Meest Recente blogs
Hoe werkt WannaCry? Op 12 mei hebben cybercriminelen de malware WannaCry ontwikkeld en verspreid. Deze gijzelsoftware, oftewel ransomware, komt binnen via e-mail. Het openen van een PDF-bijlage activeert de malware. Deze versleutelt documenten, op praktisch onkraakbare wijze, zodat ze alleen nog met een wachtwoord te openen zijn. Een slachtoffer kan dat … Read more

Naast een strategie en een architectuur die tot een robuustere IT-omgeving leiden, zijn er ook veel technologieën die infectie kunnen voorkomen. De eerder benoemde wedloop tussen de cybercriminelen en de cybersecurity industrie zorgt ervoor dat er steeds nieuwe, innoverende technieken ontwikkeld worden.
We bewegen met z’n allen richting de cloud. Dat veel organisaties hier bedenkingen bij hebben qua veiligheid is begrijpelijk. De cloud roept namelijk ook vragen op: waar staan mijn data, wie kunnen erbij, zijn wij nog wel in staat om onze data te beschermen? Dat je data op basis van Zero Trust kunt beschermen ongeacht waar ze zich bevinden gaan we u de komende maanden laten zien.
Kijk mee met een ‘hacker’ Aan de hand van een live-hack ‘die iedereen die zich er een paar uurtjes in verdiept zelf kan doen’ ziet u wat de gevolgen van een cyberaanval kunnen zijn. Van het vrij onschuldige overnemen van een webcam tot het achterhalen van alle wachtwoorden op een … Read more
Aan de kant van de gebruiker zorgen SaaS-applicaties voor meer efficiency en meer productiviteit. Maar aan de kant van security blijken ze vaak ongrijpbaar en leveren ze vooral vragen op. Waar bevinden onze data zich? Wie heeft toegang tot onze gegevens? Voldoen we nog aan privacywetgeving? Inzicht in SaaS-applicaties Het … Read more

Al bij de oprichting van ON2IT hebben we ervoor gekozen om een Security Automation & Orchestration Platform te bouwen. Onze visie was en is nog steeds dat dit niet alleen noodzakelijk is om het aantal false postives binnen IT-security te elimineren. Je beperkt hier ook standaard repetitieve taken mee. Zo wordt de IT-security beter en blijft het in de toekomst betaalbaar.
Zij is niet de enige die gelooft dat een explosief groeiend deel van de wereldwijde IT-bestedingen (3,5 biljoen dollar in 2016) zal verhuizen: van investeringen in eigen data-centra naar publieke clouddiensten als Amazon AWS, Google, Microsoft Azure en IBM. Dat start-ups, back-up bedrijven en diensten en diensten als WeTransfer al … Read more
Wat zijn de verschillen tussen WBP en GDPR? Nu is die bescherming van persoonsgegevens niet nieuw, we hebben immers de WBP al. Maar er zijn wel een aantal punten waarop de GDPR verder gaat dan de WBP op het gebied van IT-security. De punten die in de praktijk de meeste … Read more
De term artificial intelligence (AI) horen we steeds vaker. Intelligente, zelflerende systemen die patronen kunnen herkennen. Ook binnen de IT-security gebruiken we artificial intelligence. Geautomatiseerde gedragsanalyse is hier een goed voorbeeld van. LightCyber gebruikt deze gedragsanalyse technologie om hackers te detecteren en is marktleider op dit gebied. Met de overname … Read more
Vraagstelling Ook bij zorginstellingen en gemeentes die DigiD inzetten als secure login loopt men aan tegen de vraag: zijn wij nog wel in staat om de persoonsgegevens adequaat te beschermen? Is het niet efficiënter om de IT-security uit te besteden en hoe doen we dat? Zo’n oplossing moet aan een … Read more
De verbeteringen concentreren zich op vijf focus area’s: Zo’n omvangrijke update betekent voor u als gebruiker veel voordeel. Maar van welke features gaat u in de praktijk nou het meeste profiteren. Om het u gemakkelijk te maken zetten we de belangrijkste wijzigingen op een rijtje. Beveiliging tegen credential phishing De … Read more
Social engineering of social hacking, is een techniek waarbij geprobeerd wordt een cyberaanval op computersystemen in te zetten door de zwakste schakel in de computerbeveiliging te kraken: de mens. De aanval is gericht op het verkrijgen van vertrouwelijke of geheime informatie, waarmee de hacker dichter bij het aan te vallen … Read more



