Categorie: Security

Security is belangrijker dan ooit. Cybersecurity is vanaf het begin van de IT een probleem geweest en dat zal het tot het einde toe zijn. Het begon allemaal met endpoint- en netwerkbeveiliging, maar vandaag de dag hebben we ook te maken met cloudsecurity en het trainen van onze medewerkers om goede beveiligingspraktijken te integreren.

Al deze nieuwe technologieën die ons helpen innoveren, helpen cybercriminelen en door de staat gesponsorde hackers ook om nieuwe tools te krijgen die ze kunnen gebruiken om toegang te krijgen tot onze systemen en, in het ergste geval, toegang te krijgen tot onze meest waardevolle gegevens en bedrijfsgeheimen. Bovendien moet je er met de nieuwe wetgeving, zoals GDPR, voor zorgen dat alles veilig is, anders verlies je niet alleen je reputatie, maar kun je ook een boete krijgen van de overheid. Het beschermen van IT-omgevingen is kortom belangrijker dan ooit.

Beveiliging van endpoints

Je eerste verdedigingslinie is meestal endpoint-bescherming. De apparaten waarmee je werknemers werken, moeten worden beschermd tegen ransomware en andere malware die veel problemen kunnen opleveren. Dit is tegenwoordig de meest elementaire vorm van bescherming en veel van de grotere leveranciers en suites kunnen je daarbij helpen.

Network security

De netwerkbeveiliging is iets geavanceerder, waarbij je kunt beheren welk verkeer er over uw netwerk gaat. Je kunt ook verschillende netwerken met elkaar verbinden met bijvoorbeeld SD-WAN. Zo kun je beveiligingssoftware uitvoeren en gegevens delen tussen meerdere locaties. De trend die we zien in netwerkbeveiliging aan de kant van het datacenter is om het verkeer af te sluiten door alleen bekende, welwillende traffic-bronnen toe te laten. Op het gebied van kantoornetwerken zien we nieuwe initiatieven zoals ZScaler opduiken, waarbij je al je personeel over het netwerk van ZScaler tunnelt, zodat ze het verkeer kunnen analyseren en patronen kunnen blokkeren die ze als kwaadaardig hebben gemarkeerd. Vooral voor bedrijven met medewerkers die veel reizen is dit een slimme oplossing.

Cloud security

Velen dachten dat het brengen van workloads naar de cloud hun verantwoordelijkheid voor de beveiliging zou verminderen. Het is nu duidelijk dat dit niet het geval is. De meeste cloudleveranciers hanteren de “shared responsibility”-benadering. Dit betekent dat grote hyperscalers een eerste verdedigingslinie kunnen bieden tegen bekende bedreigingen en poortscanners. Voor de meer geavanceerde aanvallen die direct op je servers gericht zijn, moet je je bescherming op zijn plaats hebben.

‘Kosten van een datalek bedragen gemiddeld 3,86 miljoen dollar’

‘Kosten van een datalek bedragen gemiddeld 3,86 miljoen dollar’

Heb je je ooit afgevraagd hoeveel een gemiddeld datalek ongeveer kost? IBM Security en het Ponemon Institute rekenden uit dat de gemiddelde kosten op zo’n 3,86 miljoen dollar liggen per lek. Maar ze onderscheiden ook een categorie ‘megalekken’, waarbinnen 1 tot 50 miljoen dossiers buitgemaakt ... Lees meer

date6 jaar geleden

‘Buitgemaakte data in meeste gevallen niet versleuteld’

Bij een grote meerderheid van de organisaties is minder dan 10 procent van de buitgemaakte data versleuteld. Onderzoek van Gemalto toont aan dat dit bij 88 procent van de organisaties het geval is. In de Benelux doen we het wel een fractie beter (67 procent). Gemalto noemt die onbeveiligde gegeve... Lees meer

date6 jaar geleden
Je lichaamswarmte kan je wachtwoord verklappen

Je lichaamswarmte kan je wachtwoord verklappen

Een onderzoeksteam van de University of California, Irvine heeft een aanval gedemonstreerd waarbij wachtwoorden en andere gevoelige informatie worden achterhaald via residuele warmte op een toetsenbord. De onderzoekers lieten 30 gebruikers tien verschillende wachtwoorden ingeven op vier populaire... Lees meer

date6 jaar geleden
Nieuwe Rakhni-variant kiest tussen ransomware en cryptomining

Nieuwe Rakhni-variant kiest tussen ransomware en cryptomining

Onderzoekers van Kaspersky Lab hebben een nieuwe variant van de al wat oudere trojan-familie Rakhni ontdekt. Deze versie scant het systeem om te bepalen hoe het slachtoffer te infecteren. Er wordt gekozen voor het downloaden van een encryptie-payload of een cryptominer. Met name Rusland is doelwit ... Lees meer

date6 jaar geleden
1 350 351 352 353 354 589