Blogs

De multicloud - hoe bescherm je wat je niet kunt controleren?

De multicloud - hoe bescherm je wat je niet kunt controleren?

Stefaan Hinderyckx – Director Security – Europe – Dimension Data In de afgelopen jaren is cloudtechnologie het grote succesverhaal in de technologiesector geworden. Organisaties hebben de cloud massaal omarmd en gebruiken nu veelal een mix van public en private cloud, naast een (legacy) on-premise omgeving. Een bekende variant die we bij veel bedrijven...

False negative versus false positive: hoe kan Next-Gen SIEM helpen?

False negative versus false positive: hoe kan Next-Gen SIEM helpen?

Rob Pronk is ‘Regional Director Central-, Northern & Eastern Europe bij LogRhythm Organisaties krijgen op dit moment te maken met een ander kaliber cyberbedreigingen dan in het verleden. De moderne hacker is in staat om de maatregelen van oude en nieuwe security-infrastructuren te omzeilen waardoor er in feite dagelijks kans is dat een aanval lukt....

Trick or treat’: een Halloween security-les

Trick or treat’: een Halloween security-les

Mike Bursell is Chief Security Architect bij Red Hat Eigenlijk is Halloween helemaal niet aan mij besteed. Tijdens dit festijn zou ik het liefst de gordijnen sluiten en doen alsof er niemand thuis is. Terwijl ik daar over nadacht, realiseerde ik me dat wij als security professionals misschien nog wel wat kunnen leren van het hele ‘trick or treat’-gebeuren....

Uw data beschermen: zo legt u een goede basis met een framework

Uw data beschermen: zo legt u een goede basis met een framework

Door Johan van Middelkoop, senior security consultant bij Traxion Dat het belangrijk is om de privacy- en bedrijfsgevoelige informatie in uw bedrijf te beschermen, daar bent u zich wel van bewust. Maar hoe u dat precies aanpakt, is waarschijnlijk al een stuk minder duidelijk. De AVG geeft immers geen duidelijke richtlijnen voor het beveiligen van persoonsgegevens....

Veiligheid in tijden van browser-based cryptovaluta-mining

Veiligheid in tijden van browser-based cryptovaluta-mining

Chantal ‘t Gilde, Managing Director Benelux & Nordics bij Qualys Cryptojacking is een vorm van cybercrime die de laatste tijd steeds meer aan populariteit wint. Bij deze browser-based vorm van cryptovaluta-mining worden bepaalde cryptovaluta gedolven door gebruik te maken van de resources op het systeem van het slachtoffer via malafide JavaScript....

Hoe gebruik je User and Entity Behaviour Analytics om toekomstige bedreigingen op te sporen?

Hoe gebruik je User and Entity Behaviour Analytics om toekomstige bedreigingen op te sporen?

Het moderne bedreigingenlandschap is niet meer te vergelijken met de situatie van tien of zelfs vijf jaar geleden. Hackers zijn veel slimmer en effectiever geworden. Cybercriminelen doen research, zoeken via alle mogelijke middelen naar kwetsbaarheden van een organisatie en gebruiken verschillende aanvalsmethodieken. Cyberaanvallen horen er vandaag...

Beveiligingstips voor je welverdiende zomervakantie!

Beveiligingstips voor je welverdiende zomervakantie!

Marc Pletinckx - OneSpan (voormalig VASCO) We zitten midden in het vakantieseizoen, en hoewel het misschien wel het leukste deel van het jaar is, is het zeker niet het veiligste. We nemen allemaal onze 'technologie uitrusting' mee op vakantie, de kinderen genieten van hun smartphones en iPads, en professionals maken zich zorgen over het volledig loskoppelen...

Machines maken de mens menselijker- bovenmenselijk zelfs

Machines maken de mens menselijker- bovenmenselijk zelfs

Automatisering is een veelgebruikte term in TED Talks en op evenementen zoals het World Economic Forum. Economen, managers en politici proberen gezamenlijk te duiden welke veranderingen automatisering met zich meebrengt en wat het effect zal zijn op sectoren en de samenleving. De verwachting is dat automatisering in eerste instantie zal resulteren in...

Is Russische censuur gevaarlijker dan Nederlandse censuur?

Is Russische censuur gevaarlijker dan Nederlandse censuur?

Censuur is niet direct een nieuw verschijnsel in Rusland. Na het feitelijk verbieden van VPN ondergaan versleutelde messengers nu hetzelfde lot. Echt iets om schande van te spreken. Maar waarom is het zó anders wanneer onze eigen regering voorstellen doet die in dezelfde richting gaan? Het gebruik van ongereguleerde VPN-oplossingen en proxy­diensten...

Netwerken verdedigen met 'best of both worlds'

Netwerken verdedigen met 'best of both worlds'

Frank Dupker, VP Sales EMEA van Flowmon Networks Steeds meer organisaties worstelen met het bijhouden van de snelle IT-ontwikkelingen en het toenemende aantal cyberaanvallen. Eén ding is zeker, beide gaan niet afnemen. Daarom is het belangrijk een strategie en oplossingen te implementeren die flexibel schaalbaar zijn om continu op veranderingen te kunnen...

Infosecurity Magazine Nieuwsbrief

Ontvang de gratis digitale nieuwsbrief van Infosecurity Magazine iedere week en blijf op de hoogte van vakinformatie, nieuws en ontwikkelingen.

Aanmelden
Infosecurity Magazine 3 - 2019

Infosecurity Magazine cover editie 3 2019Het merendeel van de Nederlandse burgers (72%) vinden criminelen innovatiever dan de overheid. Dit blijkt uit een enquête van Capgemini en Ipsos onder 1000 Nederlanders. De resultaten van dit onderzoek zijn gepubliceerd in het rapport Trends in Veiligheid 2019, samen met diepgaande visie-artikelen over veiligheid in het publieke domein.

Bekijk de inhoud
Gratis 2 nummers op proef

Bent u nog niet bekend met Infosecurity Magazine?
Vraag dan hier uw proefabonnement aan en ontvang 2 gratis proefnummers.

Aanvragen
Evenementen

NetSec 2019

17 september 2019 - 17 september 2019

Lees meer

IT-SA

8 oktober 2019 - 10 oktober 2019

Lees meer

Infosecurity.nl

30 oktober 2019 - 31 oktober 2019

Lees meer