In het begin van de pandemie was de bescherming van apparaten en data tegen cyberdreigingen een topprioriteit voor veel IT-teams. Dit kwam door de uitbreiding van hun netwerkperimeter, aangezien het personeel buiten zijn gebruikelijke kantooromgeving begon te werken....
Hoe meet je de voortgang van een security awareness programma?
Steeds meer bedrijven zetten niet alleen technologie in om cyberaanvallen zoveel mogelijk af te wenden, maar focussen ook op de menselijke factor in cybersecurity. Met recht. Een onderzoek van Stanford University en cybersecurityfirma Tessian uit 2020 wijst uit dat...
Datalekken in de cloud nemen toe
Met het toenemende gebruik van meerdere cloudproviders neemt naast de groeiende complexiteit ook de hoeveelheid datalekken toe. Wel 45 procent van de bedrijven wereldwijd had het afgelopen jaar te maken met een datalek in de cloud of een mislukte audit: 5 procent meer...
De groeiende noodzaak om IT en security te verenigen
In de toekomst zal security overal ingebed zijn. Het is daarom van essentieel belang dat IT-operations en cybersecurity nu echt samen gaan werken. Dat is echter makkelijker gezegd dan gedaan. Terwijl beide teams de taak hebben om de netwerken en endpoints van de...
CIO TV #69 met John Hermans, Lieuwe Jan Koning, Christian Siegers en Matthijs Zwart
Hoe zorg je ervoor dat cybersecurity niet lijdt onder de digitale transformatie? Hoe 'bewaak je de dijken' en zorg je dat de beoogde veranderingen en vernieuwingen richting business en klanten ongehinderd doorgaan? In deze aflevering van CIO TV gaan host Madelein Smit...
Bestuurders kunnen het zich niet langer veroorloven zich niet met security te bemoeien
De digitalisering van de samenleving neemt snel toe. Steeds meer ‘assets’ maken direct en indirect via het internet onderdeel uit van het bedrijfsnetwerk. Denk aan laptops en smartphones, maar ook wearables en virtuele servers. Bedrijven worden, samen hun supply...
Bestuurlijke kijk op cybersecurity bij NS
Cyberdreigingen kunnen zich bij NS op diverse plaatsen voordoen: treinen, stations, werkplaatsen, datacenters, websites, mobiele apps en in de keten. Het draait volgens CISO Dimitri van Zantvliet vooral om het in kaart brengen van de risico’s en de reactie op het...
Hoe voorkom je blinde vlekken in de supply chain?
Supply chains waren in 2021 een lucratieve bron van inkomsten voor cybercriminelen. Een trend die we dit jaar waarschijnlijk weer terug zullen gaan zien. Er is dan ook maar één kwetsbaarheid of één gecompromitteerd slachtoffer in de keten nodig om veel interessante...
Integraties zijn van belang om van XDR een succes te maken
Security is een ontzettend belangrijke, gelaagde oplossing. Het is een combinatie van meerdere technologieën; best-of-breed oplossingen die in de meeste gevallen afkomstig zijn van meerdere leveranciers. Deze oplossingen, denk dan aan endpoint-, firewall-, en...
Een vijfstappenplan om digitalisering te stimuleren
Voor veel bedrijven is het nieuwe jaar de perfecte kans om hun strategie te herevalueren. Het kan daarbij slim zijn om niet alleen naar eigen cijfers te kijken, maar ook naar het bredere ecosysteem, bijvoorbeeld met betrekking tot hoe competitief het bedrijf is als...
Op weg naar een integrale IAM-aanpak
Identity and Access Management (IAM) vereist een integrale aanpak. Niet alleen om de veiligheid van bedrijfsinformatie te kunnen garanderen en hackers geen kans te geven, maar ook om versneld te kunnen digitaliseren. Uit onderzoek uitgevoerd door Pb7 Research in...
6 tips voor het identificeren en up-to-date houden van álle assets in je organisatie
Asset discovery en inventory – of het proces van het onderhouden van een complete en up-to-date inventaris van alle IT-assets – is uitdagender dan ooit tevoren. En zelfs met de juiste asset discovery-tools is de omgeving vaak zo groot en heeft het zoveel...
Bereid je remote workforce voor op succes
Over de hele wereld staan organisaties onder grote druk om hun afhankelijkheid van gedistribueerde, externe teams snel uit te breiden. Maar opschalen van deze mogelijkheden is niet eenvoudig: uitdagingen op het gebied van toegang, apparatuur, communicatie en...
Hoe kies je de juiste threat intelligence-bronnen?
Door steeds geavanceerdere cyberdreigingen is kennis van het dreigingslandschap een belangrijk element geworden van het beveiligingsbeleid. Threat intelligence is de realisatie hiervan. Het wordt door Gartner omschreven als: Evidence-based kennis – waaronder context,...
Onderzoek: de praktijk rond IAM in hybride omgevingen
Hoe beveiligen organisaties de toegang tot applicaties in hybride IT-omgevingen? Die vraag stond centraal in een onderzoek onder overwegend grote organisaties, gehouden in Europa en Noord-Amerika onder IT-beslissers en uitvoerend personeel. Hier volgen de...
Beveilig data van vandaag niet met beleid van gisteren
"Bandbreedte en opslag zijn toch niet zo duur" – dit was een argument dat ik vaak hoorde als reden om stug gecentraliseerd te blijven werken. De pandemie heeft echter het tegenovergestelde uitgewezen. Het is nu toch écht tijd om over te stappen op een...