Cybersecurity blog

Nieuws, artikelen en thought leadership.

MDR vs XDR; waarom het verschil je tijd kost

Meest Recente blogs

Aan de kant van de gebruiker zorgen SaaS-applicaties voor meer efficiency en meer productiviteit. Maar aan de kant van security blijken ze vaak ongrijpbaar en leveren ze vooral vragen op. Waar bevinden onze data zich? Wie heeft toegang tot onze gegevens? Voldoen we nog aan privacywetgeving? Inzicht in SaaS-applicaties Het … Read more

Al bij de oprichting van ON2IT hebben we ervoor gekozen om een Security Automation & Orchestration Platform te bouwen. Onze visie was en is nog steeds dat dit niet alleen noodzakelijk is om het aantal false postives binnen IT-security te elimineren. Je beperkt hier ook standaard repetitieve taken mee. Zo wordt de IT-security beter en blijft het in de toekomst betaalbaar.

Zij is niet de enige die gelooft dat een explosief groeiend deel van de wereldwijde IT-bestedingen (3,5 biljoen dollar in 2016) zal verhuizen: van investeringen in eigen data-centra naar publieke clouddiensten als Amazon AWS, Google, Microsoft Azure en IBM. Dat start-ups, back-up bedrijven en diensten en diensten als WeTransfer al … Read more

De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) bevat een totaalpakket aan richtlijnen voor informatiebeveiligingmaatregelen, waarmee iedere Nederlandse gemeente compliant dient te zijn. Het bewust zijn van risico’s en het nemen van verantwoordelijkheid …

Het Zero Trust concept is alleen nog vreemd voor security-professionals die vier jaar op een eiland hebben gezeten. Kindervag reist de wereld rond voor keynotes op congressen en consultancy werk bij ’s werelds grootste multinationals en banken.

Wat zijn de verschillen tussen WBP en GDPR? Nu is die bescherming van persoonsgegevens niet nieuw, we hebben immers de WBP al. Maar er zijn wel een aantal punten waarop de GDPR verder gaat dan de WBP op het gebied van IT-security. De punten die in de praktijk de meeste … Read more

Met een eigen in-house red team van ethische hackers kun je 24/7 testen. Maar zo’n team is zeer kostbaar en daarmee alleen weggelegd voor de allergrootste bedrijven. Gelukkig bestaat er nu zoiets als geautomatiseerd testen. Hoe werkt dat?

De term artificial intelligence (AI) horen we steeds vaker. Intelligente, zelflerende systemen die patronen kunnen herkennen. Ook binnen de IT-security gebruiken we artificial intelligence. Geautomatiseerde gedragsanalyse is hier een goed voorbeeld van. LightCyber gebruikt deze gedragsanalyse technologie om hackers te detecteren en is marktleider op dit gebied. Met de overname … Read more

Vraagstelling Ook bij zorginstellingen en gemeentes die DigiD inzetten als secure login loopt men aan tegen de vraag: zijn wij nog wel in staat om de persoonsgegevens adequaat te beschermen? Is het niet efficiënter om de IT-security uit te besteden en hoe doen we dat? Zo’n oplossing moet aan een … Read more

De verbeteringen concentreren zich op vijf focus area’s: Zo’n omvangrijke update betekent voor u als gebruiker veel voordeel. Maar van welke features gaat u in de praktijk nou het meeste profiteren. Om het u gemakkelijk te maken zetten we de belangrijkste wijzigingen op een rijtje. Beveiliging tegen credential phishing De … Read more

Social engineering of social hacking, is een techniek waarbij geprobeerd wordt een cyberaanval op computersystemen in te zetten door de zwakste schakel in de computerbeveiliging te kraken: de mens. De aanval is gericht op het verkrijgen van vertrouwelijke of geheime informatie, waarmee de hacker dichter bij het aan te vallen … Read more

De frequentie, complexiteit en omvang van cyberaanvallen neemt snel toe, waarbij zo’n 40% van de aanvallen gericht is op het afpersen van organisaties. Daarnaast wordt ontvreemde bedrijfsdata in toenemende mate via ondergrondse marktplaatsen aangeboden. Data is het nieuwe goud geworden, waarbij medische gegevens nog beter in de markt liggen – … Read more

De betreffende onderzoekers zullen tijdens de Hack in the Box-conferentie in Amsterdam hun bevindingen presenteren uit het onderzoek naar (enterprise) AV-oplossingen. Volgens de onderzoekers waren veel van de kwetsbaarheden “zeer eenvoudig” te vinden. Eén van de ergste problemen vonden de onderzoekers in een product om dataverlies tegen te gaan. Via … Read more

De meerderheid van de security operations centers (SOC’s) halen niet het zogenaamde ‘maturity level’. Hierdoor zijn ze kwetsbaar voor aanvallen van cybercriminelen. Uit onderzoek van Hewlett Packard Enterprise (HPE) blijkt dat maar liefst 82 procent van de honderdveertig wereldwijd onderzochte SOC’s niet voldoende beschermd zijn tegen criminelen. Om bestaande en … Read more

De Autoriteit Persoonsgegevens heeft bekend gemaakt dat in 2016 bijna 5.500 datalekken zijn gemeld door bedrijven en organisaties.  De meeste meldingen zijn afkomstig uit de sectoren gezondheid & welzijn (zoals zorgverzekeraars, ziekenhuizen), financiële dienstverlening (onder andere banken, verzekeraars) en openbaar bestuur (waaronder gemeenten). Sinds 1 januari 2016 moeten niet alleen … Read more
Previous 1…1415161718…20 Next