Blogs

Trick or treat’: een Halloween security-les

Trick or treat’: een Halloween security-les

Mike Bursell is Chief Security Architect bij Red Hat Eigenlijk is Halloween helemaal niet aan mij besteed. Tijdens dit festijn zou ik het liefst de gordijnen sluiten en doen alsof er niemand thuis is. Terwijl ik daar over nadacht, realiseerde ik me dat wij als security professionals misschien nog wel wat kunnen leren van het hele ‘trick or treat’-gebeuren....

Veiligheid in tijden van browser-based cryptovaluta-mining

Veiligheid in tijden van browser-based cryptovaluta-mining

Chantal ‘t Gilde, Managing Director Benelux & Nordics bij Qualys Cryptojacking is een vorm van cybercrime die de laatste tijd steeds meer aan populariteit wint. Bij deze browser-based vorm van cryptovaluta-mining worden bepaalde cryptovaluta gedolven door gebruik te maken van de resources op het systeem van het slachtoffer via malafide JavaScript....

Hoe gebruik je User and Entity Behaviour Analytics om toekomstige bedreigingen op te sporen?

Hoe gebruik je User and Entity Behaviour Analytics om toekomstige bedreigingen op te sporen?

Het moderne bedreigingenlandschap is niet meer te vergelijken met de situatie van tien of zelfs vijf jaar geleden. Hackers zijn veel slimmer en effectiever geworden. Cybercriminelen doen research, zoeken via alle mogelijke middelen naar kwetsbaarheden van een organisatie en gebruiken verschillende aanvalsmethodieken. Cyberaanvallen horen er vandaag...

Beveiligingstips voor je welverdiende zomervakantie!

Beveiligingstips voor je welverdiende zomervakantie!

Marc Pletinckx - OneSpan (voormalig VASCO) We zitten midden in het vakantieseizoen, en hoewel het misschien wel het leukste deel van het jaar is, is het zeker niet het veiligste. We nemen allemaal onze 'technologie uitrusting' mee op vakantie, de kinderen genieten van hun smartphones en iPads, en professionals maken zich zorgen over het volledig loskoppelen...

Netwerken verdedigen met 'best of both worlds'

Netwerken verdedigen met 'best of both worlds'

Frank Dupker, VP Sales EMEA van Flowmon Networks Steeds meer organisaties worstelen met het bijhouden van de snelle IT-ontwikkelingen en het toenemende aantal cyberaanvallen. Eén ding is zeker, beide gaan niet afnemen. Daarom is het belangrijk een strategie en oplossingen te implementeren die flexibel schaalbaar zijn om continu op veranderingen te kunnen...

Vier tips om de security-strategie te verbeteren

Vier tips om de security-strategie te verbeteren

Grootschalige cyberaanvallen op bekende bedrijven komen altijd in het nieuws. Deze aanvallen leiden tot stilstand bij bedrijven en veroorzaken commotie en schade. Bedrijven en cybersecurityteams worden vrijwel continu geteisterd door cyberaanvallen, maar moeten tegelijkertijd de persoonlijke data van miljoenen consumenten en klanten beschermen. Een...

Hoe cybercriminaliteit een professionele business werd

Hoe cybercriminaliteit een professionele business werd

Toen we voor het eerst kennismaakten met cybercriminelen en hun activiteiten in de jaren 80 en 90, waren het meestal alleenstaande individuen die infiltreerden in netwerken of virussen schreven om hun technische vaardigheden te laten zien. Dat is verleden tijd. Cybercriminelen en hackers zijn vandaag de dag leden van goed georganiseerde netwerken. Ze...

Hoe gamificatie security kan ondersteunen

Hoe gamificatie security kan ondersteunen

Rob Pronk is Regional Director Central, Northern & Eastern Europe bij LogRhythm Ondanks de grote hoeveelheid securitytraining die ze tegenwoordig krijgen, vormen medewerkers nog te vaak de zwakste schakel in de securityketen. Gebruikersgedrag is nu eenmaal moeilijk te veranderen. En nu steeds meer criminelen overstappen op social engineering in...

Verborgen kwetsbaarheid in organisaties: papierstromen beveiligen

Verborgen kwetsbaarheid in organisaties: papierstromen beveiligen

Jeff Segarra is Senior Director Product Marketing voor de afdeling Document Imaging bij Nuance Communications Persoonsgegevens en andere gevoelige informatie vertrouwelijk houden en beveiligen is tegenwoordig al lastig genoeg. Het wordt nog uitdagender om daarbij aan alle wetten, voorschriften en regels te voldoen. Om uw organisatie beter te beveiligen,...

Coprocessor-aanvallen: een verborgen dreiging

Coprocessor-aanvallen: een verborgen dreiging

Door James Plouffe, Lead Solutions Architect bij MobileIron Gesprekken over IT-beveiliging worden gedomineerd door botnets, ransomware, DDoS-aanvallen, kwetsbaarheden in Internet of Things-apparatuur, open source-software en de discutabele staat van informatiebeveiliging. De relevantie van deze vraagstukken is onbetwist. Er ligt echter ook een slapende,...

InfosecurityMagazine nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van InfosecurityMagzine.be iedere week

Aanmelden
Evenementen

Infosecurity.be

31 maart 2021 - 1 april 2021

Lees meer