Nieuws

Wachtwoorden

De LinkedIn hack in juni 2012 was voor mij de druppel die de emmer deed overlopen. Ik was al overgegaan tot het gebruik van een programma voor wachtwoordbeheer, maar toen ben ik door al mijn wachtwoorden gegaan en heb ze allemaal veranderd, en allemaal apart ingesteld naar verschillende waarden. Ik gebruikte hiervoor de wachtwoordgenerator in…

Lees meer

Podcast Aflevering 6: Nieuwsoverzicht en dataclassificatie

Podcast Feature

Mining en IoT botnets, Coincheck en IOTA hacks, Strava, Maersk na NotPetya en het thema data classificatie Door: Lex Borger en Roel Gloudemans | 9 februari 2018 In deze zesde editie van de i-to-i podcast praten i-to-i consultant Lex Borger en Roel Gloudemans je bij over het security nieuws van de afgelopen weken en over…

Lees meer

Er is in duizend jaar niet veel veranderd

De Vikingen regelden hun veiligheid met hetzelfde proces als wij vandaag de dag gebruiken: Regelmatig een risicoanalyse uitvoeren en bij veranderende dreiging pas je de maatregelen aan. Bij een grotere dreiging kan het zijn dat je drastische maatregelen neemt. In het einde van het tijdperk van de Vikingen was de dreiging van een aanval van…

Lees meer

20 feb: Kennissessie IoT Security

Het programma voor de kennissessie op dinsdag 20 februari 2018 over Internet of Things Security (IoT-Sec) is bekend. Diverse sprekers leiden u door de boeiende wereld van IoT beveiliging. De locatie is zoals gebruikelijk onze Boerderij (Nijendal 18, Driebergen) en broodjes worden verzorgd. Inloop vanaf half 5 en het programma eindigt met een borrel van half…

Lees meer

Podcast Aflevering 5: 26 Januari – Nieuwsoverzicht en wachtwoorden

Podcast Feature

Kennissessies, Amazon GO, Alphabet Chronicle, iOS audio kwetsbaarheid, wachtwoorden Door: Lex Borger en Joost Wijnings In deze vijfde editie van de i-to-i podcast, opgenomen op 26 Januari, praten i-to-i consultant Lex Borger en Joost Wijnings je bij over het security nieuws van de afgelopen weken en over het thema wachtwoorden.  https://www.i-to-i.nl/wp-content/uploads/2018/01/20180126-Podcast_LR.mp3 Weetje van de week…

Lees meer

I-to-I Veranderweekend 2017

Ook dit jaar hebben gedurende het laatste weekend van oktober ons traditionele Veranderweekend gehouden. Oorspronkelijk was dit weekend uitsluitend gericht op verandermanagement, maar sinds wij een aantal jaren hebben wij de transformatie gemaakt naar Informatiebeveiligings bedrijf, en neemt security in dit weekend een prominente plaats in. Vrijdagavond werd iedereen verwelkomd met een copieus stampotbuffet. Traditiegetrouw…

Lees meer

Data eerste kennissessies 2018 bekend!

Na het succes van de kennissessies in 2017 gaan we hier in 2018 mee verder. De data voor de eerste 2 kennissessies zijn bekend. Op dinsdag 20 februari staat Internet of Things Security centraal en op donderdag 19 april staat het Security Operations Center centraal. Noteer deze data dus alvast in uw agenda.  Aan de…

Lees meer

Podcast Aflevering 4: 14 Januari – Nieuwsoverzicht

podcast

(Te) snelle processoren, antivirusgedrag, NAS-achterdeur, wachtwoorden – kunnen we zonder? In deze vierde editie van de i-to-i podcast, opgenomen op 14 Januari, praat i-to-i consultant Lex Borger je bij over het security nieuws van de afgelopen weken.  https://www.i-to-i.nl/wp-content/uploads/2018/01/20180114-Podcast.mp3 Weetje van de week XKCD, de comic strip bekend van het sterke wachtwoord ‘correct horse battery staple’,…

Lees meer

Podcast Aflevering 3: 22 December – Datakwaliteit

podcast

In deze derde editie van de i-to-i podcast, opgenomen op 22 December, praten i-to-i consultants Lex Borger en Edwin van den Heijkant je bij over datakwaliteit, aangevuld met wat security nieuwtjes van de afgelopen week.  https://www.i-to-i.nl/wp-content/uploads/2017/12/20171222-Podcast_norm.mp3 Weetje van de week Edwin: Het nieuwe kabinet en databedrijf Focum hebben maandagavond de Big Brother Awards gewonnen. Lex:…

Lees meer

Terugblik ‘praktijk van security architectuur’ (6 dec)

Op 6 december jl was de kennissessie over ‘security architectuur in de praktijk’. De sessies waren zeer gevarieerd, van hoe je business commitment verkrijgt voor een plan van een half miljoen euro tot aan kwetsbaarheden in het elliptic curve algoritme. Dit illustreert hoe breed het vakgebied van de security architect is en het verklaart mede…

Lees meer

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten