Berichten getagd ‘cyber security strategie’

Cybersecurity valt nog veel te verbeteren bij ziekenhuizen

Regelmatig komen ziekenhuizen in het nieuws wegens uitbraken van malware of omdat ze het slachtoffer zijn van ransomware-aanvallen. Tijd om te onderzoeken of de Nederlandse ziekenhuizen hun cybersecurity op orde hebben. Van 85 Nederlandse ziekenhuizen zijn alle websites, mailservers en andere internet-systemen in kaart gebracht. Hierop is vervolgens een basale security-check uitgevoerd. Uit het onderzoek…

Lees meer

Geen gedoogbeleid voor hash

Wat de browserproducenten betreft wordt het SHA-1 hash-algoritme op 1 januari 2017 bij het grofvuil gezet. Zowel Google, Microsoft en Mozilla zijn het hierover eens. Ze verschillen weliswaar op details, maar de grote boodschap is een duidelijke: De SHA-1 dagen zijn over. Het gevolg is dat een website met een TLS-certificaat dat met SHA-1 gevalideerd…

Lees meer

Er is in duizend jaar niet veel veranderd

De Vikingen regelden hun veiligheid met hetzelfde proces als wij vandaag de dag gebruiken: Regelmatig een risicoanalyse uitvoeren en bij veranderende dreiging pas je de maatregelen aan. Bij een grotere dreiging kan het zijn dat je drastische maatregelen neemt. In het einde van het tijdperk van de Vikingen was de dreiging van een aanval van…

Lees meer

Terugblik ‘praktijk van security architectuur’ (6 dec)

Op 6 december jl was de kennissessie over ‘security architectuur in de praktijk’. De sessies waren zeer gevarieerd, van hoe je business commitment verkrijgt voor een plan van een half miljoen euro tot aan kwetsbaarheden in het elliptic curve algoritme. Dit illustreert hoe breed het vakgebied van de security architect is en het verklaart mede…

Lees meer

De muren zijn gevallen

110 miljoen sets persoonlijke informatie zijn gestolen bij de hack van Target vorig jaar. Target is de Amerikaanse equivalent van V&D. Deze hack is groter dan de hack van TJ Maxx in 2007. Alleen de hacks van Adobe (in 2013) en Heartland (in 2008) zijn groter. Eén aspect maakt de Target hack bijzonder: de aanval…

Lees meer

Cybercrime: ontwikkelingen en trends – hoe krijgen we beter grip op cybercrime?

De politie begon met een speciaal meldpunt cybercrime, maar inmiddels is het melden van criminaliteit op het internet ‘business as usual’. Er kan melding gedaan worden van cybercrime, wat eerst kindersekstoerisme, kinderporno en terrorisme omvatte. Dit zijn maatschappelijk-relevante onderwerpen die leven bij de gemiddelde burger en waarvoor internationale samenwerking goed te regelen is. Maar het…

Lees meer

Primaire business doelstellingen leidend bij bepalen maatregelen voor IT-beveiliging

Bij het inrichten van informatiebeveiliging is het van belang om prioriteiten te stellen. Met name de systemen en processen die cruciaal zijn in het primaire bedrijfsproces dienen goed beveiligd te zijn. Het is echter minstens zo belangrijk dat de maatregelen die worden getroffen om die systemen te beveiligen niet strijdig zijn met de businessdoelstellingen. Een…

Lees meer

Phish verbod

E-mail is voor hackers een succesvol middel om wachtwoorden te bemachtigen en malware te verspreiden. Een veelgebruikte techniek is ‘phishing’, waarbij de eindgebruiker via een nepmail wordt verleid tot het klikken op een linkje, openen van bijlage, etc. Deze nepmail kan bedrieglijk echt lijken als de afzender zich voordoet als een collega of manager. Veel…

Lees meer

Apple Pay gaat verder

Apple Pay is nu mogelijk in de Verenigde Staten. Het werd al langer verwacht dat Apple een betalingsoplossing zou aanbieden, zeker nadat Google het product Google Wallet introduceerde in 2011. Apple komt drie jaar na Google pas met een product. Het valt niet meteen op, maar onder de motorkap is Apple Pay behoorlijk vernieuwend. Voor…

Lees meer

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten