Situatie oorlog Oekraïne en cyberdreigingen

Op 24 februari stuurden wij naar onze klanten een security-update over de cybersecurity gevolgen van de invasie van Rusland in Oekraïne. In dit nieuwe bulletin geven we je een status-update over de meest recente ontwikkelingen.

Log4j

Log4j: Frequently Asked Questions

The Log4j vulnerability that was discovered on Thursday, December 9th, is still a pressing issue for many companies. Since its discovery, we’ve received many questions from customers, most of which we have gathered on this FAQ page. If you have any questions regarding the Log4j vulnerability, you can find the answer to many of them here. This page will be continuously updated as we monitor the development of this situation.

Security producten

Je lost je cybersecurity-uitdaging niet op door meer producten toe te voegen

Naarmate we meer en meer IT-producten gaan gebruiken (of het nu van een cloud leverancier is of een on-prem oplossing), moeten we ook meer securitymaatregelen implementeren.

Elk afzonderlijk business product heeft zijn eigen security eisen en oplossingen. Het is de taak van de securityafdeling om ervoor te zorgen dat alles op een veilige manier wordt gebruikt.

cybersecurity-onderwijsinstellingen

De zin en onzin van cybersecurity voor onderwijsinstellingen

Afgelopen maand vond de eerste reeks plaats van ons webinar drieluik genaamd ‘mSOC voor onderwijs’. In dit drietal webinars speciaal voor onderwijsinstellingen, zijn we dieper ingegaan op de zin en onzin van digitale beveiliging, uiteraard met speciale aandacht voor security in het onderwijs.

Het DMZ model is kapot

Het DMZ-model (Demilitarized zone) vindt zijn oorsprong in de fysieke wereld, waar de DMZ tussen Noord- en Zuid-Korea het bekendste voorbeeld is. Het idee achter deze DMZ is dat het een neutraal gebied is. Als er een discussie nodig is over iets waar beide partijen bij betrokken zijn, kunnen ze deze houden in dit gebied. Toen netwerkbeheerders het DMZ-model voor het eerst gingen implementeren, was het idee hetzelfde.