Meest Recente blogs

Een van de sprekers op de Future of Information and Communication Conference is onze eigen Yuri Bobbert, CISO en professor aan de Antwerp Management School. Hij presenteert zijn paper ‘On the Design and Engineering of a Zero Trust Security Artefact’, wat ingaat op ON2IT’s Zero Trust Framework en de voortdurende validatie van deze aanpak.

Met meer dan driehonderd beheerde klanten die nog steeds een substantieel aantal on-premise Microsoft Exchange-servers gebruiken, hoeven we je niet uit te leggen dat onze mSOC- en CIRT-teams nogal druk zijn sinds 2 maart 2021 (sommige van onze SOC-engineers vinden dat zelfs het understatement van het jaar).

Begin februari was ON2IT CISO prof. Yuri Bobbert een keynote spreker op het ISACA / NOREA Square Table evenement over Zero Trust Readiness and Fitness.
Met ruim 300 deelnemers en professionals van organisaties als ING, Rabobank, UWV, DNB, KPMG, PwC, Volksbank, Van Lanschot, Belastingdienst en Capgemini, was het webinar een groot succes.

Het DMZ-model (Demilitarized zone) vindt zijn oorsprong in de fysieke wereld, waar de DMZ tussen Noord- en Zuid-Korea het bekendste voorbeeld is. Het idee achter deze DMZ is dat het een neutraal gebied is. Als er een discussie nodig is over iets waar beide partijen bij betrokken zijn, kunnen ze deze houden in dit gebied. Toen netwerkbeheerders het DMZ-model voor het eerst gingen implementeren, was het idee hetzelfde.

Samen met de zorgsector, het Nationaal Cyber Security Center (NCSC) en private partijen werkt Stichting Z-CERT sinds het begin van de Coronacrisis aan het Zorg Detectie Netwerk (ZDN). Sinds half november heeft ook ON2IT zich bij dit netwerk aangesloten, net als een vijftal andere securitypartijen. Er is hiervoor een intentieverklaring getekend met Stichting Z-CERT.

Als je verantwoordelijk bent voor de cybersecurity van je organisatie heb je doorgaans een dubbel gevoel over penetratietesten en vulnerability scans. Het is een beetje als je zeurende verstandskies: je hoeft eigenlijk niet naar de tandarts te gaan om te weten dat daar iets mee moet gebeuren, maar je hebt het nu even te druk.
One of the biggest challenges within cybersecurity is how to handle the sheer amount of data. Everyone in the field is familiar with the stories of failed SIEM implementations, because the number of false positives is simply too big for the available IT staff to have enough time and manpower to separate the useful from the useless.

Een van de grootste uitdagingen binnen cybersecurity is hoe om te gaan met de hoeveelheid aan data. Iedereen in het vakgebied kent de verhalen van mislukte SIEM implementaties, omdat het aantal false-positives simpelweg te groot was om met de aanwezige mankracht en tijd het nuttige van het onnuttige te scheiden.

In de Verenigde Staten heeft de National Security Agency (NSA) recentelijk een Cyber Advisory gepubliceerd over TLSI (Transport Layer Security Inspection). Deze advisory definieert TLSI en legt een aantal risico’s en bijbehorende uitdagingen uit. In dit artikel willen we daarom wat dieper ingaan op de encryptie en de-encryptie die hierbij komt kijken en welke uitdagingen dit met zich mee kan brengen.
					







