Cyberaanvallen worden steeds geraffineerder. Cybercriminelen zijn beter georganiseerd dan ooit tevoren. Voor organisaties is het de hoogste tijd om in te zien dat het opzeggen van alle vertrouwen de best mogelijke beveiliging is. Anders gezegd: zero trust security is...
Wytze Rijkmans
Risico’s in de supply chain: een hoofdpijndossier voor de moderne CIO?
De risico’s beperken in de samenwerking met derde partijen is een hele klus, maar is tegelijk ook essentieel. Er staat te veel op het spel om potentiële bedreigingen te negeren die een negatieve invloed kunnen hebben op de inkomsten en de reputatie van de eigen...
Puntoplossingen falen: er is behoefte aan nieuwe klasse geconvergeerde endpoint-platformen
Om een organisatie door het grote aantal cyberbedreigingen te leiden, moeten hulpmiddelen, teams en data samenkomen. Althans, dat is hoe het er moet gaan uitzien. De meeste CIO's worden echter beperkt door hun (legacy) endpoint tools en point solutions. Zij weten...
Waarom goed beheer van je assets de eerste stap is in cyberhygiëne
Maak kennis met een nieuwe aanpak voor het ontdekken en inventariseren van assets, het verbeteren van cyberhygiëne en het zetten van je eerste stappen richting Zero Trust Security. Herken je deze uitdaging: hoe beheer je duizenden tot miljoenen dynamische,...
De groeiende noodzaak om IT en security te verenigen
In de toekomst zal security overal ingebed zijn. Het is daarom van essentieel belang dat IT-operations en cybersecurity nu echt samen gaan werken. Dat is echter makkelijker gezegd dan gedaan. Terwijl beide teams de taak hebben om de netwerken en endpoints van de...
Hoe voorkom je blinde vlekken in de supply chain?
Supply chains waren in 2021 een lucratieve bron van inkomsten voor cybercriminelen. Een trend die we dit jaar waarschijnlijk weer terug zullen gaan zien. Er is dan ook maar één kwetsbaarheid of één gecompromitteerd slachtoffer in de keten nodig om veel interessante...
6 tips voor het identificeren en up-to-date houden van álle assets in je organisatie
Asset discovery en inventory – of het proces van het onderhouden van een complete en up-to-date inventaris van alle IT-assets – is uitdagender dan ooit tevoren. En zelfs met de juiste asset discovery-tools is de omgeving vaak zo groot en heeft het zoveel...
Hoe kies je de juiste threat intelligence-bronnen?
Door steeds geavanceerdere cyberdreigingen is kennis van het dreigingslandschap een belangrijk element geworden van het beveiligingsbeleid. Threat intelligence is de realisatie hiervan. Het wordt door Gartner omschreven als: Evidence-based kennis – waaronder context,...
Beveilig data van vandaag niet met beleid van gisteren
"Bandbreedte en opslag zijn toch niet zo duur" – dit was een argument dat ik vaak hoorde als reden om stug gecentraliseerd te blijven werken. De pandemie heeft echter het tegenovergestelde uitgewezen. Het is nu toch écht tijd om over te stappen op een...
Wat is een cyberrisicoscore en wat moeten we ermee?
Een cyberrisicoscore identificeert in hoeverre een organisatie blootgesteld staat aan kwetsbaarheden en het risico loopt slachtoffer te worden van cybercriminaliteit. Een dergelijke score kan zowel intern gebruikt worden om eigen IT assets of security-strategieën te...
Vier stappen richting goed ops-management
Operationele thema's, die vaak als 'ops' door het leven gaan, zijn verantwoordelijk voor het goed draaien van een IT-systeem. De rol van ops is ervoor te zorgen dat het kloppende technologiehart van een bedrijf niet stil komt te staan omdat dit direct effect zou...
Hoe organisaties hun gedistribueerde endpoints (weer) onder controle krijgen
Sinds de pandemie losbrak in 2020 domineren gedistribueerde systemen de Nederlandse markt. Dit heeft echter gezorgd voor flink meer complexiteit en heeft er in sommige gevallen toe geleid dat netwerken niet meer effectief gemonitord worden. De reden hiervoor is dat...