.

Blogs

Synology: Vijf tips tegen ransomware

Synology: Vijf tips tegen ransomware

De coronapandemie heeft niet alleen voor andere manier van werken gezorgd, het zorgt ook voor een grotere kwetsbaarheid van bedrijfsgegevens doordat werknemers nu buiten de ‘veilige’ kantoormuren toegang nodig hebben tot deze data. Cybercriminelen zijn zich hier terdege van bewust en de afgelopen tweeënhalf jaar hebben we dan ook een sterke toename...

Shadow-IT als ‘onzichtbaar’ gevaar

Shadow-IT als ‘onzichtbaar’ gevaar

Waarom zou je als gebruiker op IT moeten wachten als je met behulp van een emailadres en creditcard met één druk op de knop diverse tools binnen handbereik hebt om makkelijker en effectiever te werken? Software-as-a-Service-toepassingen zijn afgelopen jaren als paddenstoelen uit de grond geschoten. En dat is niet zo vreemd. Toepassingen die in de cloud...

NIST selecteert eerste kwantumbestendige cryptografische algoritmen

NIST selecteert eerste kwantumbestendige cryptografische algoritmen

Kwantumcomputers kunnen het internet breken. Niet letterlijk natuurlijk, maar ze kunnen straks wel de cryptografische algoritmen breken die worden gebruikt om het internet te beveiligen. Als oplossing daarvoor heeft NIST enkele potentiële cryptografische algoritmen beoordeeld die bestand zijn tegen zowel traditionele als kwantumcomputers.

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

Continuous data protection: een eerste vereiste voor herstel van ransomware-aanvallen

De allereerste ransomware werd in 1989 op de wereld losgelaten. Deze luisterde naar de naam PS Cyborg en werd verspreid via floppy disks. De encryptie ervan kon eenvoudig ongedaan worden gemaakt. De makers vroegen hun slachtoffers om losgeld naar een postbus in Panama te verzenden. Het ging om 189 dollar in contanten.

Een complete Configuration Management Database (CMDB) in vier stappen

Een complete Configuration Management Database (CMDB) in vier stappen

Opruimen is voor de meeste mensen bepaald geen favoriete bezigheid, eerder een noodzakelijk kwaad. Toch is het van groot belang om eens in de zoveel tijd orde te scheppen in de chaos. Dat geldt niet alleen voor het opschonen van je huis, maar zeker ook voor het opruimen van je IT.

Waarom verlopen certificaten een groter securityrisico worden?

Waarom verlopen certificaten een groter securityrisico worden?

Spotify-gebruikers hebben dit voorjaar een securityissue ervaren dat ook voor bedrijven een groter risico begint te worden. Ze konden urenlang niet meer naar hun podcasts luisteren omdat een TLS-certificaat van de streamingaanbieder was verlopen. Deze certificaten, 'machine-identiteiten', vormen de basis voor het vertrouwen in de online wereld en worden...

Waarom worden digitale certificaten en handtekeningen steeds populairder?

Waarom worden digitale certificaten en handtekeningen steeds populairder?

Digitale certificaten en handtekeningen winnen sterk aan populariteit. Het aantal organisaties en personen dat elektronische handtekeningen gebruikt is de afgelopen jaren fors gegroeid en blijft alsmaar toenemen. Analisten voorspellen dat deze markt tegen 2026 zal groeien naar een jaaromzet van bijna $ 17 miljard.

Ook multi-factorauthenticatie kan worden gehackt

Ook multi-factorauthenticatie kan worden gehackt

Het is een feit: multi-factor authenticatie (MFA)-oplossingen die een wachtwoord als primaire authenticatiefactor gebruiken zijn onveilig. Er zijn namelijk verschillende manieren om deze oplossingen te omzeilen, en cybercriminelen kennen die als hun broekzak. Het probleem met wachtwoorden is dat ze inherent onveilig zijn.

IT/OT-convergentie van uw Security Operations Center (SOC)?

IT/OT-convergentie van uw Security Operations Center (SOC)?

IT/OT-convergentie maakt de weg vrij voor digitale transformatie. Door de kloof tussen deze twee werelden te overbruggen, kunt u gegevens combineren en omzetten in kennis, teams op meerdere locaties verbinden voor een gezamenlijke aanpak en de werkefficiëntie verhogen in een meer digitale omgeving. Maar uw digitale aanpak moet gebaseerd zijn op cyberbeveiliging...

Snel rijden, veilig rijden... Het creëren van het Halo-effect in uw beveiligingsprogramma

Snel rijden, veilig rijden... Het creëren van het Halo-effect in uw beveiligingsprogramma

In 2018 kregen de snelste raceauto's ter wereld een controversieel nieuw ontwerp, zoals volgers van de Formule 1 (F1) weten. Er werd een nieuw item aan de auto's toegevoegd; een gebogen staaf of Halo, die bedoeld was om het hoofd van de coureurs te beschermen in het geval van een crash. Het voorstel werd al in 2016 gedaan en werd veroordeeld door de...

Evenementen

Webinar Alert – Krijg Volledig Inzicht van Gebruiker tot Cloud

15 jul 2025 10:00

Lees meer

it-sa Expo&Congress 2025

7 okt 2025 10:00 - 9 okt 2025 15:00

Lees meer

OrangeCon 2025

5 sep 2025 09:00 - 22 apr 2025 18:00

Lees meer
InfosecurityMagazine nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van InfosecurityMagzine.be iedere week

Aanmelden

.