Tag Archives: Traxion

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Johan van Middelkoop is senior securityconsultant bij Traxion

Om informatie te beschermen, vertrouwen veel bedrijven op ISO31000 of andere frameworks die zijn gebaseerd op traditionele kwetsbaarhedenanalyse. Waar zitten de zwakke plekken van een systeem en hoe voorkomt u dat kwaadwillenden daar gebruik van maken? En hoewel het natuurlijk goed is om dat soort standaardrisico’s vast te leggen, zijn ze alleen niet voldoende. Cybercriminelen kennen immers de theorie ook, weten dus waar bedrijven alert op zijn en gaan juist op zoek naar andere manieren om de beveiliging te omzeilen.

Organisaties moeten daarom beter leren waar het in de praktijk misgaat.

Uw data beschermen: zo legt u een goede basis met een framework

Door Johan van Middelkoop, senior security consultant bij Traxion

Dat het belangrijk is om de privacy- en bedrijfsgevoelige informatie in uw bedrijf te beschermen, daar bent u zich wel van bewust. Maar hoe u dat precies aanpakt, is waarschijnlijk al een stuk minder duidelijk. De AVG geeft immers geen duidelijke richtlijnen voor het beveiligen van persoonsgegevens. En wat bedrijfsgevoelige informatie betreft kan het ook lastig zijn om te bepalen welke stappen u precies moet zetten.

Zijn uw certificaten wel zo veilig als u denkt?

Door: Eric IJpelaar, Manager Operations Traxion Security Services bij Traxion

Certificaten vormen een belangrijke vertrouwenslaag in de IT-infrastructuur van een bedrijf. Zonder certificaten werken veel IT-componenten en websites niet, of wordt de inzet daarvan er op z’n minst niet veiliger van. Maar met de implementatie van certificaten alleen bent u er nog niet. Het ene certificaat is namelijk lang niet zo betrouwbaar als het andere en door gebruik te maken van de verkeerde certificaten loopt uw bedrijf een groot veiligheidsrisico. Maar hoe komt u er achter of dat bij u ook het geval is?

Ik ben gehackt: wat nu?

De afgelopen jaren heeft informatiebeveiliging zichzelf heruitgevonden als cyber security. De aandacht is verschoven van de interne bedreiging en het handwerk naar de externe en geautomatiseerde bedreiging, al dan niet door een staat ondersteunt. De kernbegrippen daarvan, zoals Cyber Kill Chain, Indicators of Compromise en Advanced Persistent Threat, hebben Identity en Access Management nog niet bereikt.