Blogs

Vier tips om de security-strategie te verbeteren

Vier tips om de security-strategie te verbeteren

Grootschalige cyberaanvallen op bekende bedrijven komen altijd in het nieuws. Deze aanvallen leiden tot stilstand bij bedrijven en veroorzaken commotie en schade. Bedrijven en cybersecurityteams worden vrijwel continu geteisterd door cyberaanvallen, maar moeten tegelijkertijd de persoonlijke data van miljoenen consumenten en klanten beschermen. Een...

Hoe cybercriminaliteit een professionele business werd

Hoe cybercriminaliteit een professionele business werd

Toen we voor het eerst kennismaakten met cybercriminelen en hun activiteiten in de jaren 80 en 90, waren het meestal alleenstaande individuen die infiltreerden in netwerken of virussen schreven om hun technische vaardigheden te laten zien. Dat is verleden tijd. Cybercriminelen en hackers zijn vandaag de dag leden van goed georganiseerde netwerken....

Hoe gamificatie security kan ondersteunen

Hoe gamificatie security kan ondersteunen

Rob Pronk is Regional Director Central, Northern & Eastern Europe bij LogRhythm Ondanks de grote hoeveelheid securitytraining die ze tegenwoordig krijgen, vormen medewerkers nog te vaak de zwakste schakel in de securityketen. Gebruikersgedrag is nu eenmaal moeilijk te veranderen. En nu steeds meer criminelen overstappen op social engineering in...

Verborgen kwetsbaarheid in organisaties: papierstromen beveiligen

Verborgen kwetsbaarheid in organisaties: papierstromen beveiligen

Jeff Segarra is Senior Director Product Marketing voor de afdeling Document Imaging bij Nuance Communications Persoonsgegevens en andere gevoelige informatie vertrouwelijk houden en beveiligen is tegenwoordig al lastig genoeg. Het wordt nog uitdagender om daarbij aan alle wetten, voorschriften en regels te voldoen. Om uw organisatie beter te beveiligen,...

Coprocessor-aanvallen: een verborgen dreiging

Coprocessor-aanvallen: een verborgen dreiging

Door James Plouffe, Lead Solutions Architect bij MobileIron Gesprekken over IT-beveiliging worden gedomineerd door botnets, ransomware, DDoS-aanvallen, kwetsbaarheden in Internet of Things-apparatuur, open source-software en de discutabele staat van informatiebeveiliging. De relevantie van deze vraagstukken is onbetwist. Er ligt echter ook een slapende,...

Meltdown en Spectre bevestigen het belang van up-to-date low-level security skills

Meltdown en Spectre bevestigen het belang van up-to-date low-level security skills

James Lyne, EMEA Director bij SANS Institute en Global Head of Security bij Sophos Dinsdag zijn er twee nieuwe kwetsbaarheden aan het licht gekomen in de architectuur van processors die gebruikt worden in vrijwel ieder device dat gebruik maakt van CPU’s. En omdat er nu ook publiekelijk code beschikbaar is om deze kwetsbaarheden te exploiteren, is...

Onthutsende vondst van meer dan 1,4 miljard gehackte identiteitsgegevens op het Dark Web. Wat zijn de gevolgen?

Onthutsende vondst van meer dan 1,4 miljard gehackte identiteitsgegevens op het Dark Web. Wat zijn de gevolgen?

Onlangs werd op het dark web een interactieve database gevonden die supersnelle zoekopdrachten en het snel importeren van data van nieuwe hacks mogelijk maakt. Deze database werd recent nog bijgewerkt: de laatste reeks gegevens werd pas op 29 november ingevoerd. Het totale aantal gegevens (waaronder gebruikersnaam en wachtwoorden) komt maar liefst...

Werkt je huidige cybersecurity-aanpak niet? Dat komt door deze vijf obstakels

Werkt je huidige cybersecurity-aanpak niet? Dat komt door deze vijf obstakels

We bevinden ons momenteel in een fatale situatie. Enerzijds worden cybercriminelen en hun acties steeds geavanceerder, waardoor ze steeds vaker slagen in hun pogingen. Het Internet of Things en de cloud zijn steeds vaker het doelwit, terwijl cybercriminaliteit bovendien steeds beter georganiseerd is en er steeds meer geld in omgaat. Anderzijds heerst...

Ruim securitybudget geen garantie voor immuniteit

Ruim securitybudget geen garantie voor immuniteit

E-mail is nog altijd de meest gebruikte methode om organisaties aan te vallen. Dat is (opnieuw) gebleken uit een recent onderzoek van Barracuda. Dit onderzoek wees uit dat bij organisaties die de bron van een ransomware-aanval wisten te achterhalen, deze aanval in driekwart (76%) van de gevallen via e-mail plaatsvond. Als het gaat om aanvallen via...

Ransomware is een blijvertje

Ransomware is een blijvertje

Onze ogen zijn momenteel gericht op een nieuwe ransomware-variant genaamd Petya die zich op wereldwijde schaal als een lopend vuurtje verspreidt. Dit heeft funeste gevolgen voor diverse sectoren, met inbegrip van organisaties die vitale infrastructuren beheren, zoals energiebedrijven, banken en transportbedrijven. Deze geavanceerde nieuwe ransomware...