Cyberdreigingen kunnen zich bij NS op diverse plaatsen voordoen: treinen, stations, werkplaatsen, datacenters, websites, mobiele apps en in de keten. Het draait volgens CISO Dimitri van Zantvliet vooral om het in kaart brengen van de risico’s en de reactie op het...
Op weg naar een integrale IAM-aanpak
Identity and Access Management (IAM) vereist een integrale aanpak. Niet alleen om de veiligheid van bedrijfsinformatie te kunnen garanderen en hackers geen kans te geven, maar ook om versneld te kunnen digitaliseren. Uit onderzoek uitgevoerd door Pb7 Research in...
Onderzoek: de praktijk rond IAM in hybride omgevingen
Hoe beveiligen organisaties de toegang tot applicaties in hybride IT-omgevingen? Die vraag stond centraal in een onderzoek onder overwegend grote organisaties, gehouden in Europa en Noord-Amerika onder IT-beslissers en uitvoerend personeel. Hier volgen de...
Gunther Cleijn: ‘Zet hoogopgeleide securityspecialisten efficienter in’
Gunther Cleijn is Global CISO bij NewCold, een bedrijf gespecialiseerd in het bouwen en beheren van vrieshuizen wereldwijd. Als zovele CISO’s heeft hij te maken met het grote tekort aan security-specialisten. Zijn oplossing: richt een zero people SOC in. Het is een...
Justin Broeders (Eneco): ‘Zero trust draait niet alleen om techniek’
Eneco, sinds juni dit jaar onderdeel van de vitale infrastructuur, neemt cybersecurity zeer serieus. De komende jaren staan dan ook in het teken van de adoptie van de werkwijzen en architectuur van zero trust. We spraken hierover met CISO Justin Broeders. “Zero trust...
Waarom CIAM onontbeerlijk is voor een goede CX en security
In het dagelijks leven maakt bijna iedereen gebruik van customer identity and access management (CIAM). Je logt in op een website om concertkaartjes te kopen of gebruikt je sociale media-account om in te loggen bij een webwinkel. Of je bevestigt je identiteit voor...
Onderzoeksrapport: De Staat van Zero Trust Security
De afgelopen jaren heeft zero trust een welverdiende plaats binnen de moderne informatiebeveiliging veroverd. Remote working heeft voor een golf van initiatieven gezorgd waarin deze benadering van cybersecurity centraal staat. Het gebruik van mobiel en cloud is in...
CIO TV #49 ‘Resilient recovery’ met Thijs Alkemade, Pieter Slavenburg, Martin de Vries en Dimitri van Zantvliet Rozemeijer
Vandaag in de uitzending: Dimitri van Zantvliet Rozemeijer, CISO van het Dutch Olympic Committee / NOC*NSF, Martin de Vries, CISO van de Technische Universiteit Eindhoven, Thijs Alkemade, security researcher van Computest en Pieter Slavenburg, director sales Benelux...
Vanuit een adaptive apps-visie naar traditionele applicaties kijken
Adaptieve applicaties zijn uitgerust met applicatiebeveiliging en delivery technologie die alle kwetsbare delen beschermen en beveiligen, resources kunnen uitbreiden en aantrekken naar gelang de behoeften, problemen detecteren en zichzelf proactief opschonen. Ze...
Security mag geen belemmering zijn voor innovatie
Goed opgeleide security engineers worden steeds schaarser, de technologie wordt complexer en organisaties willen zich meer richten op business innovatie (zonder concessies te doen aan cybersecurity). Hierdoor ligt het voor de hand dat managed security services...
Wanneer stoppen we met wachtwoorden?
Wachtwoorden zijn onhandig en creëren tal van beveiligingsproblemen, dus waarom kunnen we ze niet gewoon vervangen? Het korte antwoord is dat er geen betere methode is. Nog. Bedrijven zijn terughoudend tegenover hun gebruikers, en hoewel de meeste gebruikers beweren...
Open source – prima oplossing of risky business?
Open source tools en applicaties zijn een prima alternatief voor proprietary software, met het oog op bijvoorbeeld snelle upgrades en kwaliteitschecks door een community van experts. Anderzijds stelt open source software in allerlei opzichten de nodige eisen aan grote...
‘Een van de grootste uitdagingen is security’
Een autofabrikant heeft vandaag de dag vele uitdagingen, van de noodzaak tot mass customization, veranderingen in mobiliteitspatronen, tot de opkomst van de elektrische auto en de veiligheidsrisico’s van connectivity. Het is een wereld waarin Sebastian Kister, bij...
Secure in the digital age
De perfect storm die is opgestoken rond cybersecurity, brengt menige bestuurder en manager ertoe zich af te vragen hoe het hiermee in de eigen organisatie gesteld is. De dreigingen zijn reëel, de gevolgen soms ingrijpend. De behoefte aan discussie over dit onderwerp...