Wereldwijd omarmen organisaties Security-as-a-Service-oplossingen, terwijl ook zero-trust en security-technologie op basis van AI versneld worden toegepast. De behoefte om snel te kunnen reageren op bedreigingen blijkt het belangrijkste criterium.

Wereldwijd omarmen organisaties Security-as-a-Service-oplossingen, terwijl ook zero-trust en security-technologie op basis van AI versneld worden toegepast. De behoefte om snel te kunnen reageren op bedreigingen blijkt het belangrijkste criterium.
Eind 2022 is de nieuwe security-richtlijn NIS2 uitgevaardigd. De lidstaten van de Europese Unie hebben nu zo’n anderhalf jaar de tijd de fors aangescherpte regels in nationale wetgeving te verankeren. Als bestuurder moet je je ervan bewust zijn dat er meer inspanningen worden verlangd.
Cyberaanvallen worden steeds geraffineerder. Cybercriminelen zijn beter georganiseerd dan ooit tevoren. Voor organisaties is het de hoogste tijd om in te zien dat het opzeggen van alle vertrouwen de best mogelijke beveiliging is. Anders gezegd: zero trust security is eigenlijk de enige manier waarop we ons kunnen verdedigen tegen cybercriminelen.
One True Zero Live, Amsterdam Is een zero trust security-architectuur een mythe of een essentiële driver van digitale transformaties? Dat was de centrale vraag tijdens een aan het begrip gewijde bijeenkomst van Chief Information Security Officers (CISO’s) en andere...
Wanneer ben jij voor het laatst gehackt? Dat weet je niet? Eigenlijk is het ook niet zo relevant, ga er maar vanuit dat het gebeurt. Een andere kijk – assume breach – op security kan veel organisaties helpen. Een succesvolle hack hoeft helemaal niet ingewikkeld te...
In het begin van de pandemie was de bescherming van apparaten en data tegen cyberdreigingen een topprioriteit voor veel IT-teams. Dit kwam door de uitbreiding van hun netwerkperimeter, aangezien het personeel buiten zijn gebruikelijke kantooromgeving begon te werken....
Maak kennis met een nieuwe aanpak voor het ontdekken en inventariseren van assets, het verbeteren van cyberhygiëne en het zetten van je eerste stappen richting Zero Trust Security. Herken je deze uitdaging: hoe beheer je duizenden tot miljoenen dynamische,...
Voor veel bedrijven is het nieuwe jaar de perfecte kans om hun strategie te herevalueren. Het kan daarbij slim zijn om niet alleen naar eigen cijfers te kijken, maar ook naar het bredere ecosysteem, bijvoorbeeld met betrekking tot hoe competitief het bedrijf is als...
Over de hele wereld staan organisaties onder grote druk om hun afhankelijkheid van gedistribueerde, externe teams snel uit te breiden. Maar opschalen van deze mogelijkheden is niet eenvoudig: uitdagingen op het gebied van toegang, apparatuur, communicatie en...
Eneco, sinds juni dit jaar onderdeel van de vitale infrastructuur, neemt cybersecurity zeer serieus. De komende jaren staan dan ook in het teken van de adoptie van de werkwijzen en architectuur van zero trust. We spraken hierover met CISO Justin Broeders. “Zero trust...
De afgelopen jaren heeft zero trust een welverdiende plaats binnen de moderne informatiebeveiliging veroverd. Remote working heeft voor een golf van initiatieven gezorgd waarin deze benadering van cybersecurity centraal staat. Het gebruik van mobiel en cloud is in...
Tijdens de pandemie hebben steeds meer bedrijven zich gerealiseerd dat hun IT-besluitvorming plaatsvindt in silo’s, waardoor het 'grotere plaatje' vaak verloren gaat. Ondanks dat cloudtechnologie belooft meer wendbaarheid en flexibiliteit te brengen, kunnen...
Nu succesvolle ransomware-aanvallen nog steeds toenemen, is het duidelijk dat de overwinning van bedrijven nog ver weg is. Het kat-en-muis-spel tussen bedrijven en cyberaanvallers is nog in volle gang. Met afpersingsmalware kunnen aanvallers de infrastructuur van een...
Instellingen in de gezondheidszorg over de hele wereld hebben moeite om patiëntgegevens in de cloud te beveiligen en de infrastructuur te beschermen. Europa doet het op beveiligingsgebied iets beter dan de rest van de wereld, maar organisaties hier lopen toch...
In het licht van toegenomen hackpogingen van gevoelige accounts, zetten security-specialisten bij grote multinationale organisaties in op de implementatie van zero trust-modellen, met identity en access management (IAM) als belangrijkste troef. Hierop duidt onderzoek...