Blogs

Cybercrime treft mkb: zo blijf je uit de vuurlinie

Cybercrime treft mkb: zo blijf je uit de vuurlinie

Het midden- en kleinbedrijf ligt onder vuur. Jaarlijks krijgt naar schatting meer dan de helft van de mkb’ers te maken met cybercrime, en slagen cybercriminelen er bijvoorbeeld in om data te gijzelen met ransomware. Hoe zorg je ervoor dat je uit de vuurlinie blijft?

Vier stappen om gevolgen datalekken en andere beveiligingsincidenten te verkleinen

Vier stappen om gevolgen datalekken en andere beveiligingsincidenten te verkleinen

Datalekken en beveiligingsincidenten zijn niet alleen vervelend, maar ook heel erg duur. Volgens het Cost of a Data Breach Report van het Ponemon Institute bedragen de gemiddelde totale kosten van een datalek rond de 3,92 miljoen dollar. En bij het gemiddelde datalek worden maar liefst 25.575 gegevensbestanden geschonden of gestolen.

Goed change management is cruciaal bij elk IAM-project

Goed change management is cruciaal bij elk IAM-project

Bij een Identity & Access Management-project (IAM) is zelden tot nooit sprake van een greenfield-situatie. Elke organisatie werkt op de een of andere manier al met toegangsbeheer. Zodra er aanleiding is om te veranderen of te vernieuwen, betekent dit dat je als organisatie ingrijpt in een bestaande situatie. Change management dus

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

Ervaringen van de dark side – hoe je ransomware-aanvallen kunt voorkomen

In elk gesprek dat ik met CISO's heb over hun zorgen en prioriteiten komt gegarandeerd één ding naar boven: ransomware. Het is de nachtmerrie van de CISO. Een zeer openbaar beveiligingsincident dat de operationele capaciteit schaadt en ook nog eens gegevens laat verdwijnen, en dat alles met een fors kostenplaatje.

Veilig ontworpen: de rol van 5G binnen een security-strategie voor de lange termijn

Veilig ontworpen: de rol van 5G binnen een security-strategie voor de lange termijn

Wat het reusachtige potentieel van 5G betreft zijn we het stadium van speculaties en voorspellingen allang voorbij. 5G is al lang en breed gearriveerd en biedt bedrijven overal ter wereld volop kansen. En nu steeds meer gemeentes en bedrijven deze onstuitbare technologie omarmen kunnen we de kracht daarvan in de praktijk ervaren.

Pas op met de thuisprinter - deze is vaak een vergeten veiligheidslek

Pas op met de thuisprinter - deze is vaak een vergeten veiligheidslek

Thuiswerken is sinds maart 2020 voor veel organisaties normaal geworden. De verwachting is ook dat we niet meer teruggaan naar de oude situatie, maar een mix krijgen tussen op kantoor en thuis werken. Veel organisaties hebben daarop ingespeeld door medewerkers te voorzien van een goede bureaustoel, een goed bureau, een groot scherm en andere middelen...

Passwordless oplossingen verhelpen pijnpunten van MFA

Passwordless oplossingen verhelpen pijnpunten van MFA

Wachtwoorden gebruiken is vragen om problemen. Bijna elke dag is er in het nieuws wel een verhaal te lezen over hoe wachtwoorden gehackt, gelekt, gephisht of gestolen zijn. Dit probleem is niet iets van de laaste tijd, maar bestaat al jaren. Omdat het gebruik van alleen wachtwoorden ontoereikend is voor het beveiligen van online accounts, zoeken security-teams...

5 beveiligingsmaatregelen die je webhoster moet hebben

5 beveiligingsmaatregelen die je webhoster moet hebben

Een webhoster moet naast stabiele webhosting ook absoluut zijn beveiliging goed op orde hebben. Persoonlijke klantdata, databases met vertrouwelijke informatie en persoonlijke documenten zijn tegenwoordig vaak in de cloud te vinden.

4 tips voor proactieve dreigingsdetectie en -respons

4 tips voor proactieve dreigingsdetectie en -respons

Het blijft lastig voor organisaties om af te stappen van een reactieve aanpak van dreigingsdetectie en respons. De volgende vier tips kunnen beveiligingsprofessionals helpen om een proactieve benadering te omarmen.

Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Het ‘New Normal’ State of Cybersecurity rapport geeft aan dat bedrijven nu kwetsbaar zijn voor potentiële inbreuken, omdat ze zich hebben gehaast om tegemoet te komen aan het aantal remote workers. Van verkeerde configuraties tot ongepatchte kwetsbaarheden en ingehuurde APT-hackers, organisaties hebben een moeilijk jaar gehad met het vinden van een...

Webinar-11-april-w336xh280_v2

Evenementen

Gratis Webinar: Analyseren grote PCAP files

5 jun 2024 10:00

Lees meer

Tesorion roundtable: cybersecurity in het tijdperk van AI – Belvedere

16 mei 2024 15:00

Lees meer

Tesorion roundtable: cybersecurity in het tijdperk van AI – Oudegein

23 mei 2024 15:00

Lees meer
Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden

ITSA-365_IT-Security-Talks_Banner-stat_300x250px_DE