Blogs

Zetten cybercriminelen AI effectiever in dan cybersecurityspecialisten?

Zetten cybercriminelen AI effectiever in dan cybersecurityspecialisten?

Bert Stam, Sales Director Northern Europe, Rackspace Dat de inzet van kunstmatige intelligentie (AI) de aankomende tien jaar exponentieel groeit, staat buiten kijf. Inherent hieraan stijgt de behoefte aan goede cybersecurity en AI kan worden ingezet om weerbaarheid tegen cyberaanvallen te verhogen. En dat is nodig, want AI biedt ook kansen voor cybercriminelen....

Melden werknemers een datalek veroorzaakt door een collega?

Melden werknemers een datalek veroorzaakt door een collega?

Tony Pepper, oprichter en CEO van Egress  Het merendeel van de CISO’s vertrouwt op zijn werknemers voor het melden van datalekken. Maar is dit wel verstandig? En welke alternatieven zijn er?  Vertellen of voor je houden? Een werknemer kan iets verdachts zien, maar is er niet honderd procent zeker van. Of heeft sterk het vermoeden dat...

Security-awarenessprogramma’s gaan om gedrag, niet om cijfers

Security-awarenessprogramma’s gaan om gedrag, niet om cijfers

Philippe den Arend is consultant bij Traxion Sinds de uitbraak van het coronavirus is een duidelijke toename te zien van cybercriminaliteit die inspeelt op de dreiging van de wereldwijde pandemie. Zo sturen cybercriminelen phishing-mails met valse links naar corona-informatie of proberen ze bankgegevens te ontfutselen door te schermen met ‘bacterievrije...

Twee gebruikersprofielen basis voor succesvol BYOD-beleid, ook bij thuiswerken

Twee gebruikersprofielen basis voor succesvol BYOD-beleid, ook bij thuiswerken

Brian Foster, SVP product management, MobileIron  In een succesvol BYOD-beleid bevatten mobiele devices idealiter twee gebruikersprofielen: een zakelijk en een persoonlijk profiel. Op die manier kan er onderscheid worden gemaakt tussen zakelijke en persoonlijke content en apps op het device.  Nu de apps en devices die we in het dagelijks...

Connected voertuigen zijn makkelijke prooi voor cybercriminelen

Connected voertuigen zijn makkelijke prooi voor cybercriminelen

René Bader - Manager Critical Business Applications en Big Data, NTT Ltd. Interfaces in connected vehicles vormen een mogelijke ingang voor aanvallen en daarmee een risico dat afgedekt moet worden. Het probleem is dat vrachtwagens en personenauto’s maar langzaam gaan als het over IT-security gaat. Een van de eerste en meest bekende aanvallen...

Hoe krijg je grip op computer-gebaseerde privileged accounts?

Hoe krijg je grip op computer-gebaseerde privileged accounts?

Brian de Vries is consultant bij Traxion Privileged accounts zijn de kroonjuwelen van een organisatie en ze zijn in verschillende soorten te vinden. Het grootste onderscheid in de verschillende soorten privileged accounts is te maken op basis van het gebruik. Zo zijn er de privileged accounts die gebruikt worden door de beheerders en de privileged...

10-jarige opleiding tot cloudexpert: wat doen we in de tussentijd?

10-jarige opleiding tot cloudexpert: wat doen we in de tussentijd?

Eric Sakowski, Rackspace Veel managers hebben het hoofd er al over gebroken: het tekort aan IT-talent op de arbeidsmarkt. Veel bedrijven hebben moeite met het vullen van IT- en cloudrollen binnen de organisatie. Het ontbreken van vaardigheden wordt vaak aangedragen als verklaring, maar het gaat juist om de ervaring die mist. Het gebruik van de cloud...

Een veilige én flexibele digitale werkplek

Een veilige én flexibele digitale werkplek

Simon Biddiscombe, CEO MobileIron De hedendaagse digitale werkplek is dynamischer dan ooit, zeker in de huidige situatie in de wereld - met werknemers in uiteenlopende sectoren die via allerlei apps, devices en technologieën toegang hebben tot bedrijfsdata. Hoe kunnen organisaties hier het beste mee omgaan? Bring Your Own Device (BYOD) wordt nog...

Vijf security voorspellingen voor organisaties die in de cloud werken

Vijf security voorspellingen voor organisaties die in de cloud werken

 Jean-Pierre van Tiggelen, Head of Oracle Cloud Infrastructure EMEA    Volgens het Oracle & KPMG’s annual Cloud Threat Report 2019 nam vorig jaar bij 7 van de 10 organisaties het gebruik van Cloud services toe. En niet alleen was er een toename van het gebruik van de cloud, ook de waardering voor het hosten van data en...

De kettingreactie als gevolg van de ransomware-aanval op de Universiteit Maastricht

De kettingreactie als gevolg van de ransomware-aanval op de Universiteit Maastricht

Jim Cox is area vice president voor de Benelux bij Proofpoint De ransomware-aanval op Universiteit Maastricht (UM) heeft een kettingreactie onder Nederlandse universiteiten veroorzaakt. Toen de universiteit door de cyberaanval werd getroffen, gingen tal van Windows-systemen offline en was het onmogelijk om e-mailberichten te verzenden. In weerwil van...