Blogs By Stephanie van Wissen

Doorgaans struikelt een gebruiker of ethische hacker over een zwakheid, anders hadden de software testers van de leveranciers of de open-source community deze al wel gevonden. Een dergelijke zwakheid kan worden gemeld bij de makers van de software. Dit heet een โResponsible Disclosureโ, sommige leveranciers geven een zogehetenย bug-bountyย van soms tienduizenden dollars, anderen een lelijk t-shirt. … Read more

Een partner die via een eigen centrale meldkamer zo veel mogelijk alerts over storingen over de schutting gooit naar jouw medewerkers of Een partner die zo veel mogelijk alerts filtert en zelf oplost en je bovendien helpt om nieuwe alerts te voorkomen door je productielijnen beter in te richten? Je hoeft hier geen seconde over … Read more

Vreemd genoeg hebben de meeste ondernemingen, ook grotere organisaties, hun cybersecurity wรจl volgens het pieperdienst model ingericht. Onbegrijpelijk eigenlijk, want kille statistieken vertellen je dat ransomware, datadiefstal of cyber-sabotage een grotere bedreiging voor continuรฏteit zijn dan de traditionele calamiteiten die we wรฉl adequaat afvangen.

Zodra een vulnerability (kwetsbaarheid) in software is gepubliceerd, bijvoorbeeld als CVE, kunnen makers van cybersecurity maatregelen verdacht verkeer blokkeren om misbruik tegen te gaan. Software bedrijven publiceren in de meeste gevallen patches of geven tips over tegenmaatregelen. Maar is dat niet te laat?
Cyber security is de afgelopen jaren veel in het nieuws. Maar al te vaak lezen we over organisaties die zijn getroffen door hackers of andere cybercriminelen. Het gevaar van cyber aanvallen als DDoS, ransomware en phishing ligt dan ook ligt dan ook voor iedere …
Welke stappen onderneemt u als Security Officer of IT Manager indien zich een beveiligingsincident voordoet? Van blinde paniek is nog nooit iemand beter geworden, maar wat zijn de stappen die u wรฉl onderneemt? Elke organisatie pakt het anders aan, en dat is intrigerend …




