.

Blogs

Applicatiebeveiliging: 3 aandachtspunten voor de business

Applicatiebeveiliging: 3 aandachtspunten voor de business

Marc van Ierland, Director Advanced Solutions bij Tech Data In een wereld waarin software domineert, is applicatiebeveiliging belangrijker dan ooit. Informatietechnologie speelt daarbij een cruciale rol, maar minstens zo belangrijk is de sturing die ‘de business’ geeft aan securitymanagement. Wat zijn op dat vlak de belangrijkste bakens...

Hoge verwachtingen van de cloud: terecht of onterecht?

Hoge verwachtingen van de cloud: terecht of onterecht?

Bert Stam, Sales and Marketing Director Northern Europe, Rackspace Cloud computing wordt vaak gezien als een game changer. Maar wat gebeurt er als die belofte niet wordt waargemaakt? Schaalbaarheid, flexibiliteit, beschikbaarheid, prestatie en kosteneffectiviteit – deze termen klinken veel organisaties als muziek in de oren en ze vormen veelal...

Security moet altijd - niet alleen tijdens de vakantie

Security moet altijd - niet alleen tijdens de vakantie

We naderen weer de zomervakantie. En dus ontvangt de redactie van Infosecurity Magazine zoals ieder jaar weer een aantal persberichten met reuze handige tips voor wie ook in het buitenland digitaal veilig door het leven wil gaan. Dat leidt soms tot interessante discussies. Zoals met een marketing manager die ik kort na het ontvangen van zo’n persbericht...

Risk-based cybersecurity bespaart tijd en geld

Risk-based cybersecurity bespaart tijd en geld

Lennart Pikaart, Sales Director Benelux, BitSight ‘Risk-based security’ is een term die steeds vaker wordt gebruikt. Maar even zo vaak wordt er niet duidelijk uitgelegd wat een risk-based aanpak van cybersecurity nu precies inhoudt. Zonder deze kennis is het slechts een buzzword en komen de voordelen van deze aanpak niet goed tot uiting. Risk-based...

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Johan van Middelkoop is senior securityconsultant bij Traxion Om informatie te beschermen, vertrouwen veel bedrijven op ISO31000 of andere frameworks die zijn gebaseerd op traditionele kwetsbaarhedenanalyse. Waar zitten de zwakke plekken van een systeem en hoe voorkomt u dat kwaadwillenden daar gebruik van maken? En hoewel het natuurlijk goed is om...

Een zero-trust security-strategie voor het microservices-mijnenveld

Een zero-trust security-strategie voor het microservices-mijnenveld

Sidney Rabsatt is Vice President Product Management NGINX Websites en apps zijn lichtjaren verwijderd van waar ze ooit begonnen. In het begin waren het relatief kleine websites die werden gehost in één enkel datacenter met één toegangspunt. Inmiddels werken we met rijke en dynamische webapplicaties met duizenden gedistribueerde bewegende onderdelen....

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Michael Bijtenhoorn, Directeur-eigenaar van The Trusted Third Party (TT3P) Hoe weet u hoe het is gesteld met de ICT Security bij de leverancier aan wie u uw data toevertrouwt? Hoe wordt u hierover geïnformeerd? En hoe weet u of u die informatie kunt vertrouwen? Verwerkersovereenkomst De Algemene Verordening Gegevensbescherming (AVG) schrijft voor...

Drie ontwikkelingen om op te letten bij mobiel werken

Drie ontwikkelingen om op te letten bij mobiel werken

Ronald Ravel (Country Manager van Toshiba Client Solutions in de Benelux De enorme ontwikkeling van digitale technologieën heeft de afgelopen jaren voor een groei van mobiele werknemers gezorgd. Volgens onderzoek van Microsoft beschouwt slechts 11,4 procent van de Europese werknemers zich het meest productief op hun werkplek. Daarnaast zorgen...

Wat zijn de gevolgen van 5G en het IoT voor de beveiliging?

Wat zijn de gevolgen van 5G en het IoT voor de beveiliging?

Filip Savat, Country Manager Belux Fortinet De opkomst van 5G-netwerken gaat niet alleen gepaard met ongekende snelheden en betrouwbaarder verbindingen. 5G zal zorgen voor een ingrijpende transformatie van de zakelijke en netwerkstrategieën van bedrijven. Zeker als deze technologie wordt gecombineerd met krachtige apparaten aan de netwerkrand, zoals...

Privacy Day versus Open Banking

Privacy Day versus Open Banking

Frederik Mennes, Senior Manager Market & Security Strategy, Security Competence Center, OneSpan In 2007 werd de Data Privacy Day in het leven geroepen. Dit jaarlijkse internationale event vond gisteren plaats in de Verenigde Staten, Canada, Israël en 47 Europese landen. Deze dag wil het belang van privacy en gegevensbescherming onder de aandacht...