Tag Archives: blog

Regering ziet slechts deel van digitaal kader

Veiligheid is één van de twee kerndomeinen waarin het kabinet Ruttte III het ICT-beleid plaatst en nader bepaald vertaalt zich dat vooral in het voorkomen en vervolgen van strafrechtelijke handelingen ter zake. Zonder enige twijfel noodzakelijk.

Om twee gronden te noemen: het OM verwacht dat in 2021 de helft van de misdaad computer-gerelateerd is. Een trendbreuk. Volgens het CBS heeft ruim 20 procent van de bedrijven met minstens tien werkzame personen in 2016 te maken gehad met de gevolgen van cyber-aanvallen.

Wifi in de zorg: welk draadloos model past het beste?

Zorgprofessionals zijn mobiele professionals pur sang. Ziekenhuizen, klinieken en instellingen voor ouderenzorg maken op talloze manieren gebruik van draadloze technologie om de operationele efficiëntie en patiëntresultaten te verbeteren. Een betrouwbaar draadloos netwerk is hierbij natuurlijk onmisbaar. Want of het nu gaat om het opvragen van medische dossiers vanaf een computer of wielen of een tablet, telemetrische toepassingen, oproepsystemen of applicaties die de locatie van zorgverleners bijhouden, wifi staat aan de basis van patiëntenzorg.

Bij security is angst een slechte raadgever

Op 31 oktober jongstleden presenteerde ik de visie van Pb7 Research op IT-security tijdens de Amsterdam Security Expo. Tussen alle slimme slotenmakers en fysieke beveiligers deed ik mijn bijdrage aan het slaan van de brug tussen fysieke en IT-beveiliging, het thema van dit jaar. Dat deed ik niet door de bedreigingen te benadrukken, maar door vooral te kijken naar de waarde van datgene dat organisaties willen en ook moeten beschermen. Pas als duidelijk wordt waarom iets beschermd moet worden, kun je bepalen hoe je het wil beveiligen.

Grootmeester van de multi-cloud wereld

Wim Zandee, Director Systems Engineering bij F5 Networks

IT-beheer is als schaken: je zet je plannen uit, begint met een aanval, maar door de ontwikkelingen ben je soms genoodzaakt bij te sturen. Volgens een recent rapport van IDC hanteert 86 procent van de bedrijven binnen twee jaar een multi-cloudstrategie, om hun IT-omgeving schaalbaar te maken en om nieuwe businessmodellen te kunnen ontwikkelen. Zo’n koerswijziging stelt nieuwe eisen aan de IT-afdeling. Hoe houd je een multi-cloud aanpak beheersbaar? Welke zetten moet je doen om het spel (weer) naar je hand te zetten? Kosten besparen, databescherming garanderen en bedrijfskritische applicaties beveiligen? Vier slimme zetten: strategie, marktinzicht, operations en waarde.

Mensen zijn niet de (enige) zwakke schakel in security

Remco Feenstra – CyberArk

Wanneer is er voor het laatst ingebroken in uw organisatie? Bij het merendeel van de aanvallen blijkt dat de dader al veel langer binnen was voordat de inbraak duidelijk werd. De daders geven zich toegang tot het netwerk via ongeëigend gebruik van correcte accountgegevens.

De zoveelste digitale meldplicht is van kracht geworden

Wie zijn oor te luisteren legt, hoort bij leverancier en gebruikersorganisatie telkens dezelfde afkorting: AVG, AVG en nog eens AVG. De devote aandacht voor de Algemene Verordening Gegevensbescherming, met daarin opgenomen een meldplicht voor een datalek voor de gegevensverantwoordelijke, bindt de kat op het spek. Men vergrijpt zich vrijwel letterlijk aan deze Europese privacywet, die vanaf 25 mei 2018 van toepassing is. Met als gevolg dat andere regels voor digitale technologie, onder meer voor wettelijke meldplichten, geheel ondersneeuwen. Ronduit onverstandig.

Medewerkers en gegevens beschermen tegen cybercriminaliteit in de gezondheidssector

Tim Hoefsloot – Regional Director Sales, Benelux Forcepoint

De gezondheidssector is momenteel een belangrijk doelwit van aanvallen door cybercriminelen. Klinieken en ziekenhuizen worden geconfronteerd met de uitdaging om hybride systemen en structuren intern en extern te beveiligen en de veiligheid van gegevens en informatie te waarborgen. 

Wat nou, blockchain?

Blockchain, maar ook big data, Internet of Things, robotica en virtual reality hebben een grote invloed op de samenleving en dus op de overheid en haar dienstverlening. Deze technologieën staan bij ICTU – de onafhankelijk adviseur van de overheid op het gebied van digitalisering – hoog op de agenda. Al in april 2016 publiceerden we een whitepaper over wat een ambtenaar moet snappen van blockchain, gevolgd door een meer doorwrochte verkenning in september 2016.

Willekeur blijkt niet willekeurig genoeg te zijn: WPA2 is gekraakt

Vincent Zeebregts, country manager Nederland bij Fortinet

Deze week werd bekend dat WPA2, de populairste encryptiestandaard voor draadloze netwerken, een ernstig beveiligingslek bevat. Een nieuwe aanvalsmethode genaamd KRACK (Key Reinstallation AttaCK) maakt het mogelijk om WPA2-encryptie te kraken. Hackers kunnen op deze manier de data die tussen apparaten en draadloze access points wordt uitgewisseld onderscheppen. Dit doen ze  met de veel gebruikte (en vaak ook makkelijk detecteerbare) ‘man in the middle’-aanvallen. Door het lek in WPA2 kan een hacker in gegevens rondsnuffelen en toegang krijgen tot onbeveiligde apparaten die hetzelfde draadloze netwerk gebruiken.

IT Security: MKB probleem?

Onlangs was in het FD te lezen dat het slecht gesteld is met de IT security (cyberbeveiliging) van veel MKB bedrijven. Het beveiligen van de eigen IT systemen is zo kostbaar, dat het voor veel kleine en middelgrote bedrijven bijna niet meer loont. Oorzaak: de cyber aanvallen worden steeds geavanceerder, en daarmee de beveiliging ook. Dat drijft de kosten op.

Integreer technologie met psychologie in de aanpak van interne dreigingen

Maar liefst 22 jaar kon FBI-agent Robert Hanssen ongestoord spioneren voor de Russische geheime diensten. Toen hij uiteindelijk in 2001 door zijn eigen collega’s werd aangehouden, was een van de eerste dingen die hij vroeg: ‘What took you so long?’ Hanssen was een typische insider. Hij benaderde zelf de Russische geheime diensten.

Karin van der Meer is information security analyst bij IonIT

De AVG in relatie met IAM

Hoe verhoudt de AVG/ GDPR zich tot Identity & Access Management (IAM)? En wat kan IAM doen om AVG compliance te worden? Een vraag die ik vaak te horen krijg. Tijd dus om jullie daar wat meer over te vertellen.