GDPR 1 jaar later: drie misvattingen die bedrijven nog steeds hebben

Jean-Michel Franco, Senior Director of Data Governance Products, Talend

Ongeveer anderhalve maand geleden (op 25 mei om precies te zijn) was de Europese privacywet General Data Protection Regulation (GDPR) exact één jaar van kracht. Deze mijlpaal is een mooi moment om bedrijven eraan te herinneren wat de gevolgen zijn van het niet beschermen van data en welke procedures noodzakelijk zijn om dit te voorkomen.

Security moet altijd – niet alleen tijdens de vakantie

We naderen weer de zomervakantie. En dus ontvangt de redactie van Infosecurity Magazine zoals ieder jaar weer een aantal persberichten met reuze handige tips voor wie ook in het buitenland digitaal veilig door het leven wil gaan. Dat leidt soms tot interessante discussies. Zoals met een marketing manager die ik kort na het ontvangen van zo’n persbericht vol tips tegenkwam.

Hoe houd je cybercriminelen buiten de deur?

Bert Stam, Sales and Marketing Director Northern Europe, Rackspace

Kwetsbaarheden, dat is waar cybercriminelen constant naar op zoek zijn. Met geavanceerde systemen proberen zij 24/7 nieuwe kwetsbare doelen te identificeren en te exploiteren. In de afgelopen jaren is de impact van beveiligingslekken steeds duidelijker geworden, denk alleen al aan de grote datalekken van Facebook en Ticketmaster. Maar hoe ga je hier als organisatie mee om en hoe zorg je ervoor dat gegevens en informatie geen doelwit worden van geavanceerde cyberbedreigingen?

Een jaar AVG en er is nog flink wat werk aan de winkel

Philippe den Arend, Security Consultant & Information Security Officer bij Traxion

Ruim een jaar na de deadline om te voldoen aan de Algemene verordening gegevensbescherming (AVG) lijkt het er op dat veel Nederlandse bedrijven nog niet compliant zijn. En dat het bij het merendeel van de gemelde datalekken om vals alarm gaat, is minder goed nieuws dan waar het op het eerste gezicht op lijkt.

API’s zijn de zwakste schakel, maak nu werk van betere beveiliging

Peter Rietveld is Security Architect bij Traxion

Bovenaan de prioriteitenlijst staan ze bij veel IT-securityprofessionals nog niet. Toch vormen API’s de zwakke plek van veel organisaties, iets dat mede door de groei van het internet of things (IoT) en DevOps met containers op cloudplatformen snel erger wordt. Sterker nog, in 2022 zijn API’s volgens Gartner de meest voorkomende oorzaak van datalekken. Bedrijven die hun IT-security serieus nemen, doen er dus verstandig aan werk te maken van hun API-beveiliging. Ook al is dat niet altijd even eenvoudig.

Risk-based cybersecurity bespaart tijd en geld

Lennart Pikaart, Sales Director Benelux, BitSight

‘Risk-based security’ is een term die steeds vaker wordt gebruikt. Maar even zo vaak wordt er niet duidelijk uitgelegd wat een risk-based aanpak van cybersecurity nu precies inhoudt. Zonder deze kennis is het slechts een buzzword en komen de voordelen van deze aanpak niet goed tot uiting.

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Johan van Middelkoop is senior securityconsultant bij Traxion

Om informatie te beschermen, vertrouwen veel bedrijven op ISO31000 of andere frameworks die zijn gebaseerd op traditionele kwetsbaarhedenanalyse. Waar zitten de zwakke plekken van een systeem en hoe voorkomt u dat kwaadwillenden daar gebruik van maken? En hoewel het natuurlijk goed is om dat soort standaardrisico’s vast te leggen, zijn ze alleen niet voldoende. Cybercriminelen kennen immers de theorie ook, weten dus waar bedrijven alert op zijn en gaan juist op zoek naar andere manieren om de beveiliging te omzeilen.

Organisaties moeten daarom beter leren waar het in de praktijk misgaat.

Een zero-trust security-strategie voor het microservices-mijnenveld

Sidney Rabsatt is Vice President Product Management NGINX

Websites en apps zijn lichtjaren verwijderd van waar ze ooit begonnen. In het begin waren het relatief kleine websites die werden gehost in één enkel datacenter met één toegangspunt. Inmiddels werken we met rijke en dynamische webapplicaties met duizenden gedistribueerde bewegende onderdelen. Deze nieuwe realiteit zorgt voor zeer reële security-problemen. Als uw bedrijf hier niet klaar voor is, kunnen de microservices die uw website of app laten draaien een mijnenveld worden.

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Marco Rottigni is Chief Technical Security Officer EMEA bij Qualys

Organisaties zijn de afgelopen jaren met hun neus op de feiten gedrukt: een goede detectie-, preventie- en responscapaciteit om cyberaanvallen tegen te gaan, is onmisbaar. Tal van geavanceerde cyberaanvallen hebben duidelijk gemaakt hoe onvoorbereid veel bedrijven zijn op cyberincidenten. Hun kennis en expertise schieten ernstig tekort om tijdig op een aanval te kunnen reageren. Gelukkig zit er langzaam verbetering de situatie.

De vijf volwassenheidsniveaus van cybersecurity

Sander Bakker is Sales Manager Noord Europa bij LogRhythm

Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM) een effectief en efficiënt Security Operations Center (SOC) inricht. In het eerste blog keken we naar de noodzaak van een gebalanceerde beveiligingsaanpak en in het tweede blog beschreven we het LogRhythm Threat Lifecycle Management Framework, dat de basis vormt voor een SOC. In deze derde en laatste blog een beschrijving van het door LogRhythm ontwikkelde Security Operations Maturity Model.

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Liviu Arsene is Senior Cybersecurity Analyst bij Bitdefender

Endpoint securityoplossingen kunnen 99 procent van de malware eenvoudig detecteren, maar de resterende 1 procent is meestal verantwoordelijk voor de datalekken en cyberspionage waarover we in het nieuws lezen. Endpoint detection & response (EDR)-tools zijn speciaal toegerust om verdachte activiteiten gerelateerd aan geavanceerde dreigingen te detecteren en onderzoeken en zijn dus met name voor die resterende 1 procent een uitkomst.

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Sander Bakker is Sales Manager Noord Europa bij LogRhythm 

Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie van drie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM) van LogRhythm een effectief en efficiënt Security Operations Center (SOC) inricht.

In het eerste blog keken we naar de noodzaak van een gebalanceerde beveiligingsaanpak. In deze tweede blog een beschrijving van het LogRhythm Threat Lifecycle Management Framework, dat de basis vormt voor een SOC.

De noodzaak van een gebalanceerde beveiligingsaanpak

Sander Bakker is Sales Manager Noord Europa bij LogRhythm

Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM) een effectief en efficiënt Security Operations Center (SOC) inricht. In deze eerste blog een analyse van de uitdagingen.

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Michael Bijtenhoorn, Directeur-eigenaar van The Trusted Third Party (TT3P)

Hoe weet u hoe het is gesteld met de ICT Security bij de leverancier aan wie u uw data toevertrouwt? Hoe wordt u hierover geïnformeerd? En hoe weet u of u die informatie kunt vertrouwen?

Drie ontwikkelingen om op te letten bij mobiel werken

Ronald Ravel (Country Manager van Toshiba Client Solutions in de Benelux

De enorme ontwikkeling van digitale technologieën heeft de afgelopen jaren voor een groei van mobiele werknemers gezorgd. Volgens onderzoek van Microsoft beschouwt slechts 11,4 procent van de Europese werknemers zich het meest productief op hun werkplek. Daarnaast zorgen ontwikkelingen zoals 5G ervoor dat mobiel werken ook buiten de traditionele kantooromgeving steeds meer voet aan de grond krijgt. Hoewel het belangrijk is dat bedrijven hun werknemers de mogelijkheid bieden om op afstand te werken, moeten zij ook aandacht hebben voor de beveiligingsrisico’s die dit met zich meebrengt. Hieronder drie ontwikkelingen waarvoor organisaties extra waakzaam moeten zijn.