Efficiënt en effectief data beveiligen

De wereldwijde ransomware aanvallen van afgelopen zomer lieten zien hoe kwetsbaar het bedrijfsleven is voor cybercriminaliteit. In enkele gevallen duurde het langer dan een week voordat de getroffen organisaties hun bedrijfsactiviteiten konden hervatten.

De mens als zwakste schakel

Op 19 maart 2016 opent John Podesta zijn e-mail-box en treft een berichtje van Google. Denkt hij. Of ie z’n e-mailaccount wil herbevestigen. In het campagne-hoofdkwartier van de democratische presidentskandidaat Hillary Clinton in Brooklyn is het die zaterdag hectisch. Er is minder dan acht maanden te gaan tot de Amerikaanse verkiezingen.   Een oplettende medewerker … Read more

Policy Automation: de ervaringen van een security architect

14 Juni – Palo Alto Networks Ignite 2017, de grootste Cybersecurity Conference ter wereld. Bezocht door meer dan 4.000 bezoekers en podium voor tientallen sprekers. Zo ook onze eigen Security Architect Johan Bogema. Zijn presentatie Policy Automation as a Service, a deep dive werd enthousiast ontvangen door zijn toehoorders (inclusief Zero Trust goeroe John Kindervag). … Read more

DigiD: minder complexiteit, betere IT-security

De overheid laat het faciliteren van online dienstverlening in publiek-private samenwerkingsconstructies gedeeltelijk vrij. Hierdoor ontstaat keuzevrijheid en marktwerking, wat een bewuste keuze van de overheid is. In gesprekken met relaties uit de gezondheidszorg merk ik dat dit in praktijk echter voor meer complexiteit zorgt. En dat heeft gevolgen voor de IT-security. Dit levert de vraag … Read more

Het einde van pentesting?

Met een eigen in-house red team van ethische hackers kun je 24/7 testen. Maar zo’n team is zeer kostbaar en daarmee alleen weggelegd voor de allergrootste bedrijven. Gelukkig bestaat er nu zoiets als geautomatiseerd testen. Hoe werkt dat?

Tip #5: Het gevoel ‘hier klopt iets niet’ …… klopt meestal!

Social engineering of social hacking, is een techniek waarbij geprobeerd wordt een cyberaanval op computersystemen in te zetten door de zwakste schakel in de computerbeveiliging te kraken: de mens. De aanval is gericht op het verkrijgen van vertrouwelijke of geheime informatie, waarmee de hacker dichter bij het aan te vallen object kan komen. De diverse … Read more