Managed hosting door True
IT Security for Business

Dell EMC Forum 2016: Let the Transformation Begin

We staan aan de vooravond van de volgende Industriële Revolutie, waarna de wereld nog slimmer en nog meer verbonden is dan ooit tevoren. De nieuwe digitale economie verandert de manier waarop we leven en werken en…

Een cultuur van informatiebeveiliging creëren

Ik heb vaak tegen de beveiligingsteams die door de jaren heen onder mijn leiding stonden gezegd: “laat een crisis nooit aan je voorbij gaan”. Vandaag de dag staan de kranten vol van de ene beveiligingscrisis na…

Zoekt u naar inspiratie voor innovatie? Begin hier!

Een van de prettigste onderdelen van mijn baan is het contact met mensen die hun droom najagen en een nieuw bedrijf starten. En telkens weer ga ik terug naar wat ik in een bepaald boek heb…

12 manieren waarop Dell werkt aan een Legacy of Good

Technologie brengt altijd de belofte van vooruitgang met zich mee. Toen Dell in 2013 het 2020 Legacy of Good Plan introduceerde was het idee om meetbare resultaten te verkrijgen van de manier waarop technologie in dienst…

Weinig bedrijven gaan veilig om met hun gevoelige documenten

De digitalisering heeft ons veel gebracht. Er is steeds meer informatie digitaal beschikbaar, barrières krimpen en afstanden worden kleiner. Maar wie had er bij het ontstaan van het internet gedacht dat ook digitale samenwerking tot zulke…

Get rich or die tryin’: rijk worden met ransomware

Ik zweet in mijn eigenlijk te kleine monteurspak. Wat als de dame bij de receptie ziet dat ik een vals identiteitsbewijs heb? Waarom pakte die virusscanner nou mijn malware op? Ik had het virus toch goed…

Cloud, mobility, security en big data: de grote 4 voor bedrijfsgroei

Organisaties die niet strategisch investeren in nieuwe technologie voor cruciale bedrijfsonderdelen lopen het risico groeikansen te missen. Dat is een van de belangrijkste bevindingen uit een recent onderzoek van Dell. Daarin wordt gesteld dat investeringen in…

Moderne CSO heeft nieuwe kennis en vaardigheden nodig

Het cybersecurity-landschap is de afgelopen jaren sterk veranderd. Trends als ransomware en het Internet of Things zorgen voor een steeds groter risico voor bedrijven. Om hun organisaties hiertegen te wapenen, moeten moderne CSO's zich nieuwe kennis…

Wie waakt over het web? Het World Wide Web Consortium

Niemand is eigenaar van het internet. Maar zelfs het democratische internet heeft mensen nodig om de veiligheid en consistentie van het web te bewaken. Dat is de rol van het World Wide Web Consortium (W3C), een…

Cybersecurity in 2016: trends en adviezen van onze experts

Hoe gaat het cybersecurity-landschap eruit zien in 2016? Kunnen we nieuwe bedreigingen verwachten? Openen hackers massaal de aanval op het Internet of Things? En wat gaat de nieuwe Meldplicht datalekken teweeg brengen? Wij vroegen enkele experts…

Meldplicht datalekken en kritische infrastructuur in een digitale wereld

Maar weinig Nederlandse bedrijven hebben hun eigen security goed op orde zonder externe dienstverlening. Het lukt de grote banken al nauwelijks, dus hoe moet dat dan bij het MKB? Ik ben heel benieuwd of de Meldplicht…

De Autoriteit Persoonsgegevens krijgt het druk in 2016

Er wordt steeds meer gesproken over de rol van overheden bij de aanpak van cyberterrorisme. Belangrijk is dat de overheid haar toezichthoudende en faciliterende rol op cybersecurity-gebied uitbreidt. De Meldplicht datalekken is een goed begin om…

Goed beveiligde mobiele werknemers biedt concurrentievoordelen

Werknemers dragen steeds meer bedrijfsgegevens met zich mee door het toenemende gebruik van mobiele devices en cloud-gebaseerde applicaties. Dat brengt aanzienlijke bedrijfsrisico's met zich mee. De vraag is: hoe verbind je werknemers op een veilige manier…

Cloud-applicatiebeveiliging en IAM: tips voor ontwikkelaars

De opkomst van cloud computing heeft geleid tot een nieuwe security-aanpak voor zowel systemen binnen als buiten de cloud. Door de complexe en gedistribueerde aard van cloud- platformen, lijken beveiligingssystemen op basis van identiteit het meest…

Welk nut heeft de online strijd van Anonymous tegen IS?

Als ethische hacker word ik de laatste tijd regelmatig naar mijn mening gevraagd over het digitale offensief dat de hackersbeweging Anonymous tegen IS is gestart. Ik vind het opmerkelijk dat hier momenteel zoveel aandacht voor is.…

Geen compromissen met de hybride cloud

De uitspraak 'geen compromissen met de hybride cloud' zal velen die ooit cloud-diensten hebben overwogen bekend in de oren klinken. Dit is vaak zowel het begin als het einde van veel cloud-discussies. Het legt namelijk direct…

Vermijd deze cruciale fouten bij de voorbereiding op de Meldplicht datalekken

Met de nieuwe Meldplicht datalekken in het verschiet, krijg ik steeds meer vragen van bedrijven over hoe zij zich tegen mogelijke boetes kunnen indekken. Men erkent hierbij vaak wel dat encryptie een goede oplossing is om…

Update je InfoSec-kennis vanuit de luie stoel

Jaarlijks bezoeken duizenden information security-professionals de Black Hat- en Defcon-conferenties in Las Vegas, die ook wel liefkozend het security-zomerkamp worden genoemd. Helaas zijn velen van ons in de security-industrie niet in staat om die evenementen bij…

Professionele social engineers zijn niet uit op je Facebook-geheimen

Iemand onder valse voorwendselen naar zijn wachtwoord vragen is vaak veel makkelijker dan die via hacking te achterhalen. Dit heet ook wel social engineering. Tijdens mijn werk krijg ik steeds vaker aanvragen voor complexe security-assessments waar…

Communicatie en management vallen ook onder privileged accounts

Er is in het bedrijfsleven een verbreding aan het plaatsvinden over wat nu precies 'privileged accounts' zijn. Dit hoeven niet meer alleen systeembeheerders te zijn, zoals nog wel eens wordt gedacht. Integendeel zelfs, allerlei werknemers werken…

Liever de AIVD op mijn netwerk, dan een Rus in mijn laptop

Encryptie wordt steeds meer gezien als een oplossing voor zowel bedrijven als burgers om inlichtingendiensten buiten de deur te houden. Ondanks mijn cryptografische achtergrond is cryptografie echter niet de heilige graal, zoals soms wordt gesteld. Deze…

Sjoemelsoftware: een nieuw fenomeen in de security-industrie?

De wereld reageerde geschokt op het nieuws dat de altijd zo gedegen Duitse auto-industrie ‘grundlich’ met de opgegeven verbruikprestaties van dieselauto’s hebben gesjoemeld. Sjoemelen op zich is niets nieuws en bestaat al sinds mensenheugenis. Maar sjoemelsoftware…

Is het verstandig om security-incidenten intern te delen?

Bij een security-incident wordt het management voor het dilemma gesteld of dit wel of niet intern of extern gedeeld moet worden. Als er persoonlijke gegevens op straat zijn komen te liggen, dan is dat vanaf 1…

Onze security-mindset moet van binair naar analoog

Vorige week was ik op de jaarlijkse Hack in the Box (GSEC) security-conferentie in Singapore. Tijdens dit driedaagse evenement met tientallen uiterst technische presentaties vond ik het opmerkelijk dat er bijzonder veel aandacht was voor de…

4 misvattingen over security in het MKB

Ik heb de afgelopen vijftien jaar met honderden bedrijven gewerkt. Daarbij heb ik veel gemeenschappelijke uitdagingen ontdekt die iedereen probeert aan te pakken. Maar ook blijken er enkele onjuiste opvattingen over veiligheid en privacy te zijn.…

Hoe krijgen we onze online anonimiteit weer terug?

Anonimiteit is altijd een belangrijk kenmerk van het internet geweest, maar tegenwoordig kun je er eigenlijk niet meer van uitgaan dat je online activiteiten anoniem zijn. Er wordt namelijk een enorme hoeveelheid informatie verzameld als je…

Meldplicht datalekken zou een Connected Security-beleid moeten voorschrijven

Op 1 januari 2016 treedt de wet ‘Meldplicht datalekken en uitbreiding boetebevoegdheid’ in werking. Een belangrijk punt is dat de meldplicht uitsluitend van toepassing is op situaties waar de beveiligingsmaatregelen van persoonsgegevens worden doorbroken. De beveiligingsverplichtingen…

Toegangsbeheer voor privileged users: een duivels dilemma

Bij Information & Acces Management is de complexiteit van het beheer op zichzelf al een heel zware taak. Ik zie echter dat steeds meer bedrijven een oplossing zoeken om I&AM voor hun privileged users te beheren,…

Vind de juiste balans: security versus productiviteit

Maar liefst 91 procent van IT-professionals en zakelijke gebruikers vindt dat traditionele statische methoden voor toegangsbeveiliging ten koste gaan van hun productiviteit, zo blijkt uit recent onderzoek van Dell. 97 procent van de IT-professionals noemt context-aware…

Zelfbedrog remt organisaties bij effectieve cybersecurity

Nieuwe ideeën kunnen overal vandaan komen. Een van de manieren om bij Dell ‘traditioneel denken’ uit te bannen, is door veel te lezen. Dat is onderdeel van onze bedrijfscultuur en het sluit aan op het principe…

Ook voor mkb-bedrijven is robuuste security betaalbaar

Ondanks de enorme voordelen van IT-netwerken worden bedrijven steeds meer bedreigd door geavanceerde cyber-aanvallen, gericht op het verstoren van communicatie, systeemprestaties te verminderen en informatie te stelen. Het is lastig om de perfecte balans te vinden…

Voorkom een boete die oploopt tot acht ton

Cyber-criminaliteit is een steeds grotere risicofactor binnen overheden en bedrijven. Zeker als er persoonlijke gegevens op straat komen te liggen, kan de schade hoog oplopen. Met de vernieuwde meldplicht datalekken wordt de wetgeving op dit gebied…

Schaduw-IT: 'Resistance is futile'

Er zijn vele redenen waarom medewerkers naar ‘schaduw-IT’ grijpen. Deze tools zijn ideaal om de beperkingen van de meeste corporate IT-afdelingen te omzeilen. Ook zijn ze vaak handig en makkelijk te gebruiken. Ze zijn snel en…

Hoe vergroot je de pakkans bij cyber-criminaliteit?

Sinds 1 juni 2015 is de strafmaat voor cyber-criminaliteit in Nederland verhoogd, in navolging van een Europese richtlijn voor aanvallen op informatiesystemen. Helaas is die niet erg afschrikwekkend met straffen van maximaal 2 tot 5 jaar,…

Het is tijd voor een big data-offensief tegen cyber-crime

Hackers worden tegenwoordig vaak gezien als kwajongens. Toch waren de meest briljante hackers ter wereld verantwoordelijk voor de ontwikkeling van het internet en computertechnologie. Ik pleit ervoor om de hackers-mindset nu eens te gebruiken om nieuwe…

Het grootste gevaar schuilt achter groen licht

Security wordt door velen gezien als een kwestie van controle, overzicht en vooruitzien. Maar het is onmogelijk om alles te weten en te voorzien. Een ‘black swan event’ kan je overvallen, juist als alle lichten op…

Focus op preventie verraadt paniekvoetbal

Een maand geleden publiceerde CGI een onderzoek waarin wordt gesteld dat Nederland 520 miljoen euro uitgeeft aan IT-security. Of dit een hoog bedrag is, laat ik even in het midden, maar je kunt je wel afvragen…

Data security moet onderwerp voor het klaslokaal worden

Zorgvuldig omgaan met data zit maar bij weinig werknemers van de huidige generatie echt in de genen. Ik stel daarom voor om dit probleem bij de wortels aan te pakken: data security moet een onderwerp voor…

Staat ERP voor Enterprise Reputation Problem?

De beveiliging van ERP-systemen sluit vaak onvoldoende aan op moderne dreigingen. En dat terwijl de complexiteit en het aantal afhankelijke processen van ERP-pakketten alleen maar groter worden. De beveiliging is met name gericht op traditionele functiescheiding,…

Ook the last Samurai liep achter de feiten aan

Een interessant evenwicht in het huidige security-landschap is een defensieve versus een offensieve strategie. Een bank kan zich defensief wapenen tegen indringers met een goede firewall. Maar wat er vandaag nodig is aan security-dijkversterking zonder dat…

Sociale media kunnen carrières en bedrijven te gronde richten

Sociale media zijn een steeds grotere risicofactor binnen bedrijven. Eén misplaatste tweet kan een enorme reputatieschade als gevolg hebben, zowel voor bedrijven als individuen. Zo haalde een Amerikaanse pr-medewerkster tijdens haar vakantie met één racistische tweet…

Cyber security-wetgeving verdeelt Europa

Onlangs werd een onderzoek van BSA/The Software Alliance openbaar gemaakt, waarin voor het eerst de Europese wet- en regelgeving op het gebied van cyber security in kaart is gebracht. De belangrijkste conclusie is dat niet elke…

Ga de strijd aan met menselijke fouten in security

Winston Churchill zei ooit: “Alle mensen maken fouten, maar alleen de wijzen leren van hun fouten.” Ondanks onze beste inspanningen zullen mensen altijd imperfect zijn en blijven. En dit geldt ook voor de systemen die mensen…

Volwassen security is maar voor weinigen weggelegd

De meeste bedrijven zijn niet in staat zelfstandig een volwassen security-operatie te draaien. Dat vereist specifieke en zeldzame skills, zoals van een poolvos die zijn gravende prooi onder sneeuwvlaktes opspoort en vangt met een gerichte duik.

Bedrijven, verenigt u!

De laatste jaren zijn cyber-aanvallen op met name financiële dienstverleners aanzienlijk toegenomen. Dit was een belangrijke impuls om cyber security veel prominenter op de agenda’s van de boardroom ze zetten. Maar ook heeft het ervoor gezorgd…

Waarom de business hoofdpijn krijgt…

IT Security, en met name Identity & Access Management (IAM), krijgt steeds meer aandacht binnen organisaties. Het mag echter geen doel op zichzelf worden. Het draait om de route die je als organisatie aflegt om de…

Hoe krijg je alle security-neuzen dezelfde kant op

Vaak komt het er niet zozeer op aan wát je doet, maar op hóe je het doet. Succes, ook met technologie en security, is een kwestie van cultuur. Daar zitten deze vier belangrijke kanten aan, weet…

Industriële beveiliging en het bedrijfsnetwerk, een gevaarlijke cocktail

Ondanks strenge veiligheidsprotocollen is het bij industriële installaties vaak slecht gesteld met de ICT-beveiliging. Zeker nu dit soort vitale installaties steeds vaker gekoppeld zijn aan het bedrijfsnetwerk en standaard ICT, kan dat een gevaarlijke situatie opleveren.…

Een CISO hoort in elke boardroom

Door een aantal grote security-incidenten, vooral in de bancaire sector de laatste tijd, lijkt de besluitvorming over IT-security versneld naar de boardroom te verschuiven. Reputatieschade door negatieve media-aandacht kan immers groot zijn. Daarnaast speelt ook compliance…

Cyber security-sector moet investeren in zijn reputatie op de arbeidsmarkt

Recent werd een onderzoek wereldkundig gemaakt over de arbeidsmarkt voor cyber security professionals (CSP’s). Aanleiding was kort gezegd de vraag of er wel genoeg geschoolde mensen zijn om de digitale veiligheid te kunnen waarborgen in de…

Hoezo geen Python op de lagere school?

We worden steeds afhankelijker van technologie, maar tegelijk zijn we steeds slechter in staat om onze informatie goed te beveiligen. Ook al worden we er door omgeven, toch snappen we steeds minder van het alsmaar veranderende…

Veiligheid wordt schaarser volgens het Dell Security Annual Threat Report

Onlangs werd het jaarlijkse Dell Security Annual Threat Report openbaar gemaakt, waarin een uitgebreide analyse wordt gegeven van de security-bedreigingen van het afgelopen jaar. Malware op point-of-sale systemen neemt explosief toe, net als aanvallen op industriële…

'Wetware' is de security-killer

Het grootste gevaar op het gebied van security zit niet in software of hardware, maar in zogeheten 'wetware,’ ofwel de mens. Tussen alle geavanceerde beveiligingstechnologie die bedrijven toepassen, blijken de medewerkers vaak de zwakste schakel te…

‘Eén voor allen, allen voor één!’

Een mooi motto uit een mooi verhaal van Alexandre Dumas over politieke intriges, hebzucht en eerzucht. Maar ook over drie (of waren het er vier?) musketiers die een helder doel voor ogen hadden. Motto en verhaal…

Een veiliger internet begint met voorlichting voor gebruikers

Regelmatig berichten de media over het oppakken van hackers op verdenking van cybercrime. De vraag is of de overheid nog actiever zou moeten optreden tegen cybercrime. Zou het niet meer een proactief security-beleid moeten voeren in…

Is het verantwoord om te hacken in China en Iran?

Onlangs was ik tijdens de Global Cyber Security Conference 2015 (GCSC 2015) in Den Haag uitgenodigd voor de uitzending ‘Zaken Doen Met’ van BNR. Gastheer was René de Monchy en samen met Dick Schoof, de Nationaal…

Security-audits voor bedrijfsketens zijn vaak een wassen neus

Bedrijven, leveranciers en samenwerkende organisaties koppelen steeds vaker hun ICT-systemen met elkaar. Om efficiënter te werken worden bestanden via apps en allerlei vormen van digitale gegevensuitwisseling gedeeld. Hoewel dit veel bedrijfskansen biedt, brengt het ook beveiligings-…

Security, drones en cyber-oorlog in Den Haag

Eén van de side-events tijdens de Global Conference on Cyberspace 2015 was de Cyber Security Week. Dit evenement in de campus van The Hague Security Delta was bedoeld als showcase van de Nederlandse innovatiekracht op het…

Staat een cyber-aanval gelijk aan terreur?

Den Haag is op dit moment het toneel van een internationale cybertop: de Global Conference on Cyberspace (GCCS). Persoonlijk heb ik daar mijn bedenkingen bij. Landen die afspraken willen maken over vrijheid, security en groei? Daarnaast…

Moet de overheid verkeersregels opstellen voor de digitale snelweg?

Met regelmaat van de klok vernemen we uit diverse media dat hackers zijn opgepakt op verdenking van cybercrime. Bij het lezen van deze berichten zal de gemiddelde internetgebruiker zich afvragen of cybercrime niet beter te bestrijden…

Pleidooi: meer vrouwen in IT-security

De IT is grotendeels een mannenwereld. IT-security is daarbinnen nog minder voorzien van vrouwen. Een grote, gemiste kans waar we wat aan moeten doen, betoogt Ron Tolido.

I hacked my government and all I got was this lousy t-shirt

Steeds meer bedrijven houden er een beleid op na waarbij ze, onder bepaalde voorwaarden, gehackt mogen worden. Ze krijgen zo inzicht in de kwaliteit van hun IT-beveiliging. ‘Responsible disclosure’ heet dat met een duur woord. Tijdens…

PR krijgt grotere rol bij Cyber Security

Het duurde langer dan ik had verwacht, maar vorige week was het dan zover: PR goes Cyber! Fleischman Hillard, een van de grotere PR-bureaus in de wereld heeft een ‘Global Practice on Privacy and Cyber Risk’…

Controle over data: een mission impossible?

Francis Bacon had een goed punt toen hij zei: ‘Kennis is macht.’ De juiste informatie op het juiste moment beschikbaar hebben, is immers cruciaal. Voor bedrijven geldt dit zowel voor informatie over eigen organisatie als over…

Welke verborgen ‘spionnen’ bedreigen uw organisatie?

Security moet intrinsiek zijn, anders komt het niet goed tot zijn recht. Extrinsiek gedreven security is reactief en loopt achter de feiten aan.

Hoe creëer je een veilige werkplek voor mobiele devices?

Hoe geef je mobiele medewerkers de tools die ze nodig hebben om hun werk te doen, zonder dat ze de bedrijfsgegevens en het bedrijfsnetwerk in gevaar brengen? Deze fundamentele vraag proberen leveranciers van apps op een…

Security draait niet om systemen maar om data

Bij veel organisaties is de ict-beveiliging op systeemniveau ingericht. Daardoor ontbreekt het vaak aan een bedrijfsbrede aanpak van beveiliging waarbij de bescherming van de strategische assets, zoals data, centraal staat. Wanneer organisaties hun ict-beveiliging op systeemniveau…

De Next Generation Firewall moet hackers buiten de poort houden

Helaas zijn er nog steeds ondernemingen en organisaties die denken dat hun eerste generatie firewall nog een goede bescherming biedt tegen aanvallen van buitenaf. Wat ze niet weten is dat hackers steeds vaker gebruik maken van…

Vanaf nu lekker slapen

Privileged Account Management (PAM) zorgt voor het beveiligen van accounts met vergaande rechten, zoals admin-accounts, zodat het risico op misbruik wordt geminimaliseerd.

De Gemalto-hack heeft me wel verrast

De hack van het Nederlandse bedrijf Gemalto heeft de wereld laten schrikken. Ik was er zelf ook wel verrast door. Ik dacht dat de onthullingen uit de Snowden-documenten wel een neergaande lijn vertoonden. Maar ik ben…

Geen idee, maar de Chinezen hebben het gedaan

Afgelopen week kwam er nieuws naar buiten over hacks bij ASML, het trotse vlaggenschip van de Nederlandse technologiebedrijven. Veel weten we niet, maar over het doel en de daders lijkt iedereen het eens: het waren Chinezen…

Rekening van security breach straks te betalen door de gebruikers?

De vraag is wat het mkb het komende jaar kan verwachten op het gebied van inbraak op computersystemen en pinautomaten. Grote ondernemingen en organisaties besteden inmiddels al veel aandacht aan security. Maar geldt dit ook voor…

Een praktisch draaiboek voor IT-beveiliging

Informatiebeveiliging is niet langer alleen een IT-probleem, het is inmiddels een uiterst belangrijke zorg voor de business – kant van de organisatie geworden. Dit komt onder andere door de wereldwijde golf van high-profile inbraken bij veel…

Veilige toegang tot de Cloud

De nieuwe IT-omgeving stelt niet alleen het IT-beheer maar ook de gebruiker voor nieuwe uitdagingen. Nog niet zo lang geleden, toen alle gebruikers en applicaties zich grotendeels ‘binnenshuis’ bevonden, was de toegang tot data relatief eenvoudig.

Reactieve security maakt hondsmoe

Regeren is vooruitzien, luidt een management-wijsheid. Security moet ook vooruitziend zijn, want reactieve beveiliging is altijd te laat én maakt je hondsmoe.

Digitale dienstverlening is de backbone van je reputatie

Een paar weken geleden had ik op Twitter een discussie met het - overigens zeer alerte - webcare team van de Rabobank. De bank had een dag eerder het nieuwe betalen met je mobiel aangekondigd: De…

We doen allemaal onveilige dingen

Security is meer en meer top-of-mind. Toch doen we allemaal ook onveilige dingen. En dat moeten we eigenlijk ook een beetje blijven doen. Basisbeveiliging komt nu toch steeds hoger te liggen. Maar denk wel goed na…

‘Over security kun je niet onderhandelen’

Security is niet langer optioneel of zelfs essentieel. Het is verplichte kost en er valt niet over te onderhandelen. Technologie is tegenwoordig zó allesdoordringend dat security alles raakt. Net als je bij een contract éérst je…

Draagt u een veiligheidsrisico?

Het gebruik van een nieuw hi-tech polsbandje om uw hartslag en andere vitale statistieken te meten, kan de juiste weg zijn naar een betere gezondheid. Maar het kan ook een toegang zijn voor cyber-criminelen die uit…

Nieuwe regels kweken nieuwe beveiligingsproblemen

De maatschappij is informatiebeveiliging niet gunstig gezind. Een aantal maatschappelijke trends gaan tegenwoordig helemaal in tegen de principes die we voor bedrijven hanteren. Het wordt voor iedereen een lang leerproces om met de regels om te…

Slecht ingerichte encryptie biedt schijnveiligheid

Ontwikkelaars en hun opdrachtgevers denken vaak dat applicaties goed beveiligd zijn zodra encryptie is toegevoegd. Maar wanneer die versleuteling van informatie niet goed is ingericht of slechts gedeeltelijk wordt toegepast, biedt encryptie slechts schijnveiligheid. In dat…

Gehackt of niet, perceptie stuurt de realiteit

De Chief Information Security Officer (CISO) moet zijn blikveld verbreden om ook zaken mee te nemen die buiten zijn domein vallen. Gehackt lijken te zijn, kan flinke schadelijke gevolgen hebben. Hoe je reageert, bepaalt voor een…

Ransomware is een groeiend bedrijfsrisico

Vandaag de dag is ransomware uitgegroeid tot een van de snelst groeiende criminele software-oplossingen. Inmiddels is zelfs het punt bereikt dat het een groot probleem begint te worden in de cyber-afpersingspraktijken waar bedrijven mee te maken…

RBAC is heel simpel, maar het moeilijkste wat er is, is simpel RBAC

Het IT-landschap blijft veranderen, net als de wet en regelgeving omtrent de Governance over dit landschap. Het implementeren van access controls om te bepalen wie welke rechten(autorisaties) mag hebben op welke systemen kent al vele vormen.…

De omgekeerde cyber-wet: wie niet slim is, moet sterk zijn

Insiders weten al lang wat voor een groter publiek straks nieuws is. In Nederland zal er zich de komende tijd een grote cyber-crisis voor doen.

De beste verdediging is de …?

De aanval is volgens oude wijsheid de beste vorm van verdediging. Voor cyber security lijkt dat in 2015 het thema te zijn. Overheden steken geld en moeite in offensieve cyber-mogelijkheden. Het is goedkoop en relatief veilig.

CSO moet de dijkgraaf van IT-security worden

Wanneer het gaat om IT-security houden veel mensen er een SEP (Somebody Else’s Problem)-mentaliteit op na. Verantwoordelijkheid voor security kan je echter niet outsourcen. Het is een probleem van iedereen.

De yin en yang van Big Data en security

Big Data en security gaan samen een grootse toekomst tegemoet. Ze kunnen wederzijds veel voor elkaar betekenen. Een beetje yin en yang eigenlijk.

Security-model moet business gedreven zijn

In de meeste IT-omgevingen wordt nog steeds gebruik gemaakt van het klassieke rolgebaseerde account managementsysteem. Dit heeft in het verleden al geleid tot ernstige inbreuk op de beveiliging van het informatiesysteem, de zogenaamde ‘security breach’. In…

Hoe beveilig je piramides en tenten?

In de IT worden al te vaak vergelijkingen gemaakt met de auto-industrie. Misschien houdt u niet zo van die vergelijkingen? Dan proberen we even een parallel te zoeken met de bouw- en constructiesector. De begindagen van…

'Don’t Pass the Hash (PTH)': het stelen van gebruiker authenticatiegegevens

Momenteel wordt er veel gesproken over Pass-the-Hash-aanvallen (PTH). Deze misbruiken beveiligingslekken in de authenticatie-systemen van Windows Lan Manager (LM) en Windows NT Lan Manager (NTLM). Om die reden is in principe elk Windows-systeem een doelwit. Het…

Belemmeringen voor een betere beveiliging

Of we nou aan de bestuurstafel zitten of achter de kassa bij Albert Heijn; we weten allemaal dat IT-beveiliging belangrijk is. Het belang ervan varieert afhankelijk van uw rol in een organisatie alleen zijn het de…

Identity is niks nieuws

De plek en de wijze waarop werknemers contact onderhouden met het bedrijfsinformatiesysteem is snel aan het veranderen. Niet langer is dat een vaste plek binnen de onderneming of organisatie maar steeds vaker daarbuiten. Het zijn ook…

Technologie moet online kindermisbruik bestrijden!

Het is nu, anno 2014, 25 jaar geleden dat het internet op grote schaal in gebruik kon worden genomen. Internet is een van de grootste uitvindingen van onze tijd en het geeft toegang tot heel veel…

Drie goede voornemens voor een veilige Kerst

Kerst is altijd een mooi moment van reflectie en goede voornemens. Meestal hebben die voornemens te maken met roken en sport. Dit jaar zou ik het management van bedrijven aan willen moedigen om tijdens de feestdagen…

Security levert helemaal niets op, totdat..

Bij ondernemingen vormt security vaak het sluitstuk op de begroting. Immers, de CFO zal gelijk vragen wat het oplevert. Het antwoord zal ‘niets’ zijn. Want net zoals bij een verzekering is er geen return on investment.…

Mijn dringende uitnodiging: security moet leren van DevOps. En andersom.

We leven in een ander tijdperk: één waarin de snelheid van nieuwe releases van softwareproducten noodgedwongen veel hoger ligt dan ‘vroeger.’ Gebruikers in de business zijn daar blij mee, maar security-mensen hebben er moeite mee. Onderdeel…

Bekijk IT-beveiliging vanuit het perspectief van de aanvaller

Security wordt door leveranciers vaak benaderd vanuit bangmakerij. Om te zorgen dat de belangrijkste bedrijfsmiddelen veilig zijn, kunnen managers en it-beslissers zich beter de vragen stellen: wat en wie zijn nu echte bedreigingen voor onze organisatie…

Zijn alle kwetsbaarheden in de organisatie in zicht?

De beveiliging van bedrijfs-ict heeft richtlijnen nodig. Kwetsbaarheden kunnen op basis van een aantal eenvoudige stappen worden doorgelicht. Daarbij kan het bedrijfsleven veel leren van ITIL (Information Technology Infrastructure Library). De door ict service management gebruikte…

Sta niet toe dat door 'phishing' het vertrouwen in uw merk afneemt

Aanvallen op wereldmerken zoals eBay, PayPal en Amazon krijgen veel media-aandacht, en elke keer dat dit gebeurt lijdt het merk hieronder. Een email lijkt afkomstig van een bedrijf maar wordt in werkelijkheid gestuurd door een criminele…

Deze zone is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Dell EMC Forum 2016

Locatie: World Forum

Churchillplein 10
2517 JW
Den Haag
Nederland
http://www.worldforum.nl/
T +31 (0)70 306 63 66