Cybersecurity blog

Nieuws, artikelen en thought leadership.

MDR vs XDR; waarom het verschil je tijd kost

Meest Recente blogs

Cybersecurity is niet langer het domein van nerds en it-professionals. Dat danken we vooral aan nieuwe Europese wetgeving. Met de zogeheten GDPR op komst, is gegevensbescherming ook het zorgenkind geworden van de CEO en de raad van commissarissen. De hoofdelijke aansprakelijkheid in de verordening schudt velen goed wakker. Dat merkt beveiligingsexpert ON2IT aan de veranderende houding van klanten en prospects.

De Nederlandse cybersecurityspecialist ON2IT heeft in Las Vegas tijdens de jaarlijkse interne saleskick-off van Palo Alto Networks de Global Partner Award voor Trapsâ„¢ ontvangen. De awards werden uitgereikt aan een selecte groep van partners op basis van hun bewezen expertise op het gebied van het Palo Alto Networks Next-Generation Security Platform. ON2IT werd in 2015 en 2016 ook al onderscheiden, maar ontving nu voor het eerst een Global Award. Palo Alto Networks reikte in totaal acht Global Awards uit onder 5.500 partners.

De beoordeling is gebaseerd op drie categorieën: protection, performance en usability. Traps scoorde maar liefst 100 procent op detectie tegen real-world attacks en kreeg de maximale score voor Performance (minste impact op systemen). De test laat ook zien dat WildFire het aantal false-positives drastisch terugbrengt. Dit toont maar weer eens … Read more

Applicaties waarmee u grote bestanden kunt versturen zijn er genoeg. Maar gebeurt dat ook veilig? Steeds meer organisaties zijn zich bewust van het belang van databescherming. Zeker als data met derden worden gedeeld. De behoefte aan een applicatie waarmee men grote bestanden op een veilige manier kan versturen groeit. Daarom … Read more

Disruptie Start-ups die security applicaties ontwikkelen schieten als paddenstoelen uit de grond. En er wordt flink in geïnvesteerd. De reactie van Palo Alto Networks op deze ontwikkeling was bijzonder, om niet te zeggen onverwacht: ze stellen hun framework open voor third parties. Waarom? In de strijd tegen cybercrime kun je … Read more

14 Juni – Palo Alto Networks Ignite 2017, de grootste Cybersecurity Conference ter wereld. Bezocht door meer dan 4.000 bezoekers en podium voor tientallen sprekers. Zo ook onze eigen Security Architect Johan Bogema. Zijn presentatie Policy Automation as a Service, a deep dive werd enthousiast ontvangen door zijn toehoorders (inclusief … Read more

In diverse nationale en internationale media wordt momenteel wederom gewaarschuwd voor een grootschalige ransomware aanval. Het betreft een variant van de Petya/GoldenEye/Mischa ransomware.

Wat doet een SCADA-systeem? Een SCADA-systeem meet data en stuurt PLC’s aan. Je komt ze tegen bij de meest uiteenlopende bedrijven en organisaties, zoals: Productielijnen, bijvoorbeeld in een bierbrouwerij of hoogoven. Waterkeringen Elektriciteits- en kerncentrales Attracties in een pretpark En wat hebben al die verschillende toepassingen gemeen? Dat de gevolgen … Read more

In het eerste deel over cloud security met Zero Trust hebben we het beveiligen van een private cloud middels microsegmentatie uitgebreid besproken. Deze keer gaan we het hebben over Software as a Service (SaaS). En vergeleken met SaaS is de beveiliging van de private cloud kinderspel.

De overheid laat het faciliteren van online dienstverlening in publiek-private samenwerkingsconstructies gedeeltelijk vrij. Hierdoor ontstaat keuzevrijheid en marktwerking, wat een bewuste keuze van de overheid is. In gesprekken met relaties uit de gezondheidszorg merk ik dat dit in praktijk echter voor meer complexiteit zorgt. En dat heeft gevolgen voor de … Read more

Als we strikt naar de regels kijken kan dat inderdaad. In de Global Data Protection Regulation (GDPR) is namelijk ‘het recht om vergeten te worden’ opgenomen. Klinkt misschien romantisch, maar of het verstandig is daar kun je vraagtekens bij zetten. Voordat u enthousiast gaat wissen, kunt u beter eerst onderzoeken … Read more

Hoe werkt WannaCry? Op 12 mei hebben cybercriminelen de malware WannaCry ontwikkeld en verspreid. Deze gijzelsoftware, oftewel ransomware, komt binnen via e-mail. Het openen van een PDF-bijlage activeert de malware. Deze versleutelt documenten, op praktisch onkraakbare wijze, zodat ze alleen nog met een wachtwoord te openen zijn. Een slachtoffer kan dat … Read more

Naast een strategie en een architectuur die tot een robuustere IT-omgeving leiden, zijn er ook veel technologieën die infectie kunnen voorkomen. De eerder benoemde wedloop tussen de cybercriminelen en de cybersecurity industrie zorgt ervoor dat er steeds nieuwe, innoverende technieken ontwikkeld worden.

We bewegen met z’n allen richting de cloud. Dat veel organisaties hier bedenkingen bij hebben qua veiligheid is begrijpelijk. De cloud roept namelijk ook vragen op: waar staan mijn data, wie kunnen erbij, zijn wij nog wel in staat om onze data te beschermen? Dat je data op basis van Zero Trust kunt beschermen ongeacht waar ze zich bevinden gaan we u de komende maanden laten zien.

Kijk mee met een ‘hacker’ Aan de hand van een live-hack ‘die iedereen die zich er een paar uurtjes in verdiept zelf kan doen’ ziet u wat de gevolgen van een cyberaanval kunnen zijn. Van het vrij onschuldige overnemen van een webcam tot het achterhalen van alle wachtwoorden op een … Read more
Previous 1…1314151617…20 Next