Expert bijdrage
Heb je in 2022 een VPN nodig?
Een heel simpel antwoord op de vraag of een VPN nog nodig is in 2022: meestal wel. Als je een VPN hebt, is het natuurlijk altijd beter om deze aan te zetten. Vooral als je gevoelige gegevens verzendt en ontvangt, kun je beter het zekere voor het onzekere nemen en je internetverkeer extra beveiligin... Lees meer
Expert bijdrage
Hoe werken bedrijven veilig met Kubernetes en containers in 2022?
Kubernetes is de standaard geworden voor containerorkestratie en beheer. Naast de adoptie ervan speelt beveiliging een belangrijke rol bij het gebruik van cloud-native technologieën. In het State of Kubernetes Security 2022 rapport is onderzocht met welke beveiligingsuitdagingen organisaties te ma... Lees meer
Expert bijdrage
Hoe beveilig je kritieke infrastructuur?
Industrieën over de hele wereld vertrouwen in toenemende mate op operationele technologie (OT) en industriële controlesystemen (ICS) om hun bedrijfskritische infrastructuren te ondersteunen. Tegelijkertijd worden ze geconfronteerd met een aanzienlijke toename van cyberdreigingen.
Volgens CISA ... Lees meer
Expert bijdrage
Hét evenement voor de hele big datasector
De hoeveelheid data waar organisaties over beschikken is enorm, en deze blijft maar groeien. Er zijn dan ook enorm veel mogelijkheden op het gebied van big data. Probleem is echter dat deze data vaak ongestructureerd is. Binnen veel organisaties leeft de vraag: ‘Hoe gaan wij gericht aan de slag m... Lees meer
Expert bijdrage
Waarom een USB-stick met hardwarematige beveiliging een goed idee is
In tijden van online opslagmogelijkheden en clouddiensten, blijven ook USB-drives nuttig en gewild om bestanden mee uit te wisselen. Toch zijn ze in beginsel ook kwetsbaar: als een USB-drive in verkeerde handen valt, zijn de data er gemakkelijk af te halen. Gelukkig bestaat er een slimme oplossing ... Lees meer
Expert bijdrage
Welk type camera past bij veelvoorkomende bewakingsscenario’s?
Ieder type beveiligingscamera heeft zo zijn eigen specifieke kwaliteiten. Hieronder lees je per type waar deze bij uitstek geschikt voor is.
Als je getuige bent van een incident, zoals een vechtpartij, is het vaak lastig te achterhalen wat er precies is voorgevallen. Niet alleen omdat je niet al... Lees meer
Expert bijdrage
Wat is het verschil tussen hacken en phishing?
Gehackt worden of het slachtoffer worden van phishing zijn twee verschillende dingen, ook al zijn de doelen ervan globaal hetzelfde.
Elke dag worden miljoenen mensen wereldwijd het slachtoffer van hackers en phishing-aanvallen. Om te voorkomen dat bedrijven het slachtoffer worden, is het belangr... Lees meer
Expert bijdrage
Zorg voor een ‘secure developer’!
Security van applicaties is steeds vaker een onderwerp van gesprek. Want wie is ervoor verantwoordelijk? Het security team? De gebruiker? Of moet security al tijdens de applicatie-ontwikkeling worden meegenomen en is de developer verantwoordelijk? Duidelijk is dat developers de beveiliging letterli... Lees meer
Expert bijdrage
Gebruik van data binnen HR: er is meer mogelijk dan men denkt en aan jou de taak het te vertellen
De kerntaak van HR is het begeleiden van in-, door- en uitstroom van medewerkers. Ofwel: strategische personeelsplanning. Nieuwe medewerkers moeten het juiste profiel hebben qua opleiding, ervaring, vaardigheden en doorgroeipotentieel. Bestaande medewerkers zullen de juiste opleidingen moeten volge... Lees meer
Expert bijdrage
3 manieren waarop dynamische clouddiagrammen valkuilen rond multi-cloudomgevingen voorkomen
Overzicht behouden in multi-cloudomgevingen is niet vanzelfsprekend. De inzet van cloud diagrammen helpt organisaties hierbij.
Nog maar een paar jaar geleden was het gebruik van in de cloud gehoste systemen voor veel bedrijven iets nieuws. Door de coronacrisis is het onderbrengen van workloads i... Lees meer