Blogs

10-jarige opleiding tot cloudexpert: wat doen we in de tussentijd?

10-jarige opleiding tot cloudexpert: wat doen we in de tussentijd?

Eric Sakowski, Rackspace Veel managers hebben het hoofd er al over gebroken: het tekort aan IT-talent op de arbeidsmarkt. Veel bedrijven hebben moeite met het vullen van IT- en cloudrollen binnen de organisatie. Het ontbreken van vaardigheden wordt vaak aangedragen als verklaring, maar het gaat juist om de ervaring die mist. Het gebruik van de cloud...

Een veilige én flexibele digitale werkplek

Een veilige én flexibele digitale werkplek

Simon Biddiscombe, CEO MobileIron De hedendaagse digitale werkplek is dynamischer dan ooit, zeker in de huidige situatie in de wereld - met werknemers in uiteenlopende sectoren die via allerlei apps, devices en technologieën toegang hebben tot bedrijfsdata. Hoe kunnen organisaties hier het beste mee omgaan? Bring Your Own Device (BYOD) wordt nog...

Vijf security voorspellingen voor organisaties die in de cloud werken

Vijf security voorspellingen voor organisaties die in de cloud werken

 Jean-Pierre van Tiggelen, Head of Oracle Cloud Infrastructure EMEA    Volgens het Oracle & KPMG’s annual Cloud Threat Report 2019 nam vorig jaar bij 7 van de 10 organisaties het gebruik van Cloud services toe. En niet alleen was er een toename van het gebruik van de cloud, ook de waardering voor het hosten van data en...

De kettingreactie als gevolg van de ransomware-aanval op de Universiteit Maastricht

De kettingreactie als gevolg van de ransomware-aanval op de Universiteit Maastricht

Jim Cox is area vice president voor de Benelux bij Proofpoint De ransomware-aanval op Universiteit Maastricht (UM) heeft een kettingreactie onder Nederlandse universiteiten veroorzaakt. Toen de universiteit door de cyberaanval werd getroffen, gingen tal van Windows-systemen offline en was het onmogelijk om e-mailberichten te verzenden. In weerwil van...

Emotet malware agressief actief, hoe kunt u zich beschermen?

Emotet malware agressief actief, hoe kunt u zich beschermen?

Tonny van der Cammen is presales engineer Benelux bij Flowmon Networks Emotet is de naam van een Trojaans paard dat zich verspreidt via e-mailbijlagen met macro’s, die links bevatten naar kwaadaardige sites. Door zijn polymorfe gedrag kan het traditionele opsporingsmethoden gebaseerd op handtekeningen omzeilen, waardoor Emotet-infecties moeilijk...

De onbedoelde hacker: zo wapen je je tegen insider threats

De onbedoelde hacker: zo wapen je je tegen insider threats

Charles Bovy is Director MSS presales bij NTT Ltd Netherlands Het is niet voor niets dat de Europese Commissie Safer Internet Day in het leven riep in 2004. Want gezien het aantal datalekken dat de internationale krantenkoppen haalt, is er meer bewustwording nodig ten aanzien van het gebruik van technologie. Nieuwe technologieën brengen nieuwe...

2020: Ook mkb-bedrijven vaker slachtoffer van hackers en einde van het wachtwoord

2020: Ook mkb-bedrijven vaker slachtoffer van hackers en einde van het wachtwoord

Brian Foster, Senior Vice President of Product Management, MobileIron  Hoe gaat security er in het begin van het derde decennium van de 21e eeuw uitzien? Hieronder tien voorspellingen van Brian Foster, SVP of Product Management bij MobileIron.  Kleine bedrijven zullen vaker doelwit zijn van steeds geavanceerdere aanvallen door hackers...

Drie stappen tegen onbewuste datadiefstal

Drie stappen tegen onbewuste datadiefstal

Tony Pepper, Oprichter en CEO van Egress Mensen zijn dieven. Althans, wanneer het gaat om ons gedrag op het werk. We zijn alleen niet geneigd om ons gedrag als diefstal te bestempelen. Denk er maar eens over na, iedereen heeft wel eens bedrijfsdata meegenomen bij een overstap naar een nieuwe baan. Of het nou ging om contactgegevens van klanten, projectdata,...

Cybercriminelen gooien hun hengel uit: wat kan er aan phishing worden gedaan?

Cybercriminelen gooien hun hengel uit: wat kan er aan phishing worden gedaan?

Laurence Pitt, security strategist bij Juniper Networks  In september 2019 kwamen de eerste meldingen van een nieuwe, door een Trojan binnengesmokkelde malware-variant genaamd Masad Stealer. Die maakte misbruik van de messaging-applicaties Discord en Telegram om onder meer cryptowallets te plunderen en creditcardgegevens buit te maken. De makers...

Gaan kwantumcomputers encryptie overbodig maken?

Gaan kwantumcomputers encryptie overbodig maken?

Hoe schokkend het ook mag klinken voor millennials die zijn opgegroeid in het digitale tijdperk, computers hebben geen onbegrensde mogelijkheden. Fundamenteel gezien werken ze tot nu toe alleen nog met 1 en O-en. Die grenzen worden de komende jaren doorbroken als er kwantumcomputers op de markt komen. Dat zijn geen gewone hardware-upgrades, omdat zo’n...

InfosecurityMagazine nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van InfosecurityMagzine.be iedere week

Aanmelden
Evenementen

Infosecurity.be

9 september 2020 - 10 september 2020

Lees meer