Cybersecurity
Op weg naar een integrale IAM-aanpak

Op weg naar een integrale IAM-aanpak

Identity and Access Management (IAM) vereist een integrale aanpak. Niet alleen om de veiligheid van bedrijfsinformatie te kunnen garanderen en hackers geen kans te geven, maar ook om versneld te kunnen digitaliseren. Uit onderzoek uitgevoerd door Pb7 Research in...

Bereid je remote workforce voor op succes

Bereid je remote workforce voor op succes

Over de hele wereld staan organisaties onder grote druk om hun afhankelijkheid van gedistribueerde, externe teams snel uit te breiden. Maar opschalen van deze mogelijkheden is niet eenvoudig: uitdagingen op het gebied van toegang, apparatuur, communicatie en...

Hoe kies je de juiste threat intelligence-bronnen?

Hoe kies je de juiste threat intelligence-bronnen?

Door steeds geavanceerdere cyberdreigingen is kennis van het dreigingslandschap een belangrijk element geworden van het beveiligingsbeleid. Threat intelligence is de realisatie hiervan. Het wordt door Gartner omschreven als: Evidence-based kennis – waaronder context,...

Onderzoek: de praktijk rond IAM in hybride omgevingen

Onderzoek: de praktijk rond IAM in hybride omgevingen

Hoe beveiligen organisaties de toegang tot applicaties in hybride IT-omgevingen? Die vraag stond centraal in een onderzoek onder overwegend grote organisaties, gehouden in Europa en Noord-Amerika onder IT-beslissers en uitvoerend personeel. Hier volgen de...

Beveilig data van vandaag niet met beleid van gisteren

Beveilig data van vandaag niet met beleid van gisteren

"Bandbreedte en opslag zijn toch niet zo duur" – dit was een argument dat ik vaak hoorde als reden om stug gecentraliseerd te blijven werken. De pandemie heeft echter het tegenovergestelde uitgewezen. Het is nu toch écht tijd om over te stappen op een...

Waarom CIAM onontbeerlijk is voor een goede CX en security

Waarom CIAM onontbeerlijk is voor een goede CX en security

In het dagelijks leven maakt bijna iedereen gebruik van customer identity and access management (CIAM). Je logt in op een website om concertkaartjes te kopen of gebruikt je sociale media-account om in te loggen bij een webwinkel. Of je bevestigt je identiteit voor...

Thuiswerken en cloud stellen andere eisen

Thuiswerken en cloud stellen andere eisen

De migratie naar de cloud en de sterke toename van het thuiswerken sinds het uitbreken van de pandemie zijn ontwikkelingen die elkaar versterken en de nodige security-uitdagingen opleveren. Is de werkplek thuis wel veilig? Is er controle over de gehele keten, van...

Wat is een cyberrisicoscore en wat moeten we ermee?

Wat is een cyberrisicoscore en wat moeten we ermee?

Een cyberrisicoscore identificeert in hoeverre een organisatie blootgesteld staat aan kwetsbaarheden en het risico loopt slachtoffer te worden van cybercriminaliteit. Een dergelijke score kan zowel intern gebruikt worden om eigen IT assets of security-strategieën te...

Paper: De beveiligde, remote, digitale werkplek van de toekomst

Paper: De beveiligde, remote, digitale werkplek van de toekomst

De snelle transitie naar werken op afstand heeft ons gedwongen stil te staan bij een prangende vraag: Hoe beveiligen we onze medewerkers op afstand? Veel organisaties ontbreekt het eenvoudigweg aan de infrastructuur om verbindingen van persoonlijke apparaten op...

Nederlandse thuiswerkers vinden monitoring maar niks

Nederlandse thuiswerkers vinden monitoring maar niks

Een ruime meerderheid van Nederlandse werknemers is kritisch over monitoringstechnologie voor werken op afstand, ongeacht het doel. Er is wel steun voor resultaatgericht prestatiemanagement en open gesprekken over privacy, vertrouwen, toestemming en zelfs acceptabele...

Onderzoeksrapport: De Staat van Zero Trust Security

Onderzoeksrapport: De Staat van Zero Trust Security

De afgelopen jaren heeft zero trust een welverdiende plaats binnen de moderne informatiebeveiliging veroverd. Remote working heeft voor een golf van initiatieven gezorgd waarin deze benadering van cybersecurity centraal staat. Het gebruik van mobiel en cloud is in...

CIO TV #58: De menselijke en organisatorische kant van security

CIO TV #58: De menselijke en organisatorische kant van security

Esther Schagen-van Luit, CISO bij Deloitte Nederland, Jolanta Kulicki, CISO bij Royal HaskoningDHV, Martin de Vries, CISO bij de TU/e en Freek Lemmers, regional VP B2B Clouds Benelux bij Salesforce praten over de menselijke en organisatorische aspecten van security en...

Over web-applicaties en staatshackers

Over web-applicaties en staatshackers

Wat hebben web-applicaties en staatshackers met elkaar gemeen? Op het eerste gezicht wellicht niet zo veel, maar uit onderzoek komt naar voren dat web-applicaties het grootste risico vormen voor bedrijven doordat ze volop worden misbruikt bij aanvallen. En wie zitten...