Blogs
Strategische voorbereiding op cyberincidenten
Uit onderzoek blijkt dat elke 14 seconden een bedrijf door een cyberaanval wordt getroffen. Daarom rijst de cruciale vraag: welke systemen en processen zijn absoluut noodzakelijk om als bedrijf te overleven? Hier komt de Minimum Viable Company-aanpak (MVC-aanpak) in beeld.
LiFi voor high-security omgevingen
Dit artikel gaat dieper in op de technologie achter LiFi en belicht hoe deze bijdraagt aan informatiebeveiliging, met een focus op de voordelen, uitdagingen en toekomstige mogelijkheden.
Het gevaar van het groeiende aanvalsoppervlak van IT-security door teveel complexiteit
Wat ooit een duidelijk omlijnde edge was, wordt een voortdurend veranderende verzameling van beveiligingslekken die organisaties slechts met grote moeite kunnen spotten, laat staan dichten. Het probleem is niet zozeer de schaalomvang als wel de ongecontroleerde wildgroei.
Cyberweerbaarheid in het post-quantum tijdperk: het tijdperk van crypto-agility
Quantumcomputing ontwikkelt zich snel richting praktische toepassingen. Hoewel deze technologie kansen biedt, vormt het ook een bedreiging voor bestaande data-infrastructuren en cryptografische algoritmen.
Een kwarteeuw Active Directory: automatisering steeds belangrijker bij herstelprocessen
Active Directory wordt vaak de “ruggengraat van enterprise IT” genoemd. Het beheert de aanmeldingen van ruim 610 miljoen gebruikers wereldwijd en regelt de toegang tot cruciale bedrijfssystemen. Zo beschermt het onder meer gebruikersaanmeldingen op werkstations en zelfs de toegang tot fysieke gebouwen.
De voordelen van hybride cloud-toegangscontrole
De behoeften van organisaties op het gebied van fysieke beveiliging veranderen voortdurend. Hierdoor zijn bedrijven genoodzaakt om hun aanpak van toegangscontrole te herzien. Traditionele, lokaal gehoste systemen vereisen aanzienlijke IT-capaciteit en investeringen in de infrastructuur, terwijl cloudoplossingen mogelijk onvoldoende aansluiten op de...
Aanvallers misbruiken linkwrapping van Proofpoint en Intermedia om phishing-payloads te verspreiden
De afgelopen maanden heeft het Cloudflare Email Security-team een reeks cybercriminele activiteiten gevolgd. Hierbij werd gebruikgemaakt van Proofpoint- en Intermedia-linkwrapping om phishing-payloads te verbergen. Zowel om het vertrouwen van mensen te winnen als detectie te vertragen om verdedigingsmechanismen te omzeilen.
De evolutie van cloudbeveiliging: meer en meer druk op beveiligingsteams
Het gebruik van de cloud neemt snel toe. Gartner voorspelt dat 90% van de organisaties tegen 2027 hybride clouds zullen implementeren. Er zijn veel redenen waarom organisaties hun on-premises infrastructuur migreren naar de cloud. Het kan de snelheid en schaal van computing resources verhogen, de betrouwbaarheid en veerkracht verbeteren
Netwerkbeveiliging opnieuw beheersbaar maken
Security managers moeten vertrouwde prioriteiten afhandelen onder steeds minder vertrouwde omstandigheden. Hun doelstellingen zijn onveranderd; denk aan het stroomlijnen van het beveiligingsbeleid, het terugdringen van configuratiefouten of het waarborgen van compliance. Maar het realiseren van deze doelstellingen wordt veel ingewikkelder
Hoe innovatie kan helpen AI-cyberaanvallen tegen te houden
AI-aanvallen, risico's in de supply chain van software, credential stuffing door bots en de te verwachten dreiging van quantumcomputers dwingen IT-securityteams tot innovatie. Welke technologieën bieden een effectieve bescherming en hoe kunnen bedrijven hun digitale toekomst veiligstellen?
InfosecurityMagazine nieuwsbrief
Ontvang de gratis digitale nieuwsbrief van InfosecurityMagazine.be iedere week
Aanmelden










