Blogs

Beveiligingstips voor je welverdiende zomervakantie!

Beveiligingstips voor je welverdiende zomervakantie!

Marc Pletinckx - OneSpan (voormalig VASCO) We zitten midden in het vakantieseizoen, en hoewel het misschien wel het leukste deel van het jaar is, is het zeker niet het veiligste. We nemen allemaal onze 'technologie uitrusting' mee op vakantie, de kinderen genieten van hun smartphones en iPads, en professionals maken zich zorgen over het volledig loskoppelen...

Netwerken verdedigen met 'best of both worlds'

Netwerken verdedigen met 'best of both worlds'

Frank Dupker, VP Sales EMEA van Flowmon Networks Steeds meer organisaties worstelen met het bijhouden van de snelle IT-ontwikkelingen en het toenemende aantal cyberaanvallen. Eén ding is zeker, beide gaan niet afnemen. Daarom is het belangrijk een strategie en oplossingen te implementeren die flexibel schaalbaar zijn om continu op veranderingen te...

Vier tips om de security-strategie te verbeteren

Vier tips om de security-strategie te verbeteren

Grootschalige cyberaanvallen op bekende bedrijven komen altijd in het nieuws. Deze aanvallen leiden tot stilstand bij bedrijven en veroorzaken commotie en schade. Bedrijven en cybersecurityteams worden vrijwel continu geteisterd door cyberaanvallen, maar moeten tegelijkertijd de persoonlijke data van miljoenen consumenten en klanten beschermen. Een...

Hoe cybercriminaliteit een professionele business werd

Hoe cybercriminaliteit een professionele business werd

Toen we voor het eerst kennismaakten met cybercriminelen en hun activiteiten in de jaren 80 en 90, waren het meestal alleenstaande individuen die infiltreerden in netwerken of virussen schreven om hun technische vaardigheden te laten zien. Dat is verleden tijd. Cybercriminelen en hackers zijn vandaag de dag leden van goed georganiseerde netwerken....

Hoe gamificatie security kan ondersteunen

Hoe gamificatie security kan ondersteunen

Rob Pronk is Regional Director Central, Northern & Eastern Europe bij LogRhythm Ondanks de grote hoeveelheid securitytraining die ze tegenwoordig krijgen, vormen medewerkers nog te vaak de zwakste schakel in de securityketen. Gebruikersgedrag is nu eenmaal moeilijk te veranderen. En nu steeds meer criminelen overstappen op social engineering in...

Verborgen kwetsbaarheid in organisaties: papierstromen beveiligen

Verborgen kwetsbaarheid in organisaties: papierstromen beveiligen

Jeff Segarra is Senior Director Product Marketing voor de afdeling Document Imaging bij Nuance Communications Persoonsgegevens en andere gevoelige informatie vertrouwelijk houden en beveiligen is tegenwoordig al lastig genoeg. Het wordt nog uitdagender om daarbij aan alle wetten, voorschriften en regels te voldoen. Om uw organisatie beter te beveiligen,...

Coprocessor-aanvallen: een verborgen dreiging

Coprocessor-aanvallen: een verborgen dreiging

Door James Plouffe, Lead Solutions Architect bij MobileIron Gesprekken over IT-beveiliging worden gedomineerd door botnets, ransomware, DDoS-aanvallen, kwetsbaarheden in Internet of Things-apparatuur, open source-software en de discutabele staat van informatiebeveiliging. De relevantie van deze vraagstukken is onbetwist. Er ligt echter ook een slapende,...

Meltdown en Spectre bevestigen het belang van up-to-date low-level security skills

Meltdown en Spectre bevestigen het belang van up-to-date low-level security skills

James Lyne, EMEA Director bij SANS Institute en Global Head of Security bij Sophos Dinsdag zijn er twee nieuwe kwetsbaarheden aan het licht gekomen in de architectuur van processors die gebruikt worden in vrijwel ieder device dat gebruik maakt van CPU’s. En omdat er nu ook publiekelijk code beschikbaar is om deze kwetsbaarheden te exploiteren, is...

Onthutsende vondst van meer dan 1,4 miljard gehackte identiteitsgegevens op het Dark Web. Wat zijn de gevolgen?

Onthutsende vondst van meer dan 1,4 miljard gehackte identiteitsgegevens op het Dark Web. Wat zijn de gevolgen?

Onlangs werd op het dark web een interactieve database gevonden die supersnelle zoekopdrachten en het snel importeren van data van nieuwe hacks mogelijk maakt. Deze database werd recent nog bijgewerkt: de laatste reeks gegevens werd pas op 29 november ingevoerd. Het totale aantal gegevens (waaronder gebruikersnaam en wachtwoorden) komt maar liefst...

Werkt je huidige cybersecurity-aanpak niet? Dat komt door deze vijf obstakels

Werkt je huidige cybersecurity-aanpak niet? Dat komt door deze vijf obstakels

We bevinden ons momenteel in een fatale situatie. Enerzijds worden cybercriminelen en hun acties steeds geavanceerder, waardoor ze steeds vaker slagen in hun pogingen. Het Internet of Things en de cloud zijn steeds vaker het doelwit, terwijl cybercriminaliteit bovendien steeds beter georganiseerd is en er steeds meer geld in omgaat. Anderzijds heerst...