Nieuws

Hoe ziet een cyberaanvaller systemen?

Door: Daan Vellinga, business area manager Security Testing

24-5-2016

Er bestaan verschillende typen cyberaanvallers:

De "script kiddies"
Zij richten zich niet speciaal op een bepaald systeem en hebben meestal maar een of enkele aanvallen in hun arsenaal...

To whitelist or not to whitelist?

Een kijkje door de ogen van Daan Vellinga, business area manager Security Testing

18-5-2016
Het is natuurlijk een beetje raar: ik kom je beveiliging testen en ik vraag je eerst om je firewall uit te zetten. Daarom krijgen we wel eens de vraag: "Waarom zou ik mijn beveiligingsmaatregelen uitschakelen voordat jullie beginnen met de security test..."

Cybersecurity risico's

Door: Kees Mastwijk, business area manager Security Management

12-5-2016

In een eerder artikel hebben we aandacht besteed aan de term cybersecurity, en de belangrijkste verschillen tussen cybersecurity en 'traditionele' informatiebeveiliging toegelicht.

In dit artikel gaan we verder in op cybersecurity en het opstellen van een effectieve strategie om cybersecurity risico's te adresseren. De strategie begint met het voorkomen, vervolgens het detecteren van en reageren op aanvallen en tot slot op het herstellen... 

Hardening en Patching, een absolute must!

Door: Daniel Scholte, business area manager Security Design

2-5-2016
Over het algemeen bestaat een IT bedrijfsnetwerk uit diverse producten en systemen, van hardware tot software en van front-end tot back-end. Immers, de ene leverancier is de andere niet én vendor lock-in willen we, in het kader van leveranciersafhankelijkheid en risicospreiding, liever ook niet. Dan kom je dus al snel uit op een hybride IT omgeving.  Belangrijk is om, voordat er een hand-over plaatsvindt richting de beheerorganisatie van deze producten en/of systemen, ervoor te zorgen dat onnodige services, user-interfaces, protocollen, poorten, etc.. uitgeschakeld zijn of op een andere gemanaged worden...

Legacy systemen... goedkoop of duurkoop?!

Door: Daniel Scholte, business area manager Security Design

15-4-2016
Veel organisaties, van groot tot klein, hebben vaak binnen het IT-landschap nog legacy IT systemen staan. Legacy systemen zien we vaak ook nog terugkomen als bedrijfskritische systemen waardoor ze een cruciale rol spelen binnen organisatie. Essentieel is het om te weten welke risico's deze systemen met zich meebrengen...
First12345678910

Nieuwsbrief

 

Blijf op de hoogte van de laatste security ontwikkelingen door je nu in te schrijven voor de Vest nieuwsbrief!


Ja, ik wil die nieuwsbrief!


 


Security 15 Minutes Live

Met Marc Hullegie

IT Tomorrow

met Marc Hullegie