Cybersecurity blog

Nieuws, artikelen en thought leadership.

Meest Recente blogs

Yuri Bobbert

Een van de sprekers op de Future of Information and Communication Conference is onze eigen Yuri Bobbert, CISO en professor aan de Antwerp Management School. Hij presenteert zijn paper ‘On the Design and Engineering of a Zero Trust Security Artefact’, wat ingaat op ON2IT’s Zero Trust Framework en de voortdurende validatie van deze aanpak.

Met meer dan driehonderd beheerde klanten die nog steeds een substantieel aantal on-premise Microsoft Exchange-servers gebruiken, hoeven we je niet uit te leggen dat onze mSOC- en CIRT-teams nogal druk zijn sinds 2 maart 2021 (sommige van onze SOC-engineers vinden dat zelfs het understatement van het jaar).
Automated Pentesting

Doen jouw securitymaatregelen nog wat je denkt dat ze doen? Het opzetten van een goede cybersecurity is een belangrijke eerste stap in de beveiliging van jouw data en resources, maar het ervoor zorgen dat het allemaal in orde blijft is weer een paar stappen verder.

ON2IT, de wereldwijd opererende Nederlandse Managed Cybersecurity-organisatie, maakt vandaag bekend dat de grondlegger van de Zero Trust strategie, John Kindervag, bij ON2IT in dienst treedt als Senior VP Cybersecurity Strategy en Group Fellow.

Begin februari was ON2IT CISO prof. Yuri Bobbert een keynote spreker op het ISACA / NOREA Square Table evenement over Zero Trust Readiness and Fitness. Met ruim 300 deelnemers en professionals van organisaties als ING, Rabobank, UWV, DNB, KPMG, PwC, Volksbank, Van Lanschot, Belastingdienst en Capgemini, was het webinar een groot succes.

Het DMZ-model (Demilitarized zone) vindt zijn oorsprong in de fysieke wereld, waar de DMZ tussen Noord- en Zuid-Korea het bekendste voorbeeld is. Het idee achter deze DMZ is dat het een neutraal gebied is. Als er een discussie nodig is over iets waar beide partijen bij betrokken zijn, kunnen ze deze houden in dit gebied. Toen netwerkbeheerders het DMZ-model voor het eerst gingen implementeren, was het idee hetzelfde.

Samen met de zorgsector, het Nationaal Cyber Security Center (NCSC) en private partijen werkt Stichting Z-CERT sinds het begin van de Coronacrisis aan het Zorg Detectie Netwerk (ZDN). Sinds half november heeft ook ON2IT zich bij dit netwerk aangesloten, net als een vijftal andere securitypartijen. Er is hiervoor een intentieverklaring getekend met Stichting Z-CERT.
Pentesting

Als je verantwoordelijk bent voor de cybersecurity van je organisatie heb je doorgaans een dubbel gevoel over penetratietesten en vulnerability scans. Het is een beetje als je zeurende verstandskies: je hoeft eigenlijk niet naar de tandarts te gaan om te weten dat daar iets mee moet gebeuren, maar je hebt het nu even te druk.

One of the biggest challenges within cybersecurity is how to handle the sheer amount of data. Everyone in the field is familiar with the stories of failed SIEM implementations, because the number of false positives is simply too big for the available IT staff to have enough time and manpower to separate the useful from the useless.

Onlangs heeft NIST de Special Publication (NIST SP) for Zero Trust gepubliceerd. ON2IT implementeert al meer dan tien jaar op Zero Trust gebaseerde Cybersecurity strategieën, waarbij het werk van oprichter John Kindervag wordt voortgezet.
Context

Een van de grootste uitdagingen binnen cybersecurity is hoe om te gaan met de hoeveelheid aan data. Iedereen in het vakgebied kent de verhalen van mislukte SIEM implementaties, omdat het aantal false-positives simpelweg te groot was om met de aanwezige mankracht en tijd het nuttige van het onnuttige te scheiden.
SAAS

SaaS (Software as a Service) is al geruime tijd in opkomst, wat niet verwonderlijk is, gezien SaaS zeker de nodige voordelen met zich meebrengt. Steeds vaker ontstaat dan ook de vraag: moet ik deze applicaties beveiligen en hoe doe ik dit?  

Rob Maas, Lead Architect bij ON2IT, mag zich sinds kort officieel Zero Trust Strategist noemen, omdat hij in een uitdagende leergang de theoretische en praktische kennis van Zero Trust ruimschoots bleek te beheersen.

In de Verenigde Staten heeft de National Security Agency (NSA) recentelijk een Cyber Advisory gepubliceerd over TLSI (Transport Layer Security Inspection). Deze advisory definieert TLSI en legt een aantal risico’s en bijbehorende uitdagingen uit. In dit artikel willen we daarom wat dieper ingaan op de encryptie en de-encryptie die hierbij komt kijken en welke uitdagingen dit met zich mee kan brengen.

ON2IT CTO Lieuwe Jan Koning geeft in dit artikel tien technische ‘gezond verstand’ adviezen bij een ransomware aanval op de  IT-infrastructuur van een organisatie.
Previous 1…678910…18 Next