Cybersecurity blog

Nieuws, artikelen en thought leadership.

Meest Recente blogs

Samenvatting Eén hack. Vier continenten. En geen enkele auto die nog van de band rolde. Eind augustus 2025 kwam alles bij Jaguar Land Rover tot stilstand. Aanvallers glipten ongezien binnen en verspreidden zich razendsnel door het netwerk. De slimme systemen die normaal auto’s door de fabriek lieten bewegen, werden het … Read more

Jarenlang vormden SIEM-systemen de ruggengraat van security operations. Maar het threat landscape is veranderd. Dezelfde systemen die ooit overzicht gaven, zorgen nu vooral voor ruis.

Als een hacker het ziekenhuis binnendringt, is het niet een Excel-bestand dat stuk gaat. De zuurstofpomp stopt. Het waterzuiveringssysteem valt uit. De temperatuur op de IC loopt op.

Op het slagveld of in cyberspace – één vijand blijft hetzelfde: onzekerheid. Militairen noemen het de ‘fog of war’: een mist van chaos, halve waarheden en blinde vlekken.

Quantumcomputers gaan niet netjes wachten tot wij onze cybersecurity op orde hebben. De zoektocht naar post-quantumcryptografie zit vol slimme wiskundige ideeën, maar veel daarvan vallen om zodra ze serieus onder vuur komen te liggen.

Ontdek 10 inzichten van CISO’s uit de banksector over hoe je echt slim in cybersecurity kunt investeren. Het gaat onder andere over te veel tools, hoe een SOC echt werkt, personeelstekorten, druk van regelgeving en verwachtingen van het bestuur.

Een onlangs bevestigde vulnerability in het remsysteem van treinen is, na meer dan twintig jaar, opnieuw aan het licht gekomen. Kort gezegd kunnen aanvallers onbevestigde radiosignalen versturen die de noodrem laten afgaan: een serieus risico voor de openbare veiligheid.

Jarenlang draaiden conflicten vooral om schaal. In zowel oorlogvoering als cybersecurity heerste het idee: hoe groter en sterker de (digitale) muur, hoe beter de verdediging.

Operational Technology (OT) gaat over de hardware en software die fysieke systemen aansturen, zoals machines in fabrieken, elektriciteitsnetten of medische apparatuur in ziekenhuizen. Waar IT vooral draait om data en gebruikersdiensten, richt OT zich juist op het draaiend houden van processen en het leveren van tastbare producten of diensten.

De situatie schetsen Het begint ’s nachts. Een zwarte bestelwagen komt tot stilstand bij een datacenter, de laadklep al open. Niemand stormt naar binnen met boren of explosieven. In plaats daarvan tilt een stil team van specialisten een enorme kluis naar buiten: jouw kluis. Ze kraken hem niet. Ze proberen … Read more

Werken in cybersecurity vraagt om een bepaalde manier van denken. Natuurlijk zijn er frameworks, regels, normen en tools die belangrijk zijn. Maar dat is niet waar het écht mee begint.

Cryptographic agility is het principe waarbij systemen zo worden ontworpen dat cryptografische algoritmen en protocollen eenvoudig kunnen worden vervangen, zonder grote impact.

SIEM-platforms zijn gebouwd op het idee dat meer opslag en meer correlatie automatisch leiden tot betere security. Ze verzamelen logs uit je hele omgeving, slaan ze op en zoeken met regels en queries naar Indicators of Compromise (IOCs).

Soms hebben we een zachte herinnering nodig aan harde realiteiten. Security is geen luxeproduct; security is een basisvoorwaarde voor overleving.

Wanneer we aan oorlog denken, zien we vaak hetzelfde beeld voor ons: tanks die door het landschap trekken, soldaten in uniform, straaljagers in de lucht. Het is een beeld dat gevormd is door decennia van fysieke conflicten, en dat in veel delen van de wereld nog steeds realiteit is.
Previous 1234…19 Next