Meest Recente blogs

Return on investment is van oorsprong een economisch begrip. Je investeert een bedrag, en wil graag weten of de return positief uitpakt. Wanneer een nieuwe productielijn voor kunststoffen 15 miljoen kost, en je die binnen vier jaar terugverdient, dan is dat waarschijnlijk een goede beslissing. De return van cyberinvesteringen is het verkleinen van de … Read more

Doorgaans struikelt een gebruiker of ethische hacker over een zwakheid, anders hadden de software testers van de leveranciers of de open-source community deze al wel gevonden. Een dergelijke zwakheid kan worden gemeld bij de makers van de software. Dit heet een “Responsible Disclosure”, sommige leveranciers geven een zogeheten bug-bounty van soms tienduizenden … Read more

Een partner die via een eigen centrale meldkamer zo veel mogelijk alerts over storingen over de schutting gooit naar jouw medewerkers of Een partner die zo veel mogelijk alerts filtert en zelf oplost en je bovendien helpt om nieuwe alerts te voorkomen door je productielijnen beter in te richten? Je … Read more

Vreemd genoeg hebben de meeste ondernemingen, ook grotere organisaties, hun cybersecurity wèl volgens het pieperdienst model ingericht. Onbegrijpelijk eigenlijk, want kille statistieken vertellen je dat ransomware, datadiefstal of cyber-sabotage een grotere bedreiging voor continuïteit zijn dan de traditionele calamiteiten die we wél adequaat afvangen.

De tijd dat cybersecurityrisico’s alleen een probleem waren van grote instellingen is verleden tijd. Cyberaanvallen en hacks zijn voor ieder bedrijf een risico. Alhoewel deze risico’s te verminderen zijn, kun je ze nooit helemaal weghalen. Oftewel, omarm het gevaar en zorg dat je een plan hebt. In dit artikel legt … Read more

Zero Trust wordt door steeds meer organisaties geïmplementeerd. Toch zien we te vaak dat het niet op de juiste manier wordt gedaan. Om dit proces eenvoudiger te maken beschrijft ON2IT Global CISO prof. Yuri Bobbert in dit artikel op Techzine.nl enkele belangrijke lessen die ON2IT als MSSP heeft geleerd bij de implementatie … Read more

Zodra een vulnerability (kwetsbaarheid) in software is gepubliceerd, bijvoorbeeld als CVE, kunnen makers van cybersecurity maatregelen verdacht verkeer blokkeren om misbruik tegen te gaan. Software bedrijven publiceren in de meeste gevallen patches of geven tips over tegenmaatregelen. Maar is dat niet te laat?










