Resultaten

Toont 1 - 10 van de 18 resultaten.

Risico’s bij het gebruik van internet op smartphones

Aan het gebruik van een smartphone kleven veel risico’s, vooral met betrekking tot de vertrouwelijkheid. De beveiliging staat nog in de kinderschoenen terwijl het aantal malicieuze applicaties snel groeit. Een ander belangrijk punt is de veiligheid van het mobiele netwerk zelf. Hoewel dit nog steeds een van de veiligste publieke draadloze verbindingen is, zouden we toch snel moeten evolueren naar een volledige adoptie van nieuwere standaarden zoals 3G of 4G.

Grip houden op beveiligingsrisico’s

Een SIEM-omgeving biedt een oplossing voor optimale informatiebeveiliging. SIEM-oplossingen beschermen organisaties tegen de risico’s van de steeds professioneler wordende hackers. Effectieve inzet van SIEM stelt echter hoge eisen aan organisaties. Het begint met een heldere en volledige definitie van de SIEM-businesscase. Een succesvolle implementatie hangt verder af van een goede mix van technologie, organisatie en processen.

Cybercrime: ontwikkelingen en trends

Cybercriminelen vinden steeds weer nieuwe manieren om hun misdaden te plegen. In de aanpak van cybercrime is een rol weggelegd voor zowel overheden, bedrijven als individuen. Tussen overheden is goede afstemming en regie nodig om de grensoverstijgende aspecten aan te pakken. Bedrijven moeten zich vooral richten op het vooraf specificeren of inbouwen van beveiliging. En individuen moeten zich bewuster worden van hun activiteiten op het internet.

Aanpak informatiebeveiliging bij nieuwe IT-trends

De beschreven aanpak voor het beheerst doorvoeren van trends als BYOD, cloud computing, social media en Het Nieuwe Werken zodat informatiebeveiliging gewaarborgd is, omvat risicomanagement. De aanpak bestaat uit de volgende fasen: haalbaarheidsstudie, update van businessimpactanalyses, update van risicoanalyses, update van maatregelenanalyses, invoering van additionele maatregelen en periodieke evaluatie.

Cybercriminaliteit wordt professioneler en persoonlijker

Cybercriminaliteit professionaliseert. De aanvallen worden gerichter, slimmer en persoonlijker en zijn gefaseerd opgezet. De mobiele telefoon is een gewild doelwit. Bovendien ligt de informatie voor een zo persoonlijk mogelijke aanval met malware en social engineering voor het grijpen op social-mediaplatforms. Misschien wel de belangrijkste beveiligingsmaatregel is dan ook om security awareness te creëren.

Safety first

Bij het ontwikkelen van een Bring Your Own Device-beleid moet met een aantal zaken rekening worden gehouden om de veiligheid van gegevens te waarborgen. Blokkeer bijvoorbeeld apparaten die je niet op het netwerk wilt hebben, zorg ervoor dat medewerkers de beveiligingsprocedures niet gaan omzeilen omdat ze te lastig zijn en dat zij op de hoogte zijn van de mogelijke gevaren en weten wat de regels zijn.

Browserbeveiliging in een web 2.0-omgeving

Door de populariteit en de architectuur zijn browsers een ideaal doelwit voor allerlei aanvallen. De technieken voor extra interactiviteit zijn vaak zeer kwetsbaar. Het is lastig om browsers te beveiligen omdat het moeilijk is onderscheid te maken tussen nuttige functionaliteit en een aanval. Het is aan te raden browsergebruikers te onderwijzen in de mogelijke gevaren zodat zij zelf kunnen inschatten wanneer er mogelijk gevaar is.

Bring Your Own Risk

Aan het gebruik van mobiele devices kleven diverse risico’s waar de gebruiker zich vaak niet van bewust is. Cybercriminelen kunnen zich bijvoorbeeld richten op draadloze netwerken. Ook weten zij de beveiliging op smartphones te omzeilen en bij vertrouwelijke gegevens te komen. En via de privéapparaten van medewerkers kunnen zij bedrijfsnetwerken infiltreren, die vaak alleen maar een firewall als beveiliging hebben.

Cybercriminaliteit vereist nieuwe benadering van IT-beveiliging

De cyberaanvallen van de toekomst zijn nog geavanceerder dan we gewend zijn en gebruiken nog uiteenlopender kanalen. Investeren in beveiliging is noodzakelijk en uiteindelijk goedkoper dan niet investeren. Maar dat is niet voldoende. Zakelijk en IT-management dienen samen de verantwoordelijkheid te dragen voor het beveiligingsbeleid en samen een overkoepelende strategie te bepalen.

XSS en CSRF, de Bonnie en Clyde van de webapplicaties?

Cross-site scripting (XSS) en request forgery (RF) zijn twee technieken die vaak gebruikt worden door hackers om webapplicaties aan te vallen. Een goed begrip van mogelijke aanvalsvectoren is onontbeerlijk om effectieve beveiligingsmaatregelen te kunnen installeren. Zodoende kunnen de risico’s adequaat ingeschat worden, en kan er getest worden of de eigen webapplicaties bestand zijn tegen deze aanvallen.

Pagina's



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag