Meest Recente blogs
14 Juni – Palo Alto Networks Ignite 2017, de grootste Cybersecurity Conference ter wereld. Bezocht door meer dan 4.000 bezoekers en podium voor tientallen sprekers. Zo ook onze eigen Security Architect Johan Bogema. Zijn presentatie Policy Automation as a Service, a deep dive werd enthousiast ontvangen door zijn toehoorders (inclusief … Read more
Wat doet een SCADA-systeem? Een SCADA-systeem meet data en stuurt PLC’s aan. Je komt ze tegen bij de meest uiteenlopende bedrijven en organisaties, zoals: Productielijnen, bijvoorbeeld in een bierbrouwerij of hoogoven. Waterkeringen Elektriciteits- en kerncentrales Attracties in een pretpark En wat hebben al die verschillende toepassingen gemeen? Dat de gevolgen … Read more
De overheid laat het faciliteren van online dienstverlening in publiek-private samenwerkingsconstructies gedeeltelijk vrij. Hierdoor ontstaat keuzevrijheid en marktwerking, wat een bewuste keuze van de overheid is. In gesprekken met relaties uit de gezondheidszorg merk ik dat dit in praktijk echter voor meer complexiteit zorgt. En dat heeft gevolgen voor de … Read more
Als we strikt naar de regels kijken kan dat inderdaad. In de Global Data Protection Regulation (GDPR) is namelijk ‘het recht om vergeten te worden’ opgenomen. Klinkt misschien romantisch, maar of het verstandig is daar kun je vraagtekens bij zetten. Voordat u enthousiast gaat wissen, kunt u beter eerst onderzoeken … Read more
Hoe werkt WannaCry? Op 12 mei hebben cybercriminelen de malware WannaCry ontwikkeld en verspreid. Deze gijzelsoftware, oftewel ransomware, komt binnen via e-mail. Het openen van een PDF-bijlage activeert de malware. Deze versleutelt documenten, op praktisch onkraakbare wijze, zodat ze alleen nog met een wachtwoord te openen zijn. Een slachtoffer kan dat … Read more

Naast een strategie en een architectuur die tot een robuustere IT-omgeving leiden, zijn er ook veel technologieën die infectie kunnen voorkomen. De eerder benoemde wedloop tussen de cybercriminelen en de cybersecurity industrie zorgt ervoor dat er steeds nieuwe, innoverende technieken ontwikkeld worden.
We bewegen met z’n allen richting de cloud. Dat veel organisaties hier bedenkingen bij hebben qua veiligheid is begrijpelijk. De cloud roept namelijk ook vragen op: waar staan mijn data, wie kunnen erbij, zijn wij nog wel in staat om onze data te beschermen? Dat je data op basis van Zero Trust kunt beschermen ongeacht waar ze zich bevinden gaan we u de komende maanden laten zien.
Kijk mee met een ‘hacker’ Aan de hand van een live-hack ‘die iedereen die zich er een paar uurtjes in verdiept zelf kan doen’ ziet u wat de gevolgen van een cyberaanval kunnen zijn. Van het vrij onschuldige overnemen van een webcam tot het achterhalen van alle wachtwoorden op een … Read more
Aan de kant van de gebruiker zorgen SaaS-applicaties voor meer efficiency en meer productiviteit. Maar aan de kant van security blijken ze vaak ongrijpbaar en leveren ze vooral vragen op. Waar bevinden onze data zich? Wie heeft toegang tot onze gegevens? Voldoen we nog aan privacywetgeving? Inzicht in SaaS-applicaties Het … Read more

Al bij de oprichting van ON2IT hebben we ervoor gekozen om een Security Automation & Orchestration Platform te bouwen. Onze visie was en is nog steeds dat dit niet alleen noodzakelijk is om het aantal false postives binnen IT-security te elimineren. Je beperkt hier ook standaard repetitieve taken mee. Zo wordt de IT-security beter en blijft het in de toekomst betaalbaar.
Zij is niet de enige die gelooft dat een explosief groeiend deel van de wereldwijde IT-bestedingen (3,5 biljoen dollar in 2016) zal verhuizen: van investeringen in eigen data-centra naar publieke clouddiensten als Amazon AWS, Google, Microsoft Azure en IBM. Dat start-ups, back-up bedrijven en diensten en diensten als WeTransfer al … Read more




