Blogs

Ben jij de rechtmatige eigenaar van je domeinnaam?

Ben jij de rechtmatige eigenaar van je domeinnaam?

Ooit wel eens opgezocht wie een bepaalde domeinnaam geregistreerd heeft? Grote kans dat je hierbij gebruik hebt gemaakt van de zogenaamde Whois-gegevens van dat domein. In de Whois-gegevens kun je namelijk van een domein terugzoeken op wiens naam dit is geregistreerd. De Whois-gegevens werken als een soort telefoonboek voor domeinnamen. De partij die...

Meldplichtklaar?

Meldplichtklaar?

Trendy ja, nieuw nee. De juridische figuur van een melding van een vaststaande gebeurtenis of onzeker voorval is zo oud als de weg naar Rome. Het begon ooit met afspraken tussen partijen vastgelegd in een overeenkomst. Zo kan een contract bepalen dat wanneer er dit gebeurt of een partij dat wil, er een informatieplicht ontstaat ten overstaan van wederpartij...

Is de IT-afdeling van Ashley Madison op heterdaad betrapt?

Is de IT-afdeling van Ashley Madison op heterdaad betrapt?

Zo’n 36 miljoen mensen mogen zich zorgen maken over hun relatie nu de gegevens die zij achterlieten op de website Ashley Madison, in de openbaarheid zijn gekomen. Wired publiceerde een artikel over de meer technische details van de hack van deze website voor mensen die op zoek zijn naar een buitenechtelijk avontuurtje. Uit het aantal aanmeldingen blijkt...

Informatiebeveiliging in 90 seconden

Informatiebeveiliging in 90 seconden

Informatiebeveiliging is meer dan het tegenhouden van hackers, cybercriminelen en computervirussen. Het betrouwbaar maken en houden van de informatie binnen uw organisatie vraagt een doordachte en effectieve strategie. In een korte animatie van 90 seconden leggen we uit hoe u de basis legt voor passende informatiebeveiliging. In de animatie wordt ook...

De vraag is beantwoord: SDN is veilig

De vraag is beantwoord: SDN is veilig

Software Defined Networking (SDN) is een van de meest interessante ontwikkelingen op netwerkgebied van de afgelopen tien jaar. De mogelijkheid om een vereenvoudigde netwerkinfrastructuur in te richten en gebruik te maken van software om aspecten van de netwerkstroom dynamisch aan te passen biedt een potentiële oplossing voor verschillende pijnpunten...

Kennis is macht: de achtergrond van SCADA-aanvallen

Kennis is macht: de achtergrond van SCADA-aanvallen

In 2010 bracht een aanval met de Stuxnet-worm op een Iraanse kerncentrale de kwetsbaarheid van industriële systemen onder de aandacht. Deze systemen, die bekend staan als Supervisory Control And Data Acquisition (SCADA), regelen de werking van fysieke, zware industriële toepassingen, zoals sluisdeuren en ventilatiesystemen. In tegenstelling tot traditionele...

Ransomware-as-a-service maakt steeds meer slachtoffers

Ransomware-as-a-service maakt steeds meer slachtoffers

Het bekende franchisemodel is een prima manier van zakendoen. Neem een goed idee, ontwikkel op basis daarvan een goed product of dienst, zorg ervoor dat deze ook makkelijk door derden verkocht kan worden en ontvang daar vervolgens de royalties van. Dit model wordt met veel succes toegepast door tal van organisaties, uiteenlopend van fast food-ketens...

Bewust verzekeren tegen digitale rampen

Bewust verzekeren tegen digitale rampen

De financiële schade bij cybercriminaliteit en datalekken wordt door het reguliere verzekeringswezen niet tot nauwelijks vergoed. Gelukkig zijn er steeds meer verzekeringsproducten op de Nederlandse markt die hiervoor wel garant staan. Voor organisaties die over persoonsgegevens beschikken kan zo'n 'cyberrisico-verzekering' een economische ramp voorkomen....

Hoe voorkomt u dat u slachtoffer wordt van een DDoS-aanval?

Hoe voorkomt u dat u slachtoffer wordt van een DDoS-aanval?

Uitvallende systemen, boze klanten en grote financiële en imagoschade. De Distributed Denial of Service- of DDoS-aanval is de nachtmerrie van iedere IT-afdeling. Helaas lezen we geregeld in de media over organisaties die erdoor zijn getroffen. Hoe voorkomt u dat uw organisatie slachtoffer wordt van een DDoS-aanval? De DDoS-aanval is momenteel een...

De vijf gradaties in TLS-beveiliging

De vijf gradaties in TLS-beveiliging

Bij SSL Labs van Qualys besteden we veel tijd aan het helpen van anderen hun TLS-beveiliging te verbeteren, zowel direct als door tools te ontwikkelen en documentatie te schrijven. En zo merken we dat het veilig inzetten van TLS (Transport Layer Security) steeds ingewikkelder wordt. Het zou zomaar kunnen dat we, met zoveel aandacht voor TLS en de mogelijke...