Blogs

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Hackers volgen geen standaardprocedures, waarom organisaties dan wel?

Johan van Middelkoop is senior securityconsultant bij Traxion Om informatie te beschermen, vertrouwen veel bedrijven op ISO31000 of andere frameworks die zijn gebaseerd op traditionele kwetsbaarhedenanalyse. Waar zitten de zwakke plekken van een systeem en hoe voorkomt u dat kwaadwillenden daar gebruik van maken? En hoewel het natuurlijk goed is om...

Een zero-trust security-strategie voor het microservices-mijnenveld

Een zero-trust security-strategie voor het microservices-mijnenveld

Sidney Rabsatt is Vice President Product Management NGINX Websites en apps zijn lichtjaren verwijderd van waar ze ooit begonnen. In het begin waren het relatief kleine websites die werden gehost in één enkel datacenter met één toegangspunt. Inmiddels werken we met rijke en dynamische webapplicaties met duizenden gedistribueerde bewegende onderdelen....

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Heeft u een flexibel TVM-proces? Doe dan een stapje naar links, rechts, voor of achter

Marco Rottigni is Chief Technical Security Officer EMEA bij Qualys Organisaties zijn de afgelopen jaren met hun neus op de feiten gedrukt: een goede detectie-, preventie- en responscapaciteit om cyberaanvallen tegen te gaan, is onmisbaar. Tal van geavanceerde cyberaanvallen hebben duidelijk gemaakt hoe onvoorbereid veel bedrijven zijn op cyberincidenten....

De vijf volwassenheidsniveaus van cybersecurity

De vijf volwassenheidsniveaus van cybersecurity

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM)...

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Waarom endpoint security pas compleet is met Endpoint Detection & Response-tools

Liviu Arsene is Senior Cybersecurity Analyst bij Bitdefender Endpoint securityoplossingen kunnen 99 procent van de malware eenvoudig detecteren, maar de resterende 1 procent is meestal verantwoordelijk voor de datalekken en cyberspionage waarover we in het nieuws lezen. Endpoint detection & response (EDR)-tools zijn speciaal toegerust om verdachte...

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Met Threat Lifecycle Management Framework cyberdreigingen te lijf

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie van drie blogs beschrijven we hoe een organisatie met het Security Operations Maturity...

De noodzaak van een gebalanceerde beveiligingsaanpak

De noodzaak van een gebalanceerde beveiligingsaanpak

Sander Bakker is Sales Manager Noord Europa bij LogRhythm Overal in de wereld staan organisaties voor de uitdaging om hun data en applicaties te beschermen tegen steeds geavanceerdere cyberaanvallen. Traditionele benaderingen zijn niet langer afdoende. In een serie blogs beschrijven we hoe een organisatie met het Security Operations Maturity Model (SOMM)...

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Hoe staat het eigenlijk met de ICT Security bij mijn leveranciers?

Michael Bijtenhoorn, Directeur-eigenaar van The Trusted Third Party (TT3P) Hoe weet u hoe het is gesteld met de ICT Security bij de leverancier aan wie u uw data toevertrouwt? Hoe wordt u hierover geïnformeerd? En hoe weet u of u die informatie kunt vertrouwen? Verwerkersovereenkomst De Algemene Verordening Gegevensbescherming (AVG) schrijft voor...

Drie ontwikkelingen om op te letten bij mobiel werken

Drie ontwikkelingen om op te letten bij mobiel werken

Ronald Ravel (Country Manager van Toshiba Client Solutions in de Benelux De enorme ontwikkeling van digitale technologieën heeft de afgelopen jaren voor een groei van mobiele werknemers gezorgd. Volgens onderzoek van Microsoft beschouwt slechts 11,4 procent van de Europese werknemers zich het meest productief op hun werkplek. Daarnaast zorgen ontwikkelingen...

Security: een ondankbare baan?

Security: een ondankbare baan?

Michael Maas, VP EMEA North, ServiceNow De security-sector is een pittige industrie om in te werken. Op het moment dat processen soepel verlopen, zijn securityprofessionals onzichtbaar. Maar op het moment dat het misgaat, zijn zij de eerste die de schuld krijgen. Zowel interne als externe cybersecurity-experts hebben veel verantwoordelijkheden. Ze...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 3 - 2019

Infosecurity Magazine cover editie 3 2019Het merendeel van de Nederlandse burgers (72%) vinden criminelen innovatiever dan de overheid. Dit blijkt uit een enquête van Capgemini en Ipsos onder 1000 Nederlanders. De resultaten van dit onderzoek zijn gepubliceerd in het rapport Trends in Veiligheid 2019, samen met diepgaande visie-artikelen over veiligheid in het publieke domein.

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

NetSec 2019

17 september 2019 - 17 september 2019

Lees meer

IT-SA

8 oktober 2019 - 10 oktober 2019

Lees meer

Infosecurity.nl

30 oktober 2019 - 31 oktober 2019

Lees meer