Cybersecurity blog

Nieuws, artikelen en thought leadership.

Meest Recente blogs

Log4j

The Log4j vulnerability that was discovered on Thursday, December 9th, is still a pressing issue for many companies. Since its discovery, we’ve received many questions from customers, most of which we have gathered on this FAQ page. If you have any questions regarding the Log4j vulnerability, you can find the answer to many of them here. This page will be continuously updated as we monitor the development of this situation.
Security producten

Naarmate we meer en meer IT-producten gaan gebruiken (of het nu van een cloud leverancier is of een on-prem oplossing), moeten we ook meer securitymaatregelen implementeren. Elk afzonderlijk business product heeft zijn eigen security eisen en oplossingen. Het is de taak van de securityafdeling om ervoor te zorgen dat alles op een veilige manier wordt gebruikt.

ON2IT kondigt vandaag aan dat het bedrijf door Palo Alto Networks is benoemd tot Cortex® XMDR Specialization Partner. ON2IT voegt zich hierdoor bij een select gezelschap van channel partners.
Ransomware preventie

Krantenkoppen en uitzendingen als die van Zembla (Gehackt en Gegijzeld) bevestigen het beeld dat ransomware en cybercrime voor het grote publiek, maar ook voor bestuurders en toezichthouders, synoniem zijn geworden.

Eenmalige assessments leveren eindeloze, vervelende lijsten op van assets die worden geplaagd door talloze problemen, waarbij slechts één moment in tijd wordt vastgelegd en er geen rekening wordt gehouden met de omgeving, de procesketen, waarin de details samen komen.

Ook als managed klant is het essentieel dat personeel over de juiste kennis beschikt, dit bevordert de communicatie tussen de klant en ON2IT waardoor de beveiliging optimaal blijft.

Vandaag kondigt ON2IT, wereldwijd aanbieder van managed securityservices en Zero Trust innovator, de eerste ‘Zero Trust as a managed service’ mogelijkheid aan.
cybersecurity-onderwijsinstellingen

Afgelopen maand vond de eerste reeks plaats van ons webinar drieluik genaamd ‘mSOC voor onderwijs’. In dit drietal webinars speciaal voor onderwijsinstellingen, zijn we dieper ingegaan op de zin en onzin van digitale beveiliging, uiteraard met speciale aandacht voor security in het onderwijs.
Covid cloud

De cybersecurityindustrie anticipeerde snel op het nieuwe thuiswerken met bestaande en nieuwe diensten en producten. Het gebruik van de voordelen van de cloud is hierin een centraal thema, en daardoor is een nieuw ijkpunt ontstaan voor de manier waarop we de effectiviteit en kosten van cybersecurity vanaf nu evalueren.
Yuri Bobbert

Een van de sprekers op de Future of Information and Communication Conference is onze eigen Yuri Bobbert, CISO en professor aan de Antwerp Management School. Hij presenteert zijn paper ‘On the Design and Engineering of a Zero Trust Security Artefact’, wat ingaat op ON2IT’s Zero Trust Framework en de voortdurende validatie van deze aanpak.

Met meer dan driehonderd beheerde klanten die nog steeds een substantieel aantal on-premise Microsoft Exchange-servers gebruiken, hoeven we je niet uit te leggen dat onze mSOC- en CIRT-teams nogal druk zijn sinds 2 maart 2021 (sommige van onze SOC-engineers vinden dat zelfs het understatement van het jaar).
Automated Pentesting

Doen jouw securitymaatregelen nog wat je denkt dat ze doen? Het opzetten van een goede cybersecurity is een belangrijke eerste stap in de beveiliging van jouw data en resources, maar het ervoor zorgen dat het allemaal in orde blijft is weer een paar stappen verder.

ON2IT, de wereldwijd opererende Nederlandse Managed Cybersecurity-organisatie, maakt vandaag bekend dat de grondlegger van de Zero Trust strategie, John Kindervag, bij ON2IT in dienst treedt als Senior VP Cybersecurity Strategy en Group Fellow.

Begin februari was ON2IT CISO prof. Yuri Bobbert een keynote spreker op het ISACA / NOREA Square Table evenement over Zero Trust Readiness and Fitness. Met ruim 300 deelnemers en professionals van organisaties als ING, Rabobank, UWV, DNB, KPMG, PwC, Volksbank, Van Lanschot, Belastingdienst en Capgemini, was het webinar een groot succes.

Het DMZ-model (Demilitarized zone) vindt zijn oorsprong in de fysieke wereld, waar de DMZ tussen Noord- en Zuid-Korea het bekendste voorbeeld is. Het idee achter deze DMZ is dat het een neutraal gebied is. Als er een discussie nodig is over iets waar beide partijen bij betrokken zijn, kunnen ze deze houden in dit gebied. Toen netwerkbeheerders het DMZ-model voor het eerst gingen implementeren, was het idee hetzelfde.
Previous 1…678910…19 Next