Blogs

CFO's van Nederland: regelt jouw accountant de cybersecurity?

CFO's van Nederland: regelt jouw accountant de cybersecurity?

De Nederlandse accountantskantoren gaan iets nieuws beginnen: een IT-check voor digitale veiligheid bij bedrijven. Moeten cybercriminelen nu ander werk gaan zoeken?

Vier stappen om gevolgen datalekken en andere beveiligingsincidenten te verkleinen

Vier stappen om gevolgen datalekken en andere beveiligingsincidenten te verkleinen

Datalekken en beveiligingsincidenten zijn niet alleen vervelend, maar ook heel erg duur. Volgens het Cost of a Data Breach Report van het Ponemon Institute bedragen de gemiddelde totale kosten van een datalek rond de 3,92 miljoen dollar. En bij het gemiddelde datalek worden maar liefst 25.575 gegevensbestanden geschonden of gestolen.

Goed change management is cruciaal bij elk IAM-project

Goed change management is cruciaal bij elk IAM-project

Bij een Identity & Access Management-project (IAM) is zelden tot nooit sprake van een greenfield-situatie. Elke organisatie werkt op de een of andere manier al met toegangsbeheer. Zodra er aanleiding is om te veranderen of te vernieuwen, betekent dit dat je als organisatie ingrijpt in een bestaande situatie. Change management dus

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

In elk gesprek dat ik met CISO's heb over hun zorgen en prioriteiten komt gegarandeerd één ding naar boven: ransomware. Het is de nachtmerrie van de CISO. Een zeer openbaar beveiligingsincident dat de operationele capaciteit schaadt en ook nog eens gegevens laat verdwijnen, en dat alles met een fors kostenplaatje.

Veilig ontworpen: de rol van 5G binnen een security-strategie voor de lange termijn

Veilig ontworpen: de rol van 5G binnen een security-strategie voor de lange termijn

Wat het reusachtige potentieel van 5G betreft zijn we het stadium van speculaties en voorspellingen allang voorbij. 5G is al lang en breed gearriveerd en biedt bedrijven overal ter wereld volop kansen. En nu steeds meer gemeentes en bedrijven deze onstuitbare technologie omarmen kunnen we de kracht daarvan in de praktijk ervaren.

Pas op met de thuisprinter - deze is vaak een vergeten veiligheidslek

Pas op met de thuisprinter - deze is vaak een vergeten veiligheidslek

Thuiswerken is sinds maart 2020 voor veel organisaties normaal geworden. De verwachting is ook dat we niet meer teruggaan naar de oude situatie, maar een mix krijgen tussen op kantoor en thuis werken. Veel organisaties hebben daarop ingespeeld door medewerkers te voorzien van een goede bureaustoel, een goed bureau, een groot scherm en andere middelen...

Passwordless oplossingen verhelpen pijnpunten van MFA

Passwordless oplossingen verhelpen pijnpunten van MFA

Wachtwoorden gebruiken is vragen om problemen. Bijna elke dag is er in het nieuws wel een verhaal te lezen over hoe wachtwoorden gehackt, gelekt, gephisht of gestolen zijn. Dit probleem is niet iets van de laaste tijd, maar bestaat al jaren. Omdat het gebruik van alleen wachtwoorden ontoereikend is voor het beveiligen van online accounts, zoeken security-teams...

4 tips voor proactieve dreigingsdetectie en -respons

4 tips voor proactieve dreigingsdetectie en -respons

Het blijft lastig voor organisaties om af te stappen van een reactieve aanpak van dreigingsdetectie en respons. De volgende vier tips kunnen beveiligingsprofessionals helpen om een proactieve benadering te omarmen.

Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Het ‘New Normal’ State of Cybersecurity rapport geeft aan dat bedrijven nu kwetsbaar zijn voor potentiële inbreuken, omdat ze zich hebben gehaast om tegemoet te komen aan het aantal remote workers. Van verkeerde configuraties tot ongepatchte kwetsbaarheden en ingehuurde APT-hackers, organisaties hebben een moeilijk jaar gehad met het vinden van een...

Bedrijfsgegevens verzamelen bij werknemers – wat met de privacy?

Bedrijfsgegevens verzamelen bij werknemers – wat met de privacy?

In hun voortdurende streven naar meer efficiëntie – nodig om concurrenten het hoofd te bieden – verkennen steeds meer bedrijven de mogelijkheden van process mining. Met behulp van process-miningtechnologie kan men onderzoeken hoe processen werkelijk verlopen in een organisatie

InfosecurityMagazine nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van InfosecurityMagzine.be iedere week

Aanmelden
Evenementen

Wireshark University TCP/IP Analysis and Troubleshooting (20 Sep – 24 Sep 2021)

09:59

Lees meer

Wireshark University Masterclass Advanced Network & Security Analysis (27 Sep – 1 Okt 2021)

27 september 2021

Lees meer

Nieuw: Wireshark Certificering, 3 dagen Virtual Training

18 oktober 2021 - 21 oktober 2021

Lees meer