NCSC publiceert factsheet over inrichten SOC

security-pixabay-pixelcreatures

Het Nationaal Cyber Security Centrum (NCSC) publiceert een factsheet om bedrijven te helpen een Security Operations Center (SOC) in te richten of een bestaande SOC uit te breiden. De factsheet is gericht op Information Security Officers.

Een SOC kan organisaties helpen inzicht te krijgen in de beveiliging van hun applicaties en netwerken. Het NCSC stelt dat om een SOC succesvol te laten zijn het noodzakelijk is aansluiting te vinden bij de vele processen binnen een organisatie. Dit maakt het inrichten van een SOC een uitdaging.

De nieuwe factsheet van het NCSC helpt organisaties hierbij. De factsheet is gericht op Information Security Officers van organisaties die de beveiliging van bedrijfsinformatie monitoren. De factsheet is gratis toegankelijk en hier beschikbaar.

Meer over
Lees ook
Microsoft Defender Suite en een SOC houden remote werknemers veilig

Microsoft Defender Suite en een SOC houden remote werknemers veilig

Nu de behoefte aan veilig werken exponentieel toeneemt, is het beveiligen van externe en hybride werknemers een steeds groter probleem geworden. Voorheen gebruikten bedrijven beveiliging architecturen die gebaseerd waren op het beschermen van medewerkers die werkzaam waren in on-premises kantooromgevingen.

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer

CISO’s dragen bij aan de algehele strategie voor risicobeheer Bedrijven rekenen erop dat betrouwbare en veilige IT hun processen ondersteunt. Hoewel IT lang werd gezien als een operationele kostenpost is het inmiddels onlosmakelijk verbonden met de manier waarop bedrijven werken.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1