Cybersecurity blog

Nieuws, artikelen en thought leadership.

MDR vs XDR; waarom het verschil je tijd kost

Meest Recente blogs

Lieuwe Jan Koning, founding partner van de Nederlandse cybersecurityspecialist ON2IT, begrijpt dat de invoering van de nieuwe Europese privacywetgeving per 25 mei van dit jaar een mooi moment is voor dreigende AdWords campagnes en e-mails van juristen en consultants. Maar praktisch gezien voldoen de meeste klanten van ON2IT al veel langer aan het grootste deel van alle eisen die de AVG stelt.

In dit tweede deel over Cloud Security gaan we in op het begrip containers, het nieuwe buzzwoord in IT-landschap. Containers zijn de nieuwste ontwikkeling én de toekomst. Maar wat zijn containers, wat is het verschil tussen een container en een VM, waarom zou u ermee werken en misschien wel de belangrijkste vraag, hoe gebruikt u containers op een veilige manier?

Een verandering in het IT-landschap is niet opzichzelfstaand. Niet alleen veranderen de technologieën, ook de manier waarop we ze moeten beveiligen verandert mee.

Wetgeving is een lastig onderwerp. U dient als bedrijf de juiste beveiligingsmaatregelen te treffen om datalekken, van uw cloud, te voorkomen, maar u wilt niet verzanden in regeltjes, protocollen en procedures. Want wanneer is iets eigenlijk een datalek? Moet een datalek altijd geregistreerd worden? En wat zijn de gevolgen ervan? Ons advies: zorg ervoor dat u een vraagbaak heeft.

In een decennium waarin organisaties ongekend snel en flexibel moeten opereren in steeds complexere omgevingen, neemt ook cybercrime in een moordend tempo toe. Iedere CEO kijkt regelmatig in de spiegel en stelt zichzelf de vraag: is mijn security goed genoeg?

Van Vreeland is pas negen jaar oud als hij thuis in zijn slaapkamer begint met programmeren. Op het Bonhoeffercollege in Enschede ontdekt de vwo-leerling dat de digitale leeromgeving met onder andere cijfers en lesroosters slecht beveiligd is. Het duurt niet lang voordat hij alle applicaties van zijn middelbare school weet … Read more

Dat virtualisatie marktleider VMware zich steeds meer met IT-security gaat bezighouden, is een trend die al langer zichtbaar is. VMware gelooft in het Software Defined Data Center (SDDC), en daarbij gaat het niet alleen om virtuele machines en opslag. NSX, het VMware product waarmee ook de netwerklaag gevirtualiseerd kan worden, … Read more

Spectre en Meltdown zijn de nieuwste kwetsbaarheden waarmee Hackers zich toegang kunnen verschaffen tot kernel of beschermde data in applicaties. Ons advies is om alle systemen en endpoints te updaten zodra er nieuwe versies beschikbaar zijn.

Update: zaterdag 6 januari, 11.30 aanpassing m.b.t. TRAPS versie 3.4.0, toelichting ernst van het issue uitgebreid, link naar alle Microsoft OS patches toegevoegd. Update:  zaterdag 6 januari, 1.30 toevoeging alternatieve patch methoden Belangrijke update voor Traps & Microsoft Windows Update voor Meltdown Microsoft heeft een patch uitgebracht voor de Meltdown … Read more

In mei 2018 gaat de Algemene Verordening Gegevensbescherming (de General Data Protection Regulation ofwel GDPR) in. “Door de AVG wordt de feitelijke bewijslast bij organisaties en bedrijven gelegd: zij moeten aantonen dat ze juist omgaan met persoonlijke gegevens”, vat Judith Vieberink van First Lawyers de verandering samen tijdens Bright & … Read more

“Don’t worry about failure; you only have to be right once”, zegt Drew Houston, baas van Dropbox. Facebook oprichter Marc  Zuckerberg bedacht het motto: “Move fast and break things”. En de mooiste komt van Reid Hoffman, oprichter van LinkedIn: “If you are not embarrassed by the first version of your … Read more

Overal kunnen werken waar je wilt, geeft vrijheid. Maar het kan ook risico’s met zich meebrengen. “Net als inbrekers kiezen hackers voor locaties met de slechtste beveiliging. Je moet het hackers dus moeilijk maken.”

De wereldwijde ransomware aanvallen van afgelopen zomer lieten zien hoe kwetsbaar het bedrijfsleven is voor cybercriminaliteit. In enkele gevallen duurde het langer dan een week voordat de getroffen organisaties hun bedrijfsactiviteiten konden hervatten.

Leveranciers van netwerk-infrastructuur ervaren al langere tijd dat hun grote klanten het liefst in complete end-to-end oplossingen denken. Aanbieders die het hele palet van high-speed switch fabrics tot connectivity aan de buitenkant van het netwerk kunnen integreren, zijn tegenwoordig in het voordeel. Dat is dan ook de belangrijkste reden voor … Read more

Op 19 maart 2016 opent John Podesta zijn e-mail-box en treft een berichtje van Google. Denkt hij. Of ie z’n e-mailaccount wil herbevestigen. In het campagne-hoofdkwartier van de democratische presidentskandidaat Hillary Clinton in Brooklyn is het die zaterdag hectisch. Er is minder dan acht maanden te gaan tot de Amerikaanse … Read more