Infosecurity Magazine 2019 editie 4

In deze editie
Negen tips voor een effectiever awarenessprogramma

Negen tips voor een effectiever awarenessprogramma

Weerbaarheid tegen cyberdreigingen is niet alleen een zorg van de IT-afdeling. Het gaat het hele bedrijf aan en staat of valt met de medewerking van iedereen. Bewustzijnstraining is volgens Nick Deen, senior marketingmanager Noord-Europa bij e-mailsecurityspecialist Mimecast, dan ook beslist meer dan een aardige extra beveiligingsmaatregel. &ldquo1

De nieuwe rol van de Security Officer

De nieuwe rol van de Security Officer

Nu cloud computing op grote schaal omarmd wordt, begint ook meer en meer duidelijk te worden wat dat betekent voor de rol van de security officer. Met de komst van cloud computing verandert de rol van deze functionaris aanzienlijk. Bedrijven ontdekken op grote schaal de voordelen van cloud computing. De voordelen van schaalbaarheid en kosteneffect1

Hoe voorkomt u certificaat gerelateerde storingen?

Hoe voorkomt u certificaat gerelateerde storingen?

Eind 2018 crashte het mobiele netwerk van O2, waardoor zo’n 32 miljoen gebruikers tijdelijk geen 4G meer konden gebruiken. Simpelweg omdat een ongeïdentificeerd SSL/TLS-certificaat in het netwerk was verlopen. Deze storing heeft zo’n 90 miljoen euro aan schade veroorzaakt en de CEO van Ericsson ertoe aangezet publiekelijk zijn exc1

’Medewerkers zijn vaak de zwakste schakel’

’Medewerkers zijn vaak de zwakste schakel’

2019 is bijna ten einde. En ook al is er nog een aantal maanden te gaan, toch kan Sophos reeds de balans opmaken van een security-jaar dat in meerdere opzichten uitdagend is geweest. Hackers blijken wederom vernuftiger te worden en endpoints blijven kwetsbaar. Het zijn beveiligingsuitdagingen waar Sophos en andere security vendors ook in de komend1

Hoe kunnen CISO’s zich beter voorbereiden op de toekomst?

Hoe kunnen CISO’s zich beter voorbereiden op de toekomst?

CISO’s zijn geen sergeanten maar generaals. Zij moeten niet alleen cyberaanvallen tegenhouden maar ook de oorlog winnen. Toch worden CISO’s nog vaak afgeleid door dagelijkse brandjes, in plaats van te kunnen werken aan het bedenken en plannen van de strategische visie en het beleid voor de informatiebeveiliging. Kortom, in plaats van h1

Patch management onmisbare schakel voor veilige IT-omgeving

Patch management onmisbare schakel voor veilige IT-omgeving

Ondanks het feit dat organisaties en instellingen de afgelopen jaren continu worden geïnformeerd over het belang van patching, vormen zwakke plekken in besturingssystemen en verouderde software nog steeds het startpunt om een cyberaanval uit te voeren. Patch management is dan ook een vitaal onderdeel voor de cybersecurity van iedere organisat1

Eerste SOC voor permanent monitoren OT-installaties

Eerste SOC voor permanent monitoren OT-installaties

Hudson Cybertec uit Den Haag gaat als een van de eerste beveiligingsspecialisten in operationele technologie (OT) een voorziening inrichten voor het 24 x 7 monitoren van industriële systemen en netwerken van bedrijven vanuit een centraal punt. In de IT-wereld zijn deze zogeheten Security Operating Centers (SOC’s) al veel langer in gebru1

Roel van Rijsewijk van Thales over: ‘De ethiek van AI’

Roel van Rijsewijk van Thales over: ‘De ethiek van AI’

Slimme software neemt steeds vaker taken van ons over die we zelf niet meer willen of kunnen doen. De volgende stap is AI dat zich bemoeit met onze kritieke infrastructuren. Wereldwijd werken experts hard aan oplossingen om deze krachtige geavanceerde technologie op een veilige en verstandige manier in te zetten. Intelligentie in technologie is re1

Encrypted Traffic Analysis wordt onmisbaar

Encrypted Traffic Analysis wordt onmisbaar

Hoewel het meeste Internet-verkeer tegenwoordig versleuteld is, slagen hackers er nog steeds in daarvan misbruik te maken. Software voor het besturen van botnets en malware wordt er namelijk vaak in verborgen. Als een computer plotseling begint te communiceren op basis van een verouderd encryptie-algoritme, is deze waarschijnlijk gehackt. Hetzelfd1

Acht redenen waarom uw cybersecurity-strategie een continu proces moet zijn

Acht redenen waarom uw cybersecurity-strategie een continu proces moet zijn

We zijn in de afgelopen decennia allemaal min of meer afhankelijk geworden van digitale middelen. In de laatste jaren hebben deze middelen zich bijna allemaal verplaatst naar de cloud. Waar voorheen de verantwoordelijkheid van de beveiliging van bijvoorbeeld persoonlijke gegevens heel eenvoudig lag bij de aanbieder van een bepaalde service, zijn e1