Nieuws

Tussenstand meldplicht datalekken

Door: Daniel Scholte, business area manager Security Design

6-6-2016

Tussenstand - Datalekken moeten sinds 1 januari 2016 worden gemeld bij de Autoriteit Persoonsgegevens (AP). Sinds de invoering van de meldplicht datalekken begin dit jaar heeft de AP 1600 meldingen van organisaties over datalekken ontvangen (peildatum 13 mei 2016).

Bij de totstandkoming van de meldplicht datalekken werd er geschat dat er jaarlijks 66.000 meldingen binnen zouden komen. Het aantal daadwerkelijk gedane meldingen wijkt dus flink af van de eerdere schatting. 

Hoe ziet een cyberaanvaller systemen?

Door: Daan Vellinga, business area manager Security Testing

24-5-2016

Er bestaan verschillende typen cyberaanvallers:

De "script kiddies"
Zij richten zich niet speciaal op een bepaald systeem en hebben meestal maar een of enkele aanvallen in hun arsenaal...

To whitelist or not to whitelist?

Een kijkje door de ogen van Daan Vellinga, business area manager Security Testing

18-5-2016
Het is natuurlijk een beetje raar: ik kom je beveiliging testen en ik vraag je eerst om je firewall uit te zetten. Daarom krijgen we wel eens de vraag: "Waarom zou ik mijn beveiligingsmaatregelen uitschakelen voordat jullie beginnen met de security test..."

Cybersecurity risico's

Door: Kees Mastwijk, business area manager Security Management

12-5-2016

In een eerder artikel hebben we aandacht besteed aan de term cybersecurity, en de belangrijkste verschillen tussen cybersecurity en 'traditionele' informatiebeveiliging toegelicht.

In dit artikel gaan we verder in op cybersecurity en het opstellen van een effectieve strategie om cybersecurity risico's te adresseren. De strategie begint met het voorkomen, vervolgens het detecteren van en reageren op aanvallen en tot slot op het herstellen... 

Hardening en Patching, een absolute must!

Door: Daniel Scholte, business area manager Security Design

2-5-2016
Over het algemeen bestaat een IT bedrijfsnetwerk uit diverse producten en systemen, van hardware tot software en van front-end tot back-end. Immers, de ene leverancier is de andere niet én vendor lock-in willen we, in het kader van leveranciersafhankelijkheid en risicospreiding, liever ook niet. Dan kom je dus al snel uit op een hybride IT omgeving.  Belangrijk is om, voordat er een hand-over plaatsvindt richting de beheerorganisatie van deze producten en/of systemen, ervoor te zorgen dat onnodige services, user-interfaces, protocollen, poorten, etc.. uitgeschakeld zijn of op een andere gemanaged worden...
123456789

Nieuwsbrief

 

Blijf op de hoogte van de laatste security ontwikkelingen door je nu in te schrijven voor de Vest nieuwsbrief!


Ja, ik wil die nieuwsbrief!


 


Security 15 Minutes Live

Met Marc Hullegie

IT Tomorrow

met Marc Hullegie