Berichten getagd ‘cyber security’

Podcast 14: Nieuwsoverzicht en NIST Cybersecurity Framework

Podcast Feature

Nieuw CSBN, Tesla sabotage, SIDN detecteert malafide websites automatisch en het thema NIST Cybersecurity Framework Door: Lex Borger en Roel Gloudemans | 22 juni 2018 https://www.i-to-i.nl/wp-content/uploads/2018/06/20180622-Podcast-14.mp3 Weetje van de week Roel: Aarde Wat is het verschil tussen een sterrendag en een zonnedag? De aarde draait om zijn as. Om één keer helemaal rond te draaien…

Lees meer

Podcast 11: Nieuwsoverzicht en Facebook

Podcast Feature

Tesorion, Nederlandse VW hack, hotelsleutelbeheer en het thema Facebook Door: Lex Borger en Ard-Jan Visser | 4 mei 2018 In deze elfde editie van de i-to-i podcast praten i-to-i consultants Lex Borger en Ard-Jan Visser je bij over het security nieuws van de afgelopen weken en over Facebook en de AVG. https://www.i-to-i.nl/wp-content/uploads/2018/05/20180504-Podcast-11.mp3 Weetje van de…

Lees meer

Podcast 10: Nieuwsoverzicht en IAM

Podcast Feature

Wachtwoorden opzoeken, Cloudflare DNS, TLS V1.3 en IAM Door: Lex Borger, Eline van Dam en Bram van Pelt | 6 april 2018 In deze tiende editie van de i-to-i podcast praten i-to-i consultant Lex Borger, Eline van Dam en Bram van Pelt je bij over het security nieuws van de afgelopen weken en over identity…

Lees meer

Podcast 9: Nieuwsoverzicht en security awareness

Podcast Feature

Dubbel betalen, Cambridge Analytica, nieuwe spelregels, het referendum en security awareness Door: Lex Borger en Ria Boerrigter | 23 maart 2018 In deze negende editie van de i-to-i podcast praten i-to-i consultant Lex Borger en Ria Boerrigter je bij over het security nieuws van de afgelopen weken en over security awareness. https://www.i-to-i.nl/wp-content/uploads/2018/03/20180323-Podcast-9_LR.mp3 Weetje van de…

Lees meer

Podcast 8: Nieuwsoverzicht en polymorfe pseudonimisering

Podcast Feature

Nieuwe DDoS records, veiligheidsmonitor 2017 en het thema polymorfe pseudonimisering Door: Lex Borger, Bram van Pelt en Joost Wijnings | 9 maart 2018 In deze achtste editie van de i-to-i podcast praten i-to-i consultant Lex Borger, Bram van Pelt en Joost Wijnings je bij over het security nieuws van de afgelopen weken en over polymorfe…

Lees meer

Cybersecurity valt nog veel te verbeteren bij ziekenhuizen

Regelmatig komen ziekenhuizen in het nieuws wegens uitbraken van malware of omdat ze het slachtoffer zijn van ransomware-aanvallen. Tijd om te onderzoeken of de Nederlandse ziekenhuizen hun cybersecurity op orde hebben. Van 85 Nederlandse ziekenhuizen zijn alle websites, mailservers en andere internet-systemen in kaart gebracht. Hierop is vervolgens een basale security-check uitgevoerd. Uit het onderzoek…

Lees meer

Podcast 7: Nieuwsoverzicht en entropie

Podcast Feature

Half miljard wachtwoorden, Tesla cryptocurrency, Nederlandse gemeenten bedreigd en het thema entropie Door: Lex Borger en Roel Gloudemans | 23 februari 2018 In deze zevende editie van de i-to-i podcast praten i-to-i consultant Lex Borger en Roel Gloudemans je bij over het security nieuws van de afgelopen weken en over het cryptografisch begrip entropie. https://www.i-to-i.nl/wp-content/uploads/2018/02/20180223-Podcast-7_LR.mp3…

Lees meer

Geen gedoogbeleid voor hash

Wat de browserproducenten betreft wordt het SHA-1 hash-algoritme op 1 januari 2017 bij het grofvuil gezet. Zowel Google, Microsoft en Mozilla zijn het hierover eens. Ze verschillen weliswaar op details, maar de grote boodschap is een duidelijke: De SHA-1 dagen zijn over. Het gevolg is dat een website met een TLS-certificaat dat met SHA-1 gevalideerd…

Lees meer

Podcast Aflevering 6: Nieuwsoverzicht en dataclassificatie

Podcast Feature

Mining en IoT botnets, Coincheck en IOTA hacks, Strava, Maersk na NotPetya en het thema data classificatie Door: Lex Borger en Roel Gloudemans | 9 februari 2018 In deze zesde editie van de i-to-i podcast praten i-to-i consultant Lex Borger en Roel Gloudemans je bij over het security nieuws van de afgelopen weken en over…

Lees meer

Er is in duizend jaar niet veel veranderd

De Vikingen regelden hun veiligheid met hetzelfde proces als wij vandaag de dag gebruiken: Regelmatig een risicoanalyse uitvoeren en bij veranderende dreiging pas je de maatregelen aan. Bij een grotere dreiging kan het zijn dat je drastische maatregelen neemt. In het einde van het tijdperk van de Vikingen was de dreiging van een aanval van…

Lees meer

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten