Meest Recente blogs

The Log4j vulnerability that was discovered on Thursday, December 9th, is still a pressing issue for many companies. Since its discovery, we’ve received many questions from customers, most of which we have gathered on this FAQ page. If you have any questions regarding the Log4j vulnerability, you can find the answer to many of them here. This page will be continuously updated as we monitor the development of this situation.

Naarmate we meer en meer IT-producten gaan gebruiken (of het nu van een cloud leverancier is of een on-prem oplossing), moeten we ook meer securitymaatregelen implementeren.
Elk afzonderlijk business product heeft zijn eigen security eisen en oplossingen. Het is de taak van de securityafdeling om ervoor te zorgen dat alles op een veilige manier wordt gebruikt.

De cybersecurityindustrie anticipeerde snel op het nieuwe thuiswerken met bestaande en nieuwe diensten en producten. Het gebruik van de voordelen van de cloud is hierin een centraal thema, en daardoor is een nieuw ijkpunt ontstaan voor de manier waarop we de effectiviteit en kosten van cybersecurity vanaf nu evalueren.

Een van de sprekers op de Future of Information and Communication Conference is onze eigen Yuri Bobbert, CISO en professor aan de Antwerp Management School. Hij presenteert zijn paper ‘On the Design and Engineering of a Zero Trust Security Artefact’, wat ingaat op ON2IT’s Zero Trust Framework en de voortdurende validatie van deze aanpak.

Met meer dan driehonderd beheerde klanten die nog steeds een substantieel aantal on-premise Microsoft Exchange-servers gebruiken, hoeven we je niet uit te leggen dat onze mSOC- en CIRT-teams nogal druk zijn sinds 2 maart 2021 (sommige van onze SOC-engineers vinden dat zelfs het understatement van het jaar).

Begin februari was ON2IT CISO prof. Yuri Bobbert een keynote spreker op het ISACA / NOREA Square Table evenement over Zero Trust Readiness and Fitness.
Met ruim 300 deelnemers en professionals van organisaties als ING, Rabobank, UWV, DNB, KPMG, PwC, Volksbank, Van Lanschot, Belastingdienst en Capgemini, was het webinar een groot succes.

Het DMZ-model (Demilitarized zone)Â vindt zijn oorsprong in de fysieke wereld, waar de DMZ tussen Noord- en Zuid-Korea het bekendste voorbeeld is. Het idee achter deze DMZ is dat het een neutraal gebied is. Als er een discussie nodig is over iets waar beide partijen bij betrokken zijn, kunnen ze deze houden in dit gebied. Toen netwerkbeheerders het DMZ-model voor het eerst gingen implementeren, was het idee hetzelfde.










