Cybersecurity blog

Nieuws, artikelen en thought leadership.

MDR vs XDR; waarom het verschil je tijd kost

Meest Recente blogs

Een Cyber Security Incident Response Team is de eerste hulp van cybersecurity. Je hebt de eerste hulp liever niet nodig, maar als er iets erg gebeurt, kunnen de doktoren en specialisten van de eerste hulp je leven redden. Je hebt ook liever geen acute incident response nodig, maar als een cybersecurity incident plaatsvindt, ben je blij dat je een team klaar hebt staan.

Preventie zou het heilige grondgebied moeten zijn van elke cybersecurity-strategie, maar we weten dat 100% preventie niet realistisch is. Dus, wat gebeurt er precies wanneer een ernstige bedreiging wordt gedetecteerd? Het is verhelderend om de reeks gebeurtenissen te volgen die begint wanneer menselijke SOC-analisten besluiten dat actie van het Cybersecurity Incident Response Team (CSIRT) vereist is, gebruikmakend van een recent incident als voorbeeld.

NIS2 schrijft niet alleen nieuwe, strengere richtlijnen voor cybersecurity voor. Als Europese wetgevers grove nalatigheid kunnen bewijzen, zullen de boetes voor zowel je bedrijf en jijzelf als CEO van het bedrijf behoorlijk hoog zijn.

Een datalek dat recent opviel was de aanval op MGM Resorts. Deze aanval verstoorde niet alleen het eigen functioneren van MGM aanzienlijk, maar had ook verregaande gevolgen voor hun supply chain.

Hoewel de duurzaamheid van Zero Trust onbetwistbaar is, impliceert dit niet dat de implementatie van deze strategie zonder uitdagingen verloopt. Rob Maas, een vooraanstaande Zero Trust consultant en Field CTO bij ON2IT, deelt in deze blogreeks inzichten en tips die hij heeft verworven gedurende zijn jarenlange praktijkervaring in de implementatie van Zero Trust.

De grondlegger van de Zero Trust strategie, John Kindervag, begon met de mantra: “Never trust, always verify.” Naarmate de strategie zich verder ontwikkelde, zag hij de noodzaak in om precies aan te geven wat er risico liep, wat leidde tot de ontwikkeling van het DAAS-raamwerk (data, applicaties, assets en services).
Netwerk transformatie

Veel bedrijven staan pas stil bij de status van hun cybersecurity wanneer er iets misgaat. In alle gevallen is het dan te laat om over je cybersecurity na te gaan denken.
Cyber weerbaarheid

In het digitale tijdperk, waarin onze werelden verbonden worden door een samenhang van gegevens en technologie, is de noodzaak voor cyberweerbaarheid nog nooit zo groot geweest.
Raad van bestuur zero trust

Hoe spreek je als CISO of Hoofd IT de raad van bestuur aan, zodat ze de waarde van goede cybersecurity begrijpen? De CISO die hieronder aan het woord is heeft dat uitstekend begrepen. Dank jullie wel voor de kans om u toe te spreken als Chief Information Security Officer (CISO) … Read more
Zero Trust RFC

ON2IT heeft de lancering aan van drie nieuwe diensten aangekondigd: Zero Trust Readiness, Zero Trust Fast Track en Zero Trust Coaching. De nieuwe ON2IT diensten, gebundeld onder de naam Zero Trust RFC, zijn ontworpen om organisaties te ondersteunen bij het succesvol implementeren van Zero Trust. Steeds meer organisaties zien in … Read more

Het tekort aan personeel in de ICT-markt is geen nieuws: bedrijven vinden het moeilijk om ICT-ers te behouden, gebrek aan vakkennis bij ICT-ers zorgt ervoor dat een groot aantal vacatures moeilijk vervulbaar zijn en het is tegenwoordig steeds meer normaal om vaak van baan te wisselen.

Return on investment is van oorsprong een economisch begrip. Je investeert een bedrag, en wil graag weten of de return positief uitpakt. Wanneer een nieuwe productielijn voor kunststoffen 15 miljoen kost, en je die binnen vier jaar terugverdient, dan is dat waarschijnlijk een goede beslissing. De return van cyberinvesteringen is het verkleinen van de … Read more

Doorgaans struikelt een gebruiker of ethische hacker over een zwakheid, anders hadden de software testers van de leveranciers of de open-source community deze al wel gevonden. Een dergelijke zwakheid kan worden gemeld bij de makers van de software. Dit heet een “Responsible Disclosure”, sommige leveranciers geven een zogeheten bug-bounty van soms tienduizenden … Read more
Secret van de cybersecurity industrie

Een partner die via een eigen centrale meldkamer zo veel mogelijk alerts over storingen over de schutting gooit naar jouw medewerkers of Een partner die zo veel mogelijk alerts filtert en zelf oplost en je bovendien helpt om nieuwe alerts te voorkomen door je productielijnen beter in te richten? Je … Read more

Vreemd genoeg hebben de meeste ondernemingen, ook grotere organisaties, hun cybersecurity wèl volgens het pieperdienst model ingericht. Onbegrijpelijk eigenlijk, want kille statistieken vertellen je dat ransomware, datadiefstal of cyber-sabotage een grotere bedreiging voor continuïteit zijn dan de traditionele calamiteiten die we wél adequaat afvangen.