Het einde van het wachtwoord

Op 3 mei is het World Password Day, maar de vraag is hoe lang we nog wachtwoorden gebruiken

World Password Day is bedoeld om meer bewustwording rond veilige wachtwoorden te realiseren. Het World Wide Web Consortium (W3C) en de FIDO (Fast IDentity Online) Alliance verwachten echter binnenkort een einde aan het gebruik van wachtwoorden. Zij promoten andere beveiligingstechnieken die beter inspelen op de huidige gebruikstoepassingen als gevolg van de digitalisering en de steeds geavanceerdere cybercrime. Volgens Bart Bruijnesteijn van CyberArk worden wachtwoorden langzaam maar zeker vervangen door authenticatie en technologieën die efficiënter beveiligen. Hackers hebben door de jaren heen hun tactieken verbeterd om in systemen te komen. Zelfs met sterke wachtwoorden ben je niet meer veilig. Bedrijven moeten dus al meerdere beveiligingslagen aanbrengen, gebaseerd op dubbele authenticatie waarbij gebruikers bijvoorbeeld via een token of app zichzelf kunnen identificeren.

Hoe gamificatie security kan ondersteunen

Ondanks de grote hoeveelheid securitytraining die ze tegenwoordig krijgen, vormen medewerkers nog te vaak de zwakste schakel in de securityketen. Gebruikersgedrag is nu eenmaal moeilijk te veranderen. En nu steeds meer criminelen overstappen op social engineering in plaats van – bijvoorbeeld – ransomware te verspreiden, wordt dat nóg lastiger.

Hoe je continue beveiliging inbouwt in applicatieontwikkeling

Chantal ’t Gilde, Managing Director, Benelux & Nordics bij Qualys

Software is inmiddels de kern van elk essentieel bedrijfsproces. Organisaties moeten dus beveiliging inbouwen in hun applicatieontwikkelingspipeline om data-inbreuken te voorkomen, compliance te garanderen en initiatieven op het gebied van digitale transformatie te beschermen. Dit geldt voornamelijk voor organisaties die snel en doorlopend applicaties creëren en implementeren aan de hand van DevOps. Bij zo’n aanpak voegen ontwikkel- en uitvoeringsteams flexibiliteit en efficiëntie toe aan softwarelifecycles met automation-tools, vooraf ingebouwde code van derde partijen en continue samenwerking.

Cyberaanvallen voorkomen en bestrijden met realtime monitoring

Realtime monitoren van al het netwerkverkeer is zowel noodzakelijk om cyberaanvallen te voorkomen als effectief te bestrijden, is de visie van het Tsjechische Flowmon Networks. Daarvoor levert deze specialist in het monitoren van netwerken en applicaties een oplossing die door steeds meer Internet-providers, financiële dienstverleners, zorginstellingen en andere organisaties in de Benelux wordt gebruikt. Tijdens Infosecurity.be in Brussel laat Flowmon zien hoe digitale infrastructuren en assets beter te monitoren en te beschermen zijn.

‘Let bij multicloud goed op security’

Een groeiend aantal bedrijven is bezig hun data en belangrijkste bedrijfsapplicaties te verplaatsen naar de cloud. Of het nu gaat om een eenvoudige verplaatsing of een overstap naar een volledig ander platform, we zien dat klanten sneller dan ooit voor de cloud kiezen.

Hoe kunt u Security Transformation onderbouwen met volledige zichtbaarheid van uw attack surface?

Wij hebben gezien dat er veel redenen zijn waarom u een Security Transformation programma (ST) – een kwalitatieve beweging over de invulling van IT-beveiliging – overweegt of al uitvoert met betrekking tot het verminderen van het risico op cyberaanvallen.

Voldoet u al aan de nieuwe richtlijn voor Cyber Security?

Niet alleen op het gebied van safety gelden normen en richtlijnen om veiligheid te waarborgen. Ook op het gebied van security moet u voldoen om de veiligheid van uw mensen en systemen te garanderen. De nieuwe richtlijn ‘Cyber security voor industriële automatisering en besturingssystemen’ (IEC 62443) moet voorkomen dat bedrijven en componenten insecure zijn.

GDPR blog – Het register van verwerkingen…

Op 25 mei is de nieuwe privacy wetgeving, de General Data Protection Regulation, van toepassing in alle Europese landen. Conform artikel 30 EU-AVG zijn organisaties vanaf 25 mei 2018 verplicht een register van verwerkingen aan te houden.

Naar verwachting zal dit register bij onderzoek door de Autoriteit Persoonsgegevens één van de eerste zaken zijn die een toezichthouder zal willen inzien.

GDPR en de informatielevenscyclus

Laurence Pitt, security strategist EMEA bij Juniper Networks

Met dit artikel wil ik graag het idee uit de wereld helpen dat de GDPR (General Data Protection Regulation) een loden last voor bedrijven zal zijn. Daarnaast wil ik voorkomen dat mensen de fout maken om te denken dat het voorkomen van boetes de enige reden voor bedrijven is om aan de eisen van deze richtlijn te voldoen. Maar voordat ik een poging waag, wijd ik eerst even uit naar een van mijn andere passies, auto’s. Puur om mijn standpunt te verduidelijken.

Verborgen kwetsbaarheid in organisaties: papierstromen beveiligen

Jeff Segarra is Senior Director Product Marketing voor de afdeling Document Imaging bij Nuance Communications

Persoonsgegevens en andere gevoelige informatie vertrouwelijk houden en beveiligen is tegenwoordig al lastig genoeg. Het wordt nog uitdagender om daarbij aan alle wetten, voorschriften en regels te voldoen. Om uw organisatie beter te beveiligen, is een volledig beeld van alle risico’s – en de kwetsbaarheden die u wellicht over het hoofd ziet –  onontbeerlijk. Alleen op die manier is het mogelijk de risico’s goed in te schatten en te beperken.

Coprocessor-aanvallen: een verborgen dreiging

Door James Plouffe, Lead Solutions Architect bij MobileIron

Gesprekken over IT-beveiliging worden gedomineerd door botnets, ransomware, DDoS-aanvallen, kwetsbaarheden in Internet of Things-apparatuur, open source-software en de discutabele staat van informatiebeveiliging. De relevantie van deze vraagstukken is onbetwist. Er ligt echter ook een slapende, en daardoor bijzonder risicovolle, dreiging op het gebied van coprocessors op de loer.

Meltdown en Spectre bevestigen het belang van up-to-date low-level security skills

James Lyne, EMEA Director bij SANS Institute en Global Head of Security bij Sophos 

Dinsdag zijn er twee nieuwe kwetsbaarheden aan het licht gekomen in de architectuur van processors die gebruikt worden in vrijwel ieder device dat gebruik maakt van CPU’s. En omdat er nu ook publiekelijk code beschikbaar is om deze kwetsbaarheden te exploiteren, is het een kwestie van tijd tot meer capabele en modulaire code wordt vrijgegeven waar kwaadwillenden dankbaar gebruik van maken. Actie is dan ook noodzakelijk. 

Zes praktische datamanagementacties voor mei 2018 (en daarna)

Pieter Duyfjes, Consultant bij IT-dienstverlener Sogeti

GDPR draait om privacy en veiligheid van (bijzondere)persoonsgegevens maar eigenlijk begint het bij datamanagement. Inmiddels zal iedere organisatie toch wel op de hoogte zijn van de vernieuwde wetgeving voor bescherming van privacygevoelige data en de boetes die daarmee gepaard gaan bij datalekken. Bekend zijn met deze Europese wetgeving die per mei 2018 gehandhaafd wordt, is één ding. Maar ernaar handelen, is natuurlijk veel belangrijker. Nog steeds vragen organisaties waar te beginnen om straks GDPR-klaar te zijn. Ook omdat er nog honderd andere dingen op de agenda staan.

Regering ziet slechts deel van digitaal kader

Veiligheid is één van de twee kerndomeinen waarin het kabinet Ruttte III het ICT-beleid plaatst en nader bepaald vertaalt zich dat vooral in het voorkomen en vervolgen van strafrechtelijke handelingen ter zake. Zonder enige twijfel noodzakelijk.

Om twee gronden te noemen: het OM verwacht dat in 2021 de helft van de misdaad computer-gerelateerd is. Een trendbreuk. Volgens het CBS heeft ruim 20 procent van de bedrijven met minstens tien werkzame personen in 2016 te maken gehad met de gevolgen van cyber-aanvallen.