Tag Archives: blog

Ruim securitybudget geen garantie voor immuniteit

E-mail is nog altijd de meest gebruikte methode om organisaties aan te vallen. Dat is (opnieuw) gebleken uit een recent onderzoek van Barracuda. Dit onderzoek wees uit dat bij organisaties die de bron van een ransomware-aanval wisten te achterhalen, deze aanval in driekwart (76%) van de gevallen via e-mail plaatsvond.

Ransomware is een blijvertje

Onze ogen zijn momenteel gericht op een nieuwe ransomware-variant genaamd Petya die zich op wereldwijde schaal als een lopend vuurtje verspreidt. Dit heeft funeste gevolgen voor diverse sectoren, met inbegrip van organisaties die vitale infrastructuren beheren, zoals energiebedrijven, banken en transportbedrijven.

Vier effectieve tips voor de beveiliging van mobiele apparaten

Moderne medewerkers gebruiken steeds vaker mobiele devices om hun werkzaamheden te verrichten. Hoewel de ‘Bring your own device’-trend (BYOD) niet van gisteren is blijkt de mobiele beveiliging voor veel bedrijven nog een uitdaging. MobileIron krijgt dagelijks dan ook diverse vraagstukken onder ogen. Om bedrijven te helpen bij deze mobiele digitale transformatie zetten wij vier tips op een rij.

De waarde van de digitale handtekening

De samenleving digitaliseert. “De grenzen tussen het fysieke, digitale en biologische vervagen”, zei Klaus Schwab, de voorzitter van het World Economic Forum in 2016 in Davos. In een dergelijke wereld is behoefte aan vormen van authenticatie die herkenbaar, betrouwbaar en eenvoudig te gebruiken zijn. De elektronische handtekening is al die dingen – en meer.

Waarom elektronisch stemmen gewoon moet kunnen

De zorgen rond cybersecurity tijdens verkiezingen zijn in dit belangrijke Europese verkiezingsjaar groter dan ooit. Toch moet worden bedacht dat digitaal stemmen problemen rond fraude, verkiezingsmanipulatie en fouten juist mede kan verhelpen.

Vijf brandende vragen om aan je IoT-leverancier te stellen

Maar verwacht geen antwoord…

Hoe zou het minimumniveau aan beveiliging van IoT-apparaten eruit moeten zien? Johannes Ullrich van het Internet Storm Center van Sans Institute denkt dat deze 5 vragen aan je IoT-leverancier moeten worden gesteld.

Wees aankomende feestdagen op je hoede voor gluurders

Drones zijn populair. En dus is er een grote kans dat er deze kerst weer aantal een dronebezitters bij komt. En hoewel we vast allemaal weten dat deze toestellen vaak onbedoeld een inbreuk kunnen zijn op onze privacy, zijn ze niet helemaal onschuldig te noemen. Er bestaat namelijk een kans dat drones, en apps of andere met het internet verbonden apparaten, gevoelige informatie verspreiden. En daar weet ik alles van.

Kevin Bocek, vice president Security Strategy & Threat Intelligence van Venafi

Voorkom storingen door verlopen certificaten en sleutels in drie stappen

Er zijn weinig situaties die tot meer frustratie en stress leiden dan een computer- of softwarestoring. Toch zorgen die al decennialang voor problemen en productiviteitsverlies, zoals tijdens de onbereikbare services van Google, Apple en Salesforce. Steeds meer organisaties proberen storingen te voorkomen door hun flexibiliteit en schaalbaarheid te vergroten via de cloud. Daar komen ze echter ook voor, met mogelijk catastrofale gevolgen.