specialist in het monitoren van netwerken en applicaties een oplossing die door steeds meer Internet-providers, financiële dienstverleners, zorginstellingen en andere organisaties in de Benelux wordt gebruikt. Tijdens Infosecurity.be in Brussel laat Flowmon zien hoe digitale infrastructuren en assets beter te monitoren en te beschermen zijn.

‘Let bij multicloud goed op security’

Een groeiend aantal bedrijven is bezig hun data en belangrijkste bedrijfsapplicaties te verplaatsen naar de cloud. Of het nu gaat om een eenvoudige verplaatsing of een overstap naar een volledig ander platform, we zien dat klanten sneller dan ooit voor de cloud kiezen.

Hoe kunt u Security Transformation onderbouwen met volledige zichtbaarheid van uw attack surface?

Wij hebben gezien dat er veel redenen zijn waarom u een Security Transformation programma (ST) – een kwalitatieve beweging over de invulling van IT-beveiliging – overweegt of al uitvoert met betrekking tot het verminderen van het risico op cyberaanvallen.