Identity and Access Management (IAM) vereist een integrale aanpak. Niet alleen om de veiligheid van bedrijfsinformatie te kunnen garanderen en hackers geen kans te geven, maar ook om versneld te kunnen digitaliseren. Uit onderzoek uitgevoerd door Pb7 Research in...
6 tips voor het identificeren en up-to-date houden van álle assets in je organisatie
Asset discovery en inventory – of het proces van het onderhouden van een complete en up-to-date inventaris van alle IT-assets – is uitdagender dan ooit tevoren. En zelfs met de juiste asset discovery-tools is de omgeving vaak zo groot en heeft het zoveel...
Bereid je remote workforce voor op succes
Over de hele wereld staan organisaties onder grote druk om hun afhankelijkheid van gedistribueerde, externe teams snel uit te breiden. Maar opschalen van deze mogelijkheden is niet eenvoudig: uitdagingen op het gebied van toegang, apparatuur, communicatie en...
Hoe kies je de juiste threat intelligence-bronnen?
Door steeds geavanceerdere cyberdreigingen is kennis van het dreigingslandschap een belangrijk element geworden van het beveiligingsbeleid. Threat intelligence is de realisatie hiervan. Het wordt door Gartner omschreven als: Evidence-based kennis – waaronder context,...
Onderzoek: de praktijk rond IAM in hybride omgevingen
Hoe beveiligen organisaties de toegang tot applicaties in hybride IT-omgevingen? Die vraag stond centraal in een onderzoek onder overwegend grote organisaties, gehouden in Europa en Noord-Amerika onder IT-beslissers en uitvoerend personeel. Hier volgen de...
Beveilig data van vandaag niet met beleid van gisteren
"Bandbreedte en opslag zijn toch niet zo duur" – dit was een argument dat ik vaak hoorde als reden om stug gecentraliseerd te blijven werken. De pandemie heeft echter het tegenovergestelde uitgewezen. Het is nu toch écht tijd om over te stappen op een...
Gunther Cleijn: ‘Zet hoogopgeleide securityspecialisten efficienter in’
Gunther Cleijn is Global CISO bij NewCold, een bedrijf gespecialiseerd in het bouwen en beheren van vrieshuizen wereldwijd. Als zovele CISO’s heeft hij te maken met het grote tekort aan security-specialisten. Zijn oplossing: richt een zero people SOC in. Het is een...
Justin Broeders (Eneco): ‘Zero trust draait niet alleen om techniek’
Eneco, sinds juni dit jaar onderdeel van de vitale infrastructuur, neemt cybersecurity zeer serieus. De komende jaren staan dan ook in het teken van de adoptie van de werkwijzen en architectuur van zero trust. We spraken hierover met CISO Justin Broeders. “Zero trust...
Waarom CIAM onontbeerlijk is voor een goede CX en security
In het dagelijks leven maakt bijna iedereen gebruik van customer identity and access management (CIAM). Je logt in op een website om concertkaartjes te kopen of gebruikt je sociale media-account om in te loggen bij een webwinkel. Of je bevestigt je identiteit voor...
Thuiswerken en cloud stellen andere eisen
De migratie naar de cloud en de sterke toename van het thuiswerken sinds het uitbreken van de pandemie zijn ontwikkelingen die elkaar versterken en de nodige security-uitdagingen opleveren. Is de werkplek thuis wel veilig? Is er controle over de gehele keten, van...
Wat is een cyberrisicoscore en wat moeten we ermee?
Een cyberrisicoscore identificeert in hoeverre een organisatie blootgesteld staat aan kwetsbaarheden en het risico loopt slachtoffer te worden van cybercriminaliteit. Een dergelijke score kan zowel intern gebruikt worden om eigen IT assets of security-strategieën te...
Paper: De beveiligde, remote, digitale werkplek van de toekomst
De snelle transitie naar werken op afstand heeft ons gedwongen stil te staan bij een prangende vraag: Hoe beveiligen we onze medewerkers op afstand? Veel organisaties ontbreekt het eenvoudigweg aan de infrastructuur om verbindingen van persoonlijke apparaten op...
Nederlandse thuiswerkers vinden monitoring maar niks
Een ruime meerderheid van Nederlandse werknemers is kritisch over monitoringstechnologie voor werken op afstand, ongeacht het doel. Er is wel steun voor resultaatgericht prestatiemanagement en open gesprekken over privacy, vertrouwen, toestemming en zelfs acceptabele...
Onderzoeksrapport: De Staat van Zero Trust Security
De afgelopen jaren heeft zero trust een welverdiende plaats binnen de moderne informatiebeveiliging veroverd. Remote working heeft voor een golf van initiatieven gezorgd waarin deze benadering van cybersecurity centraal staat. Het gebruik van mobiel en cloud is in...
CIO TV #58: De menselijke en organisatorische kant van security
Esther Schagen-van Luit, CISO bij Deloitte Nederland, Jolanta Kulicki, CISO bij Royal HaskoningDHV, Martin de Vries, CISO bij de TU/e en Freek Lemmers, regional VP B2B Clouds Benelux bij Salesforce praten over de menselijke en organisatorische aspecten van security en...
Over web-applicaties en staatshackers
Wat hebben web-applicaties en staatshackers met elkaar gemeen? Op het eerste gezicht wellicht niet zo veel, maar uit onderzoek komt naar voren dat web-applicaties het grootste risico vormen voor bedrijven doordat ze volop worden misbruikt bij aanvallen. En wie zitten...