Tag Archives: blog

Hoge verwachtingen van de cloud: terecht of onterecht?

Bert Stam, Sales and Marketing Director Northern Europe, Rackspace

Cloud computing wordt vaak gezien als een game changer. Maar wat gebeurt er als die belofte niet wordt waargemaakt?

Wat is de EU Cybersecurity Act (CSA) en welke impact gaat het hebben?

Jelle Wieringa, Security Awareness Specialist KnowBe4

Op donderdag 27 juni 2019 is een nieuw Europees decreet in werking getreden: de EU Cybersecurity Act (CSA). Daarin staat dat ENISA – het Europese agentschap dat in 2004 is opgericht om de netwerk- en informatiebeveiliging in de Europese Unie te verbeteren – een andere naam krijgt. Vanaf nu spreken we over het ‘EU Agency for Cybersecurity’. Maar er verandert (gelukkig) nog veel meer.

Security moet altijd – niet alleen tijdens de vakantie

We naderen weer de zomervakantie. En dus ontvangt de redactie van Infosecurity Magazine zoals ieder jaar weer een aantal persberichten met reuze handige tips voor wie ook in het buitenland digitaal veilig door het leven wil gaan. Dat leidt soms tot interessante discussies. Zoals met een marketing manager die ik kort na het ontvangen van zo’n persbericht vol tips tegenkwam.

Hoe houd je cybercriminelen buiten de deur?

Bert Stam, Sales and Marketing Director Northern Europe, Rackspace

Kwetsbaarheden, dat is waar cybercriminelen constant naar op zoek zijn. Met geavanceerde systemen proberen zij 24/7 nieuwe kwetsbare doelen te identificeren en te exploiteren. In de afgelopen jaren is de impact van beveiligingslekken steeds duidelijker geworden, denk alleen al aan de grote datalekken van Facebook en Ticketmaster. Maar hoe ga je hier als organisatie mee om en hoe zorg je ervoor dat gegevens en informatie geen doelwit worden van geavanceerde cyberbedreigingen?

Een jaar AVG en er is nog flink wat werk aan de winkel

Philippe den Arend, Security Consultant & Information Security Officer bij Traxion

Ruim een jaar na de deadline om te voldoen aan de Algemene verordening gegevensbescherming (AVG) lijkt het er op dat veel Nederlandse bedrijven nog niet compliant zijn. En dat het bij het merendeel van de gemelde datalekken om vals alarm gaat, is minder goed nieuws dan waar het op het eerste gezicht op lijkt.

API’s zijn de zwakste schakel, maak nu werk van betere beveiliging

Peter Rietveld is Security Architect bij Traxion

Bovenaan de prioriteitenlijst staan ze bij veel IT-securityprofessionals nog niet. Toch vormen API’s de zwakke plek van veel organisaties, iets dat mede door de groei van het internet of things (IoT) en DevOps met containers op cloudplatformen snel erger wordt. Sterker nog, in 2022 zijn API’s volgens Gartner de meest voorkomende oorzaak van datalekken. Bedrijven die hun IT-security serieus nemen, doen er dus verstandig aan werk te maken van hun API-beveiliging. Ook al is dat niet altijd even eenvoudig.

Risk-based cybersecurity bespaart tijd en geld

Lennart Pikaart, Sales Director Benelux, BitSight

‘Risk-based security’ is een term die steeds vaker wordt gebruikt. Maar even zo vaak wordt er niet duidelijk uitgelegd wat een risk-based aanpak van cybersecurity nu precies inhoudt. Zonder deze kennis is het slechts een buzzword en komen de voordelen van deze aanpak niet goed tot uiting.

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Johan van Middelkoop is senior securityconsultant bij Traxion

Om informatie te beschermen, vertrouwen veel bedrijven op ISO31000 of andere frameworks die zijn gebaseerd op traditionele kwetsbaarhedenanalyse. Waar zitten de zwakke plekken van een systeem en hoe voorkomt u dat kwaadwillenden daar gebruik van maken? En hoewel het natuurlijk goed is om dat soort standaardrisico’s vast te leggen, zijn ze alleen niet voldoende. Cybercriminelen kennen immers de theorie ook, weten dus waar bedrijven alert op zijn en gaan juist op zoek naar andere manieren om de beveiliging te omzeilen.

Organisaties moeten daarom beter leren waar het in de praktijk misgaat.

Een zero-trust security-strategie voor het microservices-mijnenveld

Sidney Rabsatt is Vice President Product Management NGINX

Websites en apps zijn lichtjaren verwijderd van waar ze ooit begonnen. In het begin waren het relatief kleine websites die werden gehost in één enkel datacenter met één toegangspunt. Inmiddels werken we met rijke en dynamische webapplicaties met duizenden gedistribueerde bewegende onderdelen. Deze nieuwe realiteit zorgt voor zeer reële security-problemen. Als uw bedrijf hier niet klaar voor is, kunnen de microservices die uw website of app laten draaien een mijnenveld worden.

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Marco Rottigni is Chief Technical Security Officer EMEA bij Qualys

Organisaties zijn de afgelopen jaren met hun neus op de feiten gedrukt: een goede detectie-, preventie- en responscapaciteit om cyberaanvallen tegen te gaan, is onmisbaar. Tal van geavanceerde cyberaanvallen hebben duidelijk gemaakt hoe onvoorbereid veel bedrijven zijn op cyberincidenten. Hun kennis en expertise schieten ernstig tekort om tijdig op een aanval te kunnen reageren. Gelukkig zit er langzaam verbetering de situatie.

De vijf volwassenheidsniveaus van cybersecurity

Sander Bakker is Sales Manager Noord Europa bij LogRhythm

Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM) een effectief en efficiënt Security Operations Center (SOC) inricht. In het eerste blog keken we naar de noodzaak van een gebalanceerde beveiligingsaanpak en in het tweede blog beschreven we het LogRhythm Threat Lifecycle Management Framework, dat de basis vormt voor een SOC. In deze derde en laatste blog een beschrijving van het door LogRhythm ontwikkelde Security Operations Maturity Model.

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Liviu Arsene is Senior Cybersecurity Analyst bij Bitdefender

Endpoint securityoplossingen kunnen 99 procent van de malware eenvoudig detecteren, maar de resterende 1 procent is meestal verantwoordelijk voor de datalekken en cyberspionage waarover we in het nieuws lezen. Endpoint detection & response (EDR)-tools zijn speciaal toegerust om verdachte activiteiten gerelateerd aan geavanceerde dreigingen te detecteren en onderzoeken en zijn dus met name voor die resterende 1 procent een uitkomst.

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Sander Bakker is Sales Manager Noord Europa bij LogRhythm 

Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie van drie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM) van LogRhythm een effectief en efficiënt Security Operations Center (SOC) inricht.

In het eerste blog keken we naar de noodzaak van een gebalanceerde beveiligingsaanpak. In deze tweede blog een beschrijving van het LogRhythm Threat Lifecycle Management Framework, dat de basis vormt voor een SOC.

De noodzaak van een gebalanceerde beveiligingsaanpak

Sander Bakker is Sales Manager Noord Europa bij LogRhythm

Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM) een effectief en efficiënt Security Operations Center (SOC) inricht. In deze eerste blog een analyse van de uitdagingen.

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Michael Bijtenhoorn, Directeur-eigenaar van The Trusted Third Party (TT3P)

Hoe weet u hoe het is gesteld met de ICT Security bij de leverancier aan wie u uw data toevertrouwt? Hoe wordt u hierover geïnformeerd? En hoe weet u of u die informatie kunt vertrouwen?