Blogs

Wegwijs worden in managed detection & response ondanks de vage definities

Wegwijs worden in managed detection & response ondanks de vage definities

Het toenemende dreigingslandschap stelt organisaties voor enorme uitdagingen. Security-teams worden overladen met meldingen, die elke melding afzonderlijk moet analyseren. Ook moeten organisaties 24/7 dreigingsdetectie en incidentenrespons paraat hebben. Dit allemaal vergt veel mankracht, dat vaak niet beschikbaar is. Managed detection & response (MDR)...

Moderne security-incidenten vragen om gedegen planning en steun van het management

Moderne security-incidenten vragen om gedegen planning en steun van het management

De afgelopen maanden stond de schimmige wereld van cybercriminaliteit weer volop in de schijnwerpers. Allerlei incidenten, van de cyberaanval op Colonial Pipeline tot het datalek bij vleesverwerker JBS, lijken erop te wijzen dat 2021 het jaar wordt waarin cybercriminelen definitief de mainstream bereiken. En ze weten van geen ophouden. Ik spreek dagelijks...

Security-teams moeten zich voorbereiden op quantum computing

Security-teams moeten zich voorbereiden op quantum computing

De doorbraak van praktisch toepasbare quantum computing lijkt iedere week een stapje dichterbij te komen. Enerzijds plaveit deze ontwikkeling de weg voor uitzonderlijke technologische doorbraken, anderzijds brengt het ook nieuwe uitdagingen met zich mee op het gebied van cybersecurity. Het is essentieel dat cybersecurity professionals zich voorbereiden...

Qualys - Automatiseren van proactief patchen maakt de handen vrij voor reactief patchen

Qualys - Automatiseren van proactief patchen maakt de handen vrij voor reactief patchen

Het verhelpen van kwetsbaarheden in IT-systemen en applicaties is een complexe taak. Leveranciers brengen weliswaar patches uit om deze te verhelpen, maar deze wijzen cybercriminelen ook op het probleem. Zij weten hier meestal al misbruik van te maken voordat systeembeheerders de updates kunnen uitvoeren.

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Als je een Windows-of Linux-pc gebruikt, is de kans groot dat er een Trusted Platform Module (TPM) aan het moederbord van je systeem is verbonden. De TPM is een hardwaremodule die in veel lijkt op de SmartCard-chip die in je creditcard is ingebed. Die chip zorgt voor veilige authenticatie van je kaart tijdens betalingstransacties. Dat gebeurt op basis...

CFO's van Nederland: regelt jouw accountant de cybersecurity?

CFO's van Nederland: regelt jouw accountant de cybersecurity?

De Nederlandse accountantskantoren gaan iets nieuws beginnen: een IT-check voor digitale veiligheid bij bedrijven. Moeten cybercriminelen nu ander werk gaan zoeken?

Vier stappen om gevolgen datalekken en andere beveiligingsincidenten te verkleinen

Vier stappen om gevolgen datalekken en andere beveiligingsincidenten te verkleinen

Datalekken en beveiligingsincidenten zijn niet alleen vervelend, maar ook heel erg duur. Volgens het Cost of a Data Breach Report van het Ponemon Institute bedragen de gemiddelde totale kosten van een datalek rond de 3,92 miljoen dollar. En bij het gemiddelde datalek worden maar liefst 25.575 gegevensbestanden geschonden of gestolen.

Goed change management is cruciaal bij elk IAM-project

Goed change management is cruciaal bij elk IAM-project

Bij een Identity & Access Management-project (IAM) is zelden tot nooit sprake van een greenfield-situatie. Elke organisatie werkt op de een of andere manier al met toegangsbeheer. Zodra er aanleiding is om te veranderen of te vernieuwen, betekent dit dat je als organisatie ingrijpt in een bestaande situatie. Change management dus

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

In elk gesprek dat ik met CISO's heb over hun zorgen en prioriteiten komt gegarandeerd één ding naar boven: ransomware. Het is de nachtmerrie van de CISO. Een zeer openbaar beveiligingsincident dat de operationele capaciteit schaadt en ook nog eens gegevens laat verdwijnen, en dat alles met een fors kostenplaatje.

Veilig ontworpen: de rol van 5G binnen een security-strategie voor de lange termijn

Veilig ontworpen: de rol van 5G binnen een security-strategie voor de lange termijn

Wat het reusachtige potentieel van 5G betreft zijn we het stadium van speculaties en voorspellingen allang voorbij. 5G is al lang en breed gearriveerd en biedt bedrijven overal ter wereld volop kansen. En nu steeds meer gemeentes en bedrijven deze onstuitbare technologie omarmen kunnen we de kracht daarvan in de praktijk ervaren.