De multicloud – hoe bescherm je wat je niet kunt controleren?

Stefaan Hinderyckx – Director Security – Europe – Dimension Data

In de afgelopen jaren is cloudtechnologie het grote succesverhaal in de technologiesector geworden. Organisaties hebben de cloud massaal omarmd en gebruiken nu veelal een mix van public en private cloud, naast een (legacy) on-premise omgeving. Een bekende variant die we bij veel bedrijven zien is AWS voor de DevOps, Azure voor Microsoft 365 en een private cloud- en on-premise omgeving voor specifieke kritische applicaties.

Met Threat Lifecycle Management de cyberbedreigingen te lijf

Rob Pronk is ‘Regional Director Central-, Northern & Eastern Europe bij LogRhythm

Wereldwijd zorgen geavanceerde cyberaanvallen voor steeds grotere gevolgen voor organisaties. Moderne hackers, waaronder criminele organisaties, ideologische groepen, overheden en andere actoren, worden geleid door verschillende motieven, waaronder financieel gewin, industriële spionage, cyber-oorlogsvoering of terrorisme.

Heroverweeg Security @ Work: het gaat veel verder dan wachtwoorden

Stefan Sijswerda is Regional Sales Manager bij Okta

In de afgelopen 12 maanden hebben grote, wereldwijde bedrijven als Dixons, Achmea en Ticketmaster ernstige datalekken ondervonden. Volgens Javelin Strategy & Research heeft er nog nooit eerder zoveel identiteitsmisbruik plaatsgevonden als in het afgelopen jaar. Door zulke gebeurtenissen blijft cybersecurity daardoor groot nieuws. Deze voortdurende dreigingen, in combinatie met de nieuwe GDPR-wetgeving, maakt het beschermen van en het toezicht houden op werknemers- en zakelijke gegevens een topprioriteit.

Samenwerken met een Managed Security Services provider: hoe maakt u de beste keuze?

Door Erik Bakker, Senior Marketing Manager bij Dimension Data

Nu security-dreigingen steeds vaker voorkomen, kiezen veel organisaties en bedrijven ervoor om in zee te gaan met een Managed Security Services Provider (MSSP), bovenop hun bestaande security-programma. MSSP’s bieden security-toezicht en -beheer en helpen uw hardware en data te beschermen tegen potentiële security-dreigingen. Verder houden MSSP’s security-apparaten en
-systemen in de gaten. De meeste MSSP’s bieden een breed scala aan diensten waaronder log-monitoring, log-management, apparaatbeheer, kwetsbaarheidsmanagement en consultancydiensten.

False negative versus false positive: hoe kan Next-Gen SIEM helpen?

Rob Pronk is ‘Regional Director Central-, Northern & Eastern Europe bij LogRhythm

Organisaties krijgen op dit moment te maken met een ander kaliber cyberbedreigingen dan in het verleden. De moderne hacker is in staat om de maatregelen van oude en nieuwe security-infrastructuren te omzeilen waardoor er in feite dagelijks kans is dat een aanval lukt. Securityteams krijgen op deze manier te maken met aanvallers die gebruikmaken van zero-day zwakheden, gerichte en moeilijk te traceren malware ontwikkelen en soms binnen het netwerk opereren als een kwaadaardige insider of ongewenste gast.

Trick or treat’: een Halloween security-les

Mike Bursell is Chief Security Architect bij Red Hat

Eigenlijk is Halloween helemaal niet aan mij besteed. Tijdens dit festijn zou ik het liefst de gordijnen sluiten en doen alsof er niemand thuis is. Terwijl ik daar over nadacht, realiseerde ik me dat wij als security professionals misschien nog wel wat kunnen leren van het hele ‘trick or treat’-gebeuren.

Uw data beschermen: zo legt u een goede basis met een framework

Door Johan van Middelkoop, senior security consultant bij Traxion

Dat het belangrijk is om de privacy- en bedrijfsgevoelige informatie in uw bedrijf te beschermen, daar bent u zich wel van bewust. Maar hoe u dat precies aanpakt, is waarschijnlijk al een stuk minder duidelijk. De AVG geeft immers geen duidelijke richtlijnen voor het beveiligen van persoonsgegevens. En wat bedrijfsgevoelige informatie betreft kan het ook lastig zijn om te bepalen welke stappen u precies moet zetten.

Veiligheid in tijden van browser-based cryptovaluta-mining

Chantal ‘t Gilde, Managing Director Benelux & Nordics bij Qualys

Cryptojacking is een vorm van cybercrime die de laatste tijd steeds meer aan populariteit wint. Bij deze browser-based vorm van cryptovaluta-mining worden bepaalde cryptovaluta gedolven door gebruik te maken van de resources op het systeem van het slachtoffer via malafide JavaScript. Hierbij besmetten aanvallers populaire sites met JavaScript dat cryptojacking mogelijk maakt, waarna bezoekers van deze sites deze kwaadaardige software downloaden en er zo ongemerkt aan bijdragen dat de systeemresources cryptovaluta gaan delven die wordt toegevoegd aan de wallet van de aanvaller. Tegelijkertijd neemt het resource-intensieve mining-proces dat wordt uitgevoerd op systemen van het slachtoffer al gauw meer dan 70 procent van de CPU in beslag, en zorgt zo voor slechtere systeemprestaties, meer stroomverbruik en mogelijk blijvende schade aan het systeem.

Hoe gebruik je User and Entity Behaviour Analytics om toekomstige bedreigingen op te sporen?

Het moderne bedreigingenlandschap is niet meer te vergelijken met de situatie van tien of zelfs vijf jaar geleden. Hackers zijn veel slimmer en effectiever geworden. Cybercriminelen doen research, zoeken via alle mogelijke middelen naar kwetsbaarheden van een organisatie en gebruiken verschillende aanvalsmethodieken. Cyberaanvallen horen er vandaag de dag bij en leveren steeds grotere risico’s op voor organisaties – vooral doordat organisaties steeds meer ‘connected’ worden.

Beveiligingstips voor je welverdiende zomervakantie!

Marc Pletinckx  – OneSpan (voormalig VASCO)

We zitten midden in het vakantieseizoen, en hoewel het misschien wel het leukste deel van het jaar is, is het zeker niet het veiligste. We nemen allemaal onze ‘technologie uitrusting’ mee op vakantie, de kinderen genieten van hun smartphones en iPads, en professionals maken zich zorgen over het volledig loskoppelen van hun werk verantwoordelijkheden. Hier begint het probleem, veiligheidsbedreigingen stoppen niet alleen omdat je op het strand ligt. Hackers kunnen zich nog steeds richten op uw apparaten terwijl u op vakantie bent, dus het is van cruciaal belang dat u zich bewust blijft van de risico’s en voorzorgsmaatregelen die moeten worden genomen.

Machines maken de mens menselijker- bovenmenselijk zelfs

Automatisering is een veelgebruikte term in TED Talks en op evenementen zoals het World Economic Forum. Economen, managers en politici proberen gezamenlijk te duiden welke veranderingen automatisering met zich meebrengt en wat het effect zal zijn op sectoren en de samenleving.

Is Russische censuur gevaarlijker dan Nederlandse censuur?

Censuur is niet direct een nieuw verschijnsel in Rusland. Na het feitelijk verbieden van VPN ondergaan versleutelde messengers nu hetzelfde lot. Echt iets om schande van te spreken. Maar waarom is het zó anders wanneer onze eigen regering voorstellen doet die in dezelfde richting gaan?

Netwerken verdedigen met ‘best of both worlds’

Frank Dupker, VP Sales EMEA van Flowmon Networks

Steeds meer organisaties worstelen met het bijhouden van de snelle IT-ontwikkelingen en het toenemende aantal cyberaanvallen. Eén ding is zeker, beide gaan niet afnemen. Daarom is het belangrijk een strategie en oplossingen te implementeren die flexibel schaalbaar zijn om continu op veranderingen te kunnen anticiperen. Op securitygebied kan dat door de ‘best of both worlds’ te combineren. ‘Packet capture’ technieken uit de legacy wereld en zelflerende ‘flow monitoring’ uit het digitale transformatie tijdperk.

Vier tips om de security-strategie te verbeteren

Grootschalige cyberaanvallen op bekende bedrijven komen altijd in het nieuws. Deze aanvallen leiden tot stilstand bij bedrijven en veroorzaken commotie en schade. Bedrijven en cybersecurityteams worden vrijwel continu geteisterd door cyberaanvallen, maar moeten tegelijkertijd de persoonlijke data van miljoenen consumenten en klanten beschermen.

Tijd voor een update-verplichting

Heeft een hardware-fabrikant de plicht om zijn apparatuur geregeld een beveiligingsupdate te geven? Die vraag houdt de gemoederen in de ICT al jaren bezig. Je zou verwachten dat gebruikers fel voor een update-plicht zijn en producenten tegen. Maar dat hoeft niet zo te zijn. Wijzelf bijvoorbeeld vinden dat de gebruiker het recht heeft om de apparatuur veilig te (blijven) gebruiken. Daarom pleiten wij voor een wettelijke verplichting tot beveiligingsupdates voor alle hardware-fabrikanten die hun apparatuur in Europa verkopen.