Endpoint security

Uit dit dossier

Qualys breidt Continuous Monitoring-service voor bedrijven uit

Qualys breidt zijn populaire Qualys Continuous Monitoring (CM)-oplossing voor de rand van het netwerk uit met monitoringmogelijkheden voor kritische interne IT-middelen als desktops, servers en andere devices. Door deze uitbreiding beschikken klanten bij het proactief vaststellen van bedreigingen over het meest complete en actuele inzicht in de gehele organisatie. Daarnaast versnelt de inzet hiervan de responstijden. Actuele cyberbedreigingen zijn veelal het resultaat van het constant scannen en aanvallen van netwerken door cybercriminelen, terwijl de monitoring van de rand van het netwerk pl1

Cyberaanvallen worden steeds geavanceerder

Cyberaanvallen worden steeds geavanceerder

Cyberaanvallen worden steeds geavanceerder, blijkt uit het jaarlijkse Data Breach Investigations Report (DBIR) van Verizon. Cybercriminelen maken nog altijd gebruik van traditionele technieken zoals phishing en hacking, maar vallen steeds vaker bedrijven aan via een ander bedrijf waarmee ze zaken doen. Er is sprake van een domino-effect. Verizon p1

Geen backdoors aangetroffen in TrueCrypt tijdens audit

Geen backdoors aangetroffen in TrueCrypt tijdens audit

De encryptiesoftware TrueCrypt bevat geen achterdeuren, ook wel backdoors genoemd. De software is door het Open Crypto Audit Project voor de tweede maal onder de loep genomen. Ook tijdens deze tweede auditronde zijn geen backdoors aangetroffen. Wel zijn een aantal fouten gevonden die de veiligheid van de tool kunnen beïnvloeden. TrueCrypt is softw1

In drie stappen naar een veilig netwerk

In drie stappen naar een veilig netwerk

Naast menselijk falen blijft onvoldoende aandacht voor de technische aspecten een van de grootste problemen waar we mee worstelen als het om security gaat. Daarom publiceren WatchGuard en onderzoeksbureau Frost & Sullivan nu een eBook om in een handvol stappen de veiligheid van het netwerk drastisch op te voeren.  Goed opgeleide medewerkers di1

De verborgen veiligheidsrisico's van exploderend https-verkeer

De verborgen veiligheidsrisico's van exploderend https-verkeer

Op het moment dat een bedrijfsnetwerk niet is voorbereid op een forse groei van het HTTPS-verkeer, loopt de organisatie grote beveiligingsrisico's. Dat klinkt wellicht tegenstrijdig. HTTPS is immers een beveiligingsmaatregel. Het is de met SSL/TLS beveiligde versie van het Hypertext Transfer Protocol (http). Het versleutelt het webverkeer. Het wee1

Webinar-11-april-w336xh280_v2

Evenementen

Tesorion roundtable: cybersecurity in het tijdperk van AI – Belvedere

15:00

Lees meer

Tesorion roundtable: cybersecurity in het tijdperk van AI – Oudegein

23 mei 2024 15:00

Lees meer

Identity Week

11 jun 2024 09:00 - 12 jun 2024 15:00

Lees meer
Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden

ITSA-365_IT-Security-Talks_Banner-stat_300x250px_DE