Artikelen

Open-source OpenStack: veilig genoeg?

Open-source OpenStack: veilig genoeg?

OpenStack is een software platform dat gebruikers een eigen cloud-infrastructuur kan bieden. 'Self-service' voor de instelling van resources maakte het platform populair, maar de beveiliging kreeg pas aandacht nadat intern gebrek eraan een serieus probleem werd. Open-source OpenStack bestaat uit relatief nieuwe broncode. Zonder twijfel mankeert het...

IT-SA in Neurenberg platform voor wereldspelers én startups

IT-SA in Neurenberg platform voor wereldspelers én startups

Begin oktober vindt in Neurenberg weer de security-beurs IT-SA plaats. Hoewel wellicht wat minder bekend dan de Infosecurity, is de Duitse beurs inmiddels uitgegroeid tot het in omvang derde evenement van Europa op het gebied van IT-security. Alle reden dus om tussen 6 en 8 oktober een of twee dagen naar Neurenberg af te reizen. Elke tweede ondernemer...

Kleine bedrijven het volgende slachtoffer van grote hacks

Als we de krantenkoppen moeten geloven, hebben hackers het vooral voorzien op grote internationale organisaties. Of het nu Sony of JPMorgan is, ze lijken zich te richten op multinationals met uitgebreide toeleveringsketens waar ze op zoek gaan naar de zwakke plek in het pantser. Maar hun interesse ligt juist steeds meer bij het MKB. De spectaculaire mediaverhalen geven goed weer waar de bedreigingen voor grote ondernemingen liggen. Maar tegelijkertijd leidt dit nieuws de aandacht af van het grotere verhaal. Dat gaat over hacks die gericht zijn op kleinere, groeiende bedrijven met kwetsbaardere...

Informatiebeveiliging: met inzicht win je de oorlog

Informatiebeveiliging: met inzicht win je de oorlog

De meest succesvolle generaals zijn vaak degenen die de meeste kennis verzamelen vóór en tijdens de strijd. Zij beseffen dat het noodzakelijk is om zoveel mogelijk te weten over hun tegenstander, het slagveld en hun eigen troepen. Met die kennis verfijnen ze hun militaire tactieken en strategieën. Zonder deze kennis gaan ze de strijd onvoorbereid aan...

‘IT-security hoort in de Raad van Bestuur thuis’

Steeds meer bedrijven krijgen te maken met ‘data breaches’ waarvan de gevolgen veel verder gaan dan ‘enkel en alleen’ de IT-operatie. De reputatie van de organisatie komt steeds vaker in het geding, net als de relatie met klanten, toeleveranciers en partners. Om nog maar te zwijgen van de impact die een security-incident kan hebben op de relatie met de wetgever en toezichthouders. Volgens Albert Kinney, Director Cyber Security Capabilities US Public Sector bij HP Enterprise Services, is het dan ook hoog tijd dat IT-security en informatiebeveiliging op de agenda van de Raad van Bestuur komen....

Helft van bedrijven in kritieke sectoren is doelwit van cybercriminelen

Helft van bedrijven in kritieke sectoren is doelwit van cybercriminelen

Aanvallen op de kritieke infrastructuur van een land zijn niet zonder gevaar. Onder kritieke infrastructuur valt onder andere de energiesector, watervoorzieningen en financiële sector. Meer dan de helft van alle bedrijven die met kritieke infrastructuur te maken hebben melden te zijn aangevallen door cybercriminelen. Dit blijkt uit onderzoek van de...

Smals bouwt Cloud security evaluatiemodel

Smals bouwt Cloud security evaluatiemodel

Smals, de ICT-dienstenleverancier voor overheidsdiensten, heeft een evaluatiemodel gebouwd om de veiligheid van clouddiensten mee in te schatten. Hiermee kunnen de lidinstellingen, indien nodig met de gedeeltelijke steun van Smals, op gestructureerde en gestaafde wijze bepalen hoe en welke gegevens men kan verwerken in de cloud. Het model is opgedeeld...

Encryptie is bezig aan een stevige opmars

Encryptie is bezig aan een stevige opmars

Encryptie, het versleutelen van informatie om deze onleesbaar te maken voor onbevoegden, wordt steeds belangrijker nu er veel meer aandacht is voor dataveiligheid en privacy dankzij onthullingen over de afluisterpraktijken van veiligheidsdiensten en de grote data hacks die in het nieuws komen. Denk aan de recent uitgekomen hack van 2G-simkaarten bij...

Script met hash codes maakt gerommel in software herkenbaar

Script met hash codes maakt gerommel in software herkenbaar

Nadat vele jaren cybersecurity voornamelijk was gericht op het beveiligen van de poorten van computersystemen is nu een terugkeer naar de basis waarneembaar. Het gaat weer om het afschermen van de software tegen ongeoorloofd gebruik. Door het opnemen van een script met hash codes tussen de instructieregels is met zekerheid vast te stellen of bepaalde...

‘We leren niet van onze fouten, de cybercriminelen helaas wel’

‘We leren niet van onze fouten, de cybercriminelen helaas wel’

Eén van de belangrijkste problemen waarmee we op het gebied van IT-security worstelen, is dat we niet of nauwelijks leren van onze fouten. “Hoe kunnen we anders verklaren dat cybercriminelen nog altijd zeer succesvol zijn met aanvalsmethodes die al jaren oud zijn en problemen in software en netwerken misbruiken die al lang geleden opgelost hadden kunnen...