Cybersecurity blog

Nieuws, artikelen en thought leadership.

Meest Recente blogs

Return on investment is van oorsprong een economisch begrip. Je investeert een bedrag, en wil graag weten of de return positief uitpakt. Wanneer een nieuwe productielijn voor kunststoffen 15 miljoen kost, en je die binnen vier jaar terugverdient, dan is dat waarschijnlijk een goede beslissing. De return van cyberinvesteringen is het verkleinen van de … Read more

Doorgaans struikelt een gebruiker of ethische hacker over een zwakheid, anders hadden de software testers van de leveranciers of de open-source community deze al wel gevonden. Een dergelijke zwakheid kan worden gemeld bij de makers van de software. Dit heet een “Responsible Disclosure”, sommige leveranciers geven een zogeheten bug-bounty van soms tienduizenden … Read more
Secret van de cybersecurity industrie

Een partner die via een eigen centrale meldkamer zo veel mogelijk alerts over storingen over de schutting gooit naar jouw medewerkers of Een partner die zo veel mogelijk alerts filtert en zelf oplost en je bovendien helpt om nieuwe alerts te voorkomen door je productielijnen beter in te richten? Je … Read more

Vreemd genoeg hebben de meeste ondernemingen, ook grotere organisaties, hun cybersecurity wèl volgens het pieperdienst model ingericht. Onbegrijpelijk eigenlijk, want kille statistieken vertellen je dat ransomware, datadiefstal of cyber-sabotage een grotere bedreiging voor continuïteit zijn dan de traditionele calamiteiten die we wél adequaat afvangen.

Het 2022 Year-End API ThreatStatsTM Report biedt een aantal zeer interessante inzichten in de toename van attacks op API endpoints. Ze hebben zichzelf de gigantische taak gesteld om door een berg attacks te duiken om patronen en trends te ontdekken, en ik juich dat absoluut toe.

Hoe stop je nu ‘unknown threats’? Veel leveranciers beweren preventie te bieden, maar als je dieper in de technologie graaft is veel van die preventie gebaseerd op het najagen van een bekende Indicator of Compromise.

John Kindervag, creator van Zero Trust, is recent geïnterviewd door VentureBeat over hoe de implementatie van Zero Trust wereldwijd zich ontwikkelt binnen organisaties en overheden.

Kindervag gaat in op topics zoals stapsgewijze implementatie; het definiëren van de eerste protect surface op basis van het belang voor de organisatie, de vier design principles en de five-step design methodology.

ON2IT, de managed cybersecurity dienstverlener, kondigt vandaag aan dat het zijn Zero Trust as a Service (ZTaaS) platform AUXO heeft uitgebreid met nieuwe functies waarmee klanten eenvoudiger aan compliance eisen kunnen voldoen.

Het aantal cyberaanvallen is de laatste jaren explosief toegenomen. De afgelopen vijf jaar verdrievoudigde het aantal aanvallen in ons land, die bovendien steeds heviger worden. De toename komt onder andere doordat de technologie van cybercriminelen steeds geavanceerder is geworden.

De tijd dat cybersecurityrisico’s alleen een probleem waren van grote instellingen is verleden tijd. Cyberaanvallen en hacks zijn voor ieder bedrijf een risico. Alhoewel deze risico’s te verminderen zijn, kun je ze nooit helemaal weghalen. Oftewel, omarm het gevaar en zorg dat je een plan hebt. In dit artikel legt … Read more

Zero Trust wordt door steeds meer organisaties geïmplementeerd. Toch zien we te vaak dat het niet op de juiste manier wordt gedaan. Om dit proces eenvoudiger te maken beschrijft ON2IT Global CISO prof. Yuri Bobbert in dit artikel op Techzine.nl enkele belangrijke lessen die ON2IT als MSSP heeft geleerd bij de implementatie … Read more

ON2IT, de managed cybersecurity dienstverlener, heeft na een audit door KPMG een SOC 2 type II verklaring ontvangen voor zijn Zero Trust as a Service dienstverlening.

Zodra een vulnerability (kwetsbaarheid) in software is gepubliceerd, bijvoorbeeld als CVE, kunnen makers van cybersecurity maatregelen verdacht verkeer blokkeren om misbruik tegen te gaan. Software bedrijven publiceren in de meeste gevallen patches of geven tips over tegenmaatregelen. Maar is dat niet te laat?

Op 24 februari stuurden wij naar onze klanten een security-update over de cybersecurity gevolgen van de invasie van Rusland in Oekraïne. In dit nieuwe bulletin geven we je een status-update over de meest recente ontwikkelingen.