Blogs
Wat iedere IT-manager moet weten over fysieke security
Geavanceerde cyberdreigingen, van ransomware tot aanvallen op de supply chain, zijn aan de orde van de dag en cybersecurity domineert dan ook de IT-agenda. Tegelijkertijd is fysieke beveiliging even belangrijk zijn deze twee zijn steeds meer verbonden met elkaar.
Internet migreert naar post-kwantumveiligheid
Onlangs maakte Cloudflare bekend dat al ruim de helft van het door mensen geïnitieerde verkeer via Cloudflare beschermd wordt met post-kwantumversleuteling. Met als belangrijk voordeel dat het risico van 'nu oogsten, later ontsleutelen'-aanvallen sterk wordt gereduceerd.
Wat is Microsoft GDAP-beveiliging precies?
De beveiliging van cloudomgevingen is belangrijker dan ooit. Organisaties die werken met Microsoft-oplossingen zoals Azure, Microsoft 365 of Dynamics, willen de juiste balans vinden tussen veiligheid en efficiënt beheer. Granular Delegated Admin Privileges (GDAP) helpt daarbij
Waarom overzicht geen garantie voor effectieve security beveiliging is
Hoe ontstaan beveiligingsincidenten? Meestal niet omdat cybercriminelen zo vindingrijk zijn. Het gaat mis omdat organisaties niet zien wat er zich recht voor hun neus afspeelt zoals een lang vergeten account dat nog altijd actief is of firewall-regels die lange tijd niet gecheckt worden. Als security-teams klagen over een gebrek aan overzicht...
Strategische voorbereiding op cyberincidenten
Uit onderzoek blijkt dat elke 14 seconden een bedrijf door een cyberaanval wordt getroffen. Daarom rijst de cruciale vraag: welke systemen en processen zijn absoluut noodzakelijk om als bedrijf te overleven? Hier komt de Minimum Viable Company-aanpak (MVC-aanpak) in beeld.
LiFi voor high-security omgevingen
Dit artikel gaat dieper in op de technologie achter LiFi en belicht hoe deze bijdraagt aan informatiebeveiliging, met een focus op de voordelen, uitdagingen en toekomstige mogelijkheden.
Het gevaar van het groeiende aanvalsoppervlak van IT-security door teveel complexiteit
Wat ooit een duidelijk omlijnde edge was, wordt een voortdurend veranderende verzameling van beveiligingslekken die organisaties slechts met grote moeite kunnen spotten, laat staan dichten. Het probleem is niet zozeer de schaalomvang als wel de ongecontroleerde wildgroei.
Cyberweerbaarheid in het post-quantum tijdperk: het tijdperk van crypto-agility
Quantumcomputing ontwikkelt zich snel richting praktische toepassingen. Hoewel deze technologie kansen biedt, vormt het ook een bedreiging voor bestaande data-infrastructuren en cryptografische algoritmen.
Een kwarteeuw Active Directory: automatisering steeds belangrijker bij herstelprocessen
Active Directory wordt vaak de “ruggengraat van enterprise IT” genoemd. Het beheert de aanmeldingen van ruim 610 miljoen gebruikers wereldwijd en regelt de toegang tot cruciale bedrijfssystemen. Zo beschermt het onder meer gebruikersaanmeldingen op werkstations en zelfs de toegang tot fysieke gebouwen.
De voordelen van hybride cloud-toegangscontrole
De behoeften van organisaties op het gebied van fysieke beveiliging veranderen voortdurend. Hierdoor zijn bedrijven genoodzaakt om hun aanpak van toegangscontrole te herzien. Traditionele, lokaal gehoste systemen vereisen aanzienlijke IT-capaciteit en investeringen in de infrastructuur, terwijl cloudoplossingen mogelijk onvoldoende aansluiten op de...
InfosecurityMagazine nieuwsbrief
Ontvang de gratis digitale nieuwsbrief van InfosecurityMagzine.be iedere week
Aanmelden










