Cybersecurity blog

Nieuws, artikelen en thought leadership.

Meest Recente blogs

14 Juni – Palo Alto Networks Ignite 2017, de grootste Cybersecurity Conference ter wereld. Bezocht door meer dan 4.000 bezoekers en podium voor tientallen sprekers. Zo ook onze eigen Security Architect Johan Bogema. Zijn presentatie Policy Automation as a Service, a deep dive werd enthousiast ontvangen door zijn toehoorders (inclusief … Read more

In diverse nationale en internationale media wordt momenteel wederom gewaarschuwd voor een grootschalige ransomware aanval. Het betreft een variant van de Petya/GoldenEye/Mischa ransomware.

Wat doet een SCADA-systeem? Een SCADA-systeem meet data en stuurt PLC’s aan. Je komt ze tegen bij de meest uiteenlopende bedrijven en organisaties, zoals: Productielijnen, bijvoorbeeld in een bierbrouwerij of hoogoven. Waterkeringen Elektriciteits- en kerncentrales Attracties in een pretpark En wat hebben al die verschillende toepassingen gemeen? Dat de gevolgen … Read more

In het eerste deel over cloud security met Zero Trust hebben we het beveiligen van een private cloud middels microsegmentatie uitgebreid besproken. Deze keer gaan we het hebben over Software as a Service (SaaS). En vergeleken met SaaS is de beveiliging van de private cloud kinderspel.

De overheid laat het faciliteren van online dienstverlening in publiek-private samenwerkingsconstructies gedeeltelijk vrij. Hierdoor ontstaat keuzevrijheid en marktwerking, wat een bewuste keuze van de overheid is. In gesprekken met relaties uit de gezondheidszorg merk ik dat dit in praktijk echter voor meer complexiteit zorgt. En dat heeft gevolgen voor de … Read more

Als we strikt naar de regels kijken kan dat inderdaad. In de Global Data Protection Regulation (GDPR) is namelijk ‘het recht om vergeten te worden’ opgenomen. Klinkt misschien romantisch, maar of het verstandig is daar kun je vraagtekens bij zetten. Voordat u enthousiast gaat wissen, kunt u beter eerst onderzoeken … Read more

Hoe werkt WannaCry? Op 12 mei hebben cybercriminelen de malware WannaCry ontwikkeld en verspreid. Deze gijzelsoftware, oftewel ransomware, komt binnen via e-mail. Het openen van een PDF-bijlage activeert de malware. Deze versleutelt documenten, op praktisch onkraakbare wijze, zodat ze alleen nog met een wachtwoord te openen zijn. Een slachtoffer kan dat … Read more

Naast een strategie en een architectuur die tot een robuustere IT-omgeving leiden, zijn er ook veel technologieën die infectie kunnen voorkomen. De eerder benoemde wedloop tussen de cybercriminelen en de cybersecurity industrie zorgt ervoor dat er steeds nieuwe, innoverende technieken ontwikkeld worden.

We bewegen met z’n allen richting de cloud. Dat veel organisaties hier bedenkingen bij hebben qua veiligheid is begrijpelijk. De cloud roept namelijk ook vragen op: waar staan mijn data, wie kunnen erbij, zijn wij nog wel in staat om onze data te beschermen? Dat je data op basis van Zero Trust kunt beschermen ongeacht waar ze zich bevinden gaan we u de komende maanden laten zien.

Kijk mee met een ‘hacker’ Aan de hand van een live-hack ‘die iedereen die zich er een paar uurtjes in verdiept zelf kan doen’ ziet u wat de gevolgen van een cyberaanval kunnen zijn. Van het vrij onschuldige overnemen van een webcam tot het achterhalen van alle wachtwoorden op een … Read more

Aan de kant van de gebruiker zorgen SaaS-applicaties voor meer efficiency en meer productiviteit. Maar aan de kant van security blijken ze vaak ongrijpbaar en leveren ze vooral vragen op. Waar bevinden onze data zich? Wie heeft toegang tot onze gegevens? Voldoen we nog aan privacywetgeving? Inzicht in SaaS-applicaties Het … Read more

Al bij de oprichting van ON2IT hebben we ervoor gekozen om een Security Automation & Orchestration Platform te bouwen. Onze visie was en is nog steeds dat dit niet alleen noodzakelijk is om het aantal false postives binnen IT-security te elimineren. Je beperkt hier ook standaard repetitieve taken mee. Zo wordt de IT-security beter en blijft het in de toekomst betaalbaar.

Zij is niet de enige die gelooft dat een explosief groeiend deel van de wereldwijde IT-bestedingen (3,5 biljoen dollar in 2016) zal verhuizen: van investeringen in eigen data-centra naar publieke clouddiensten als Amazon AWS, Google, Microsoft Azure en IBM. Dat start-ups, back-up bedrijven en diensten en diensten als WeTransfer al … Read more

De Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) bevat een totaalpakket aan richtlijnen voor informatiebeveiligingmaatregelen, waarmee iedere Nederlandse gemeente compliant dient te zijn. Het bewust zijn van risico’s en het nemen van verantwoordelijkheid …

Het Zero Trust concept is alleen nog vreemd voor security-professionals die vier jaar op een eiland hebben gezeten. Kindervag reist de wereld rond voor keynotes op congressen en consultancy werk bij ’s werelds grootste multinationals en banken.
Previous 1…1213141516…18 Next