Cyber security
- 5 dec, 2024
Dit is Zero Trust Network Access (ZTNA)
Stel: u heeft een ticket voor een museum vol met legacy tech. Bij de ingang controleert een beveiliger streng, ondanks...
Lees verder
Direct hulp nodig? Bel of app ons noodnummer.
040-2095020In onze blog houden we u op de hoogte van interessante ontwikkelingen binnen cyber security en alles dat met ICT beveiliging te maken heeft.
Cyber security
Stel: u heeft een ticket voor een museum vol met legacy tech. Bij de ingang controleert een beveiliger streng, ondanks...
Lees verder
Cyber security
Stel: u heeft een ticket voor een museum vol met legacy tech. Bij de ingang controleert een beveiliger streng, ondanks…
Lees verder
Aanvallers
Hackers willen niet gezien worden. Want ja, als iemand ze te vroeg ontdekt, dan is het meestal einde oefening. Maar…
Lees verder
Website security
Sommige beveiligingsmaatregelen kosten zo weinig moeite of geld, dat het enkel een kwestie van doen is. Security.txt is daar één…
Lees verder
AI
We scrollen allemaal door LinkedIn, Instagram, Reddit of Facebook. We lezen artikelen, lezen comments, bekijken videos en kletsen misschien zelfs…
Lees verder
SOC
Detection & Response kent intussen een hoop afkortingen. In dit artikel duiken we dieper in MDR: Managed Detection & Reponse….
Lees verder
Human Factor
Welke cybersecurity podcasts zijn nu echt het luisteren waard? Of het nu voor onderweg is of voor in de vrije…
Lees verder
Cyber security
Voor veel mensen is de vakantieperiode hét moment om een boek op te pakken: waarom niet meteen lezen over cyber…
Lees verder
Cyber security
Bij zakelijke relaties denkt niemand snel aan een second opinion. Terwijl we bij de dokter er wel sneller een aanvragen….
Lees verder
Pentest
Hackers maken organisaties en individuen het leven zuur. Ransomware, malware, spyware: ze hebben van alles in huis om apparaten en…
Lees verder
Interview
Een bezoek aan het 17e eeuwse Paleis Het Loo belooft een onvergetelijke ervaring te zijn die je onderdompelt in het…
Lees verder
Cyber security
IT-leveranciers staan voor de uitdaging om functionele maar ook veilige oplossingen te bieden. Wat doet u met cyber security vraagstukken…
Lees verder
Nieuws
Digitalisering maakt ongelofelijk veel mogelijk. Overheden realiseren zich alleen ook dat het – met name essentiële – sectoren kwetsbaar maakt….
Lees verder
Cyber security
Zijn er in Nederland eigenlijk nog wel bedrijven zonder WiFi-netwerken? De friettent? De bakker? Nee, ook die hebben een WiFi…
Lees verder
Detection & Response
Een Security Operations Center (SOC) is al lang niet meer alleen voor de hele grote jongens. Steeds meer uiteenlopende organisaties…
Lees verder
Threatlandschap
Recent kopte de NOS met “Amerikaanse overheid kan bij e-mail van Nederlandse overheden en kritieke bedrijven”. Het is niet ondenkbaar…
Lees verder
Human Factor
De mens als belangrijke factor binnen de cyber security is op zichzelf niets nieuws: met social engineering spelen hackers al decennia lang in op…
Lees verder
AI
Alexander Klöpping en Wietse Hage hebben een podcast over Kunstmatige Intelligentie: Poki. En zoals ze zelf zeggen stappen ze soms…
Lees verder
Aanvallers
Ze gaan niet goed samen, maar zijn toch onlosmakelijk aan elkaar verbonden: stress en ransomware. Waar gezond verstand onmisbaar is…
Lees verder
Website security
Wie zich verdiept in het verbeteren van de beveiliging van webapplicaties is als het goed is de OWASP Top 10…
Lees verder
Ransomware
Al die ogen op Artificial Intelligence, het drukt Ransomware haast in het vergetel hoekje. De cijfers liegen alleen niet: in…
Lees verder
Aanvallers
Gehackt zijn en het niet door hebben: alles behalve wenselijk en een absolute nachtmerrie. Met de wetenschap dat 60% van…
Lees verder
Trends
(Generatieve) AI maakt nu al het werk op veel werkvloeren eenvoudiger. Denk aan ChatGPT inzetten voor een spellingscheck, of het…
Lees verder
Cyber security
Sommige opvattingen over cyber security staan echte veiligheid in de weg. Maar dat wil niet zeggen dat er niets van…
Lees verder
Pentest
Red Teaming: een belangrijk en effectief onderdeel van cyber security strategieën. In dit artikel leggen we precies uit wat Red…
Lees verder
Human Factor
Wie weet bent u zelf al eens met social engineering in aanraking gekomen. Die kans is namelijk groot. Wat social…
Lees verder
Aanvallers
Een cyberaanval vraagt om urgentie. Maar waar moet u cybercrime melden? Bij de politie? Of juist bij een cyber security…
Lees verder
Cyber security
Het is bijna niet voor te stellen, maar een airco op het dak kan cybercriminelen al toegang geven tot uw…
Lees verder
Threatlandschap
Vorige maand was IP4Sure aanwezig op DEF CON in Las Vegas. DEF CON is één van de grootste hacker-conferenties ter wereld…
Lees verder
SOC
Wat is SIEM? SIEM is een afkorting die staat voor “Security Information and Event Management”. Het is software die gebeurtenissen…
Lees verder
Aanvallers
Wie denkt dat hackers in de zomer met vakantie gaan, heeft het mis. Oké, als ze de kans hebben, gaan…
Lees verder
Cyber security
“Geen tot weinig false positives”: het is een uitspraak die regelmatig te horen is in de cyber security. Maar we…
Lees verder
Kwetsbaarheden
In de zomerperiode loopt alles altijd net wat anders. In week 29 t/m 31 is Bob op vakantie en Alice…
Lees verder
Website security
Iedereen kan zich er wel een voorstelling bij maken dat het absoluut niet handig is als een hacker een website…
Lees verder
AI
Vrijwel in elke branche roept Artificial Intelligence vragen op. Zowel over de kansen als de gevaren. Sommigen zijn enthousiast. Anderen…
Lees verder
Trends
Dat het internet een walhalla aan informatie is, weten de meesten wel. Maar wat weet u van OSINT (Open Source…
Lees verder
Pentest
Pentests, ethisch hackers, white hats, de enumeratiefase: er is veel te schrijven over de red team kant van cyber security….
Lees verder
Nieuws
Elk jaar reikt Rapid7 hun Partner Awards uit. Vorig jaar gingen we naar huis met de award voor Detection &…
Lees verder
Trends
Digitalisering maakt ongelofelijk veel mogelijk. Overheden realiseren zich alleen ook dat het – met name essentiële – sectoren kwetsbaar maakt….
Lees verder
Trends
Waarom is cyber security belangrijk? Schade na een cyberaanval voorkomen is niet meer de enige reden. Het waarborgen van de…
Lees verder
Phishing
Mogelijk zijn miljoenen mensen betrokken bij het datalek rond marktonderzoekers die software van leverancier Nebu gebruiken. Het lek is inmiddels…
Lees verder
Threatlandschap
Het zoeken, vinden en misbruiken van kwetsbaarheden – ook wel vulnerabilities – is een belangrijk onderdeel van hacken. Tijdens een…
Lees verder
Interview
Loyaliteitscampagnes van BrandLoyalty Wie ooit bij een supermarkt heeft gespaard voor glazen, ovenschalen of besteksets heeft al eens kennis gemaakt…
Lees verder
Pentest
Wie zich verdiept in pentests is vast de termen “black box”, “white box” en ook “grey box” tegen gekomen. Een…
Lees verder
Cyber security
Afgelopen week vond de flitswebinar “Wachtwoord vergeten? Prima!” in samenwerking met Thales plaats. Michiel Linders van Thales ging dieper in op snelle, makkelijke…
Lees verder
Pentest
Ex-programmeur Joost is nu ethisch hacker en voert dagelijks pentests uit. Een tijdje geleden konden volgers van onze LinkedIn vragen…
Lees verder
Trends
Een hype is maar voor een korte periode, een trend zien we jaren achter elkaar. Vorig jaar schreven we al…
Lees verder
SOC
Tegenwoordig houdt veel apparatuur loggegevens bij. Dat is maar goed ook, want het is data die de cyberweerbaarheid van organisaties…
Lees verder
Detection & Response
Een SOC die deels geautomatiseerd in actie komt bij incidenten: tegenwoordig bestaat het. EDR software is het geniale brein hierachter….
Lees verder
Detection & Response
Google op cyber security monitoring of Detection & Reponse en de afkortingen SOC en MDR dienen zich aan. En SIEM….
Lees verder
Dark Web
Niet alleen criminelen maken gebruik van het Dark Web: ook cyber security specialisten. Waarom is het zo belangrijk dat zij…
Lees verder
Pentest
“Een pentest is niet eenmalig”: wie zich verdiept in pentests is deze uitspraak vast al eens tegengekomen. Maar wat betekent…
Lees verder
Human Factor
“De cyberdreiging groeit” begint inmiddels al bijna als een cliché te klinken. Maar dat maakt het niet minder belangrijk. We…
Lees verder
Trends
Hackers en security specialisten: ze zijn continu met elkaar in strijd. Ontdekken aanvallers een nieuwe kwetsbaarheid om te exploiteren (bijvoorbeeld…
Lees verder
Trends
De kwetsbaarheid van Apache Log4j waarmee we 2021 afsluiten, benadrukt een ontwikkeling die al langer gaande is. Namelijk de enorme…
Lees verder
Mitigation
Van koppen als “DDoS-aanvallen steeds kleiner en korter” tot “Azure weerstaat grootste DDoS-aanval ooit”: DDoS-aanvallen zijn aan het veranderen. Wat…
Lees verder
Aanvallers
“Zijn we voldoende beschermd tegen hackers?” is een vraag die CEO’s zichzelf – hopelijk – steeds vaker stellen. Wie het…
Lees verder
Aanvallers
De “unhackable” securityoplossing: elk jaar duikt er wel weer een op. Maar kan dat? Iets ontwikkelen wat niet te hacken…
Lees verder
Interview
Cyber security consultants-, architecten en analisten: allemaal doen ze iets anders. Maar wat dan precies? In dit artikel vertelt Jean-Marc,…
Lees verder
Aanvallers
Supply Chain Attacks komen steeds vaker voor. Het is vast niet de eerste keer dat u deze boodschap leest. Ook…
Lees verder
Ransomware
Wat gelaagde beveiliging is? En waarom het een stuk effectiever is tegen (meerdere soorten) ransomware-aanvallen? We geven antwoord aan de…
Lees verder
Threatlandschap
Cyber security oplossingen die al een tijd meegaan: daar moeten we kritisch op zijn. Want passen ze nog wel bij…
Lees verder
Cyber security
Cloud security en on-premise security: de namen geven al een beetje weg wat de verschillen zijn. Maar: zijn ze wel…
Lees verder
Phishing
Phishing: dat het een dreiging is, weet men inmiddels wel. Zowel particulier als zakelijk is het opletten geblazen, want phishingacties…
Lees verder
SOC
“Op maat” klinkt altijd beter dan pre-built. In veel gevallen gaat dat ook op. Maar is het echt van noodzaak…
Lees verder
Interview
Patiëntgegevens: we mogen erop vertrouwen dat die veilig opgeslagen zijn. Toch? Helaas blijkt dat dat in de praktijk niet altijd…
Lees verder
Uncategorized
IT Security en Informatiebeveiliging: het klinkt ongeveer hetzelfde. Tenslotte hebben ze beiden het doel gevoelige gegevens te beschermen tegen datalekken….
Lees verder
Human Factor
Social Engineering: iedereen die zich eens verdiept heeft in cybersecurity is deze term tegen gekomen. Een belangrijk begrip. Social Engineering…
Lees verder
Uncategorized
Wachtwoorden: we weten allemaal dat ze belangrijk zijn. Dat ze hoofdletters en kleine letters moeten bevatten. Dat ze cijfers en…
Lees verder
Uncategorized
Software as a Service (SaaS) is al een lange tijd bezig met een flinke opmars. Logisch, want SaaS applicaties zijn…
Lees verder
Privacy
De privacy-noodklok klinkt steeds vaker: datalekken zijn een groeiend probleem. De aangescherpte wet AVG was een stap in de goede…
Lees verder
Pentest
Inmiddels is ethisch hacken geen onbekende term meer. Dat was jaren geleden wel anders: er werd er nogal vreemd bij…
Lees verder
Human Factor
Bij ICT beveiliging denkt men al snel aan firewalls en virusscanners: de absolute basis. Maar bent u daarmee beschermd tegen…
Lees verder
Human Factor
Wie zich een beetje verdiept heeft in de cyber security is vast al eens de termen ‘red team’, ‘blue team’…
Lees verder
Aanvallers
De pentest, vulnerability scan, en de security audit: er zijn een hoop tests die de staat van uw cybersecurity onder…
Lees verder
SOC
Een SIEM die al een lange tijd geen security incidenten meldt: dat zou een veilig gevoel moeten geven. Toch? Geen…
Lees verder
Threatlandschap
De Militaire Inlichtingen en Veiligheidsdienst kwam recent met een opvallende waarschuwing: laat collega’s voortaan nooit meer hun smartphones meenemen tijdens…
Lees verder
Aanvallers
Goed beschermd zijn tegen hackers begint met het begrijpen van hun werkwijze. Hoe kiezen ze slachtoffers uit? Via welke weg…
Lees verder
Human Factor
Cybersecurity missers: ze komen bij veel bedrijven voor. Natuurlijk nooit met verkeerde intenties. Niemand die streeft naar een lekke mand,…
Lees verder
Aanvallers
Hoe een hacker eruit ziet? Als we de plaatjes op het internet moeten geloven, draagt elke hacker een zwarte hoodie,…
Lees verder
Cyber security
Het komt bij veel organisaties voor: ze investeren in een uitgebreid advies van een externe partij, maar uiteindelijk belandt de…
Lees verder
Pentest
De penetratietest: is dat hetzelfde als een security audit? En is er bij het laten uitvoeren van een pentest risico…
Lees verder
Aanvallers
Het dark web is en blijft een onderwerp dat voor spanning en sensatie zorgt. Maar ook veel vragen. Wat is…
Lees verder
Cyber security
Een security incident is niemands idee van een ideale maandag. Weinigen staan te springen om een kwetsbaarheid in hun digitale…
Lees verder
Uncategorized
2020: we zitten alweer op de helft van dit rumoerige jaar. Tijd om terug te kijken naar de afgelopen maanden…
Lees verder
SOC
Zit er verschil tussen de ene en de andere Managed SIEM/SOC? En hoe kiest u er een die bij uw…
Lees verder
Mitigation
Veel bedrijven gebruiken Office 365 voor hun e-mailcommunicatie. De cloud brengt vele voordelen met zich mee: maar ook een aantal…
Lees verder
Human Factor
Nu IP4Sure meer dan 10 jaar bestaat, is het tijd om terug te blikken en vooruit te kijken. Welke weg…
Lees verder
Aanvallers
Al sinds 2010 maken USB Rubber Ducky’s mensen het leven zuur. Maar is het einde van de Rubber Ducky nu…
Lees verder
Uncategorized
Het ene securityteam zweert bij Web Application Firewalls. Het andere team vraagt zich af WAFs de snelle veranderingen in het…
Lees verder
Uncategorized
Een security tool die real-time helpt bij het programmeren: hoe ziet dat er in de praktijk uit? Levert Contrast Security…
Lees verder
Interview
Een van de oprichters van Tech2B komt uit de maakindustrie en zocht een oplossing om verder te digitaliseren. De offerteafhandeling,…
Lees verder
Aanvallers
Bij datadiefstal (ook wel data theft) denkt men al snel aan hackers die met aanvallen bij gevoelige data proberen te…
Lees verder
Phishing
Gelukkig belanden veel phishing mails in de prullenbak, maar helaas zijn er dagelijks toch nog een hoop bedrijven en particulieren…
Lees verder
Uncategorized
Elke seconde telt bij een cyberaanval, lek of een ander digitaal noodgeval. Snel handelen is dan een noodzaak. Om cyberslachtoffers…
Lees verder
Uncategorized
Pentest tools sporen kwetsbaarheden in een website, applicatie, netwerk of systeem op. Hoe? Een pentest tool “valt” uw systeem aan….
Lees verder
Uncategorized
Hoe zijn de back-ups binnen uw bedrijf geregeld? Waarschijnlijk hoort u het vaker: het maken van back-ups is een belangrijk…
Lees verder
Ransomware
De is één van de sectoren die tegenwoordig veel te maken krijgt met cyberchantage: afgelopen week waren er weer twee…
Lees verder
Uncategorized
Waarom moet u juist nu extra goed uitkijken voor phishing? En hoe voorkomt u dat u zelf slachtoffer wordt? In…
Lees verder
Kwetsbaarheden
Als IT’ers zijn we ons er allemaal van bewust dat er elke dag nieuwe kwetsbaarheden bekend worden. Kwetsbaarheden in de…
Lees verder
Interview
De Helmondse specialist in personeelszaken en werkgeverschap Please, zorgt er al sinds 2000 voor dat ondernemers zich kunnen richten op…
Lees verder
Audit
Voor de ene organisatie is een IT-security audit vaste prik, voor het andere bedrijf blijft het een overweging die steeds…
Lees verder
Afspraak maken