Cybersecurity blog

Nieuws, artikelen en thought leadership.

ZERO TRUST

Als een hacker het ziekenhuis binnendringt, is het niet een Excel-bestand dat stuk gaat. De zuurstofpomp stopt. Het waterzuiveringssysteem valt uit. De temperatuur op de IC loopt op.
Op het slagveld of in cyberspace – één vijand blijft hetzelfde: onzekerheid. Militairen noemen het de ‘fog of war’: een mist van chaos, halve waarheden en blinde vlekken.
Quantumcomputers gaan niet netjes wachten tot wij onze cybersecurity op orde hebben. De zoektocht naar post-quantumcryptografie zit vol slimme wiskundige ideeën, maar veel daarvan vallen om zodra ze serieus onder vuur komen te liggen.
Ontdek 10 inzichten van CISO’s uit de banksector over hoe je echt slim in cybersecurity kunt investeren. Het gaat onder andere over te veel tools, hoe een SOC echt werkt, personeelstekorten, druk van regelgeving en verwachtingen van het bestuur.
Een onlangs bevestigde vulnerability in het remsysteem van treinen is, na meer dan twintig jaar, opnieuw aan het licht gekomen. Kort gezegd kunnen aanvallers onbevestigde radiosignalen versturen die de noodrem laten afgaan: een serieus risico voor de openbare veiligheid.
Jarenlang draaiden conflicten vooral om schaal. In zowel oorlogvoering als cybersecurity heerste het idee: hoe groter en sterker de (digitale) muur, hoe beter de verdediging.

THREAT INTEL

Als een hacker het ziekenhuis binnendringt, is het niet een Excel-bestand dat stuk gaat. De zuurstofpomp stopt. Het waterzuiveringssysteem valt uit. De temperatuur op de IC loopt op.
Op het slagveld of in cyberspace – één vijand blijft hetzelfde: onzekerheid. Militairen noemen het de ‘fog of war’: een mist van chaos, halve waarheden en blinde vlekken.
Quantumcomputers gaan niet netjes wachten tot wij onze cybersecurity op orde hebben. De zoektocht naar post-quantumcryptografie zit vol slimme wiskundige ideeën, maar veel daarvan vallen om zodra ze serieus onder vuur komen te liggen.
Een onlangs bevestigde vulnerability in het remsysteem van treinen is, na meer dan twintig jaar, opnieuw aan het licht gekomen. Kort gezegd kunnen aanvallers onbevestigde radiosignalen versturen die de noodrem laten afgaan: een serieus risico voor de openbare veiligheid.
Jarenlang draaiden conflicten vooral om schaal. In zowel oorlogvoering als cybersecurity heerste het idee: hoe groter en sterker de (digitale) muur, hoe beter de verdediging.
Operational Technology (OT) gaat over de hardware en software die fysieke systemen aansturen, zoals machines in fabrieken, elektriciteitsnetten of medische apparatuur in ziekenhuizen. Waar IT vooral draait om data en gebruikersdiensten, richt OT zich juist op het draaiend houden van processen en het leveren van tastbare producten of diensten.

Business & technology

Als een hacker het ziekenhuis binnendringt, is het niet een Excel-bestand dat stuk gaat. De zuurstofpomp stopt. Het waterzuiveringssysteem valt uit. De temperatuur op de IC loopt op.
Op het slagveld of in cyberspace – één vijand blijft hetzelfde: onzekerheid. Militairen noemen het de ‘fog of war’: een mist van chaos, halve waarheden en blinde vlekken.
Quantumcomputers gaan niet netjes wachten tot wij onze cybersecurity op orde hebben. De zoektocht naar post-quantumcryptografie zit vol slimme wiskundige ideeën, maar veel daarvan vallen om zodra ze serieus onder vuur komen te liggen.
Een onlangs bevestigde vulnerability in het remsysteem van treinen is, na meer dan twintig jaar, opnieuw aan het licht gekomen. Kort gezegd kunnen aanvallers onbevestigde radiosignalen versturen die de noodrem laten afgaan: een serieus risico voor de openbare veiligheid.
Jarenlang draaiden conflicten vooral om schaal. In zowel oorlogvoering als cybersecurity heerste het idee: hoe groter en sterker de (digitale) muur, hoe beter de verdediging.
Werken in cybersecurity vraagt om een bepaalde manier van denken. Natuurlijk zijn er frameworks, regels, normen en tools die belangrijk zijn. Maar dat is niet waar het écht mee begint.