data security

Beleef je ergste dag in IBM’s mobiele cyber range

Stel je voor. Je huis staat in brand. Met veel misbaar komt de brandweerauto de straat binnen rijden en vijf mannen stappen uit. Ze dragen niet de kleren die je zou verwachten. Ook lijken ze niet echt haast te maken. En eenmaal bij de voordeur zeggen ze het volgende: “Goedenavond, ik ben Peter en ik […]

Continue reading

Hoe implementeer je Identity Governance and Administration (IGA) optimaal?

Identity Governance & Administration (IGA) is uitgegroeid tot een essentiële schakel binnen veel organisaties. De manier waarop ze IGA implementeren blijkt echter sterk afhankelijk van het type activiteit en het specialisme van de IT-afdeling. Heliview en IBM brachten diverse specialisten samen voor een rondetafelgesprek. De inbreng van onder meer security managers, special risk managers en […]

Continue reading

Cyber resilient – hoe word je het?

Security and Resiliency campus, Think Amsterdam 9 oktober Beveiligingsaanpak van je organisatie Het is tijd dat het realisme de boventoon voert. In plaats van te worden beheerst door angst, moeten we gewoon erkennen dat bedreigingen een essentieel onderdeel zijn van het bestaan ​​van organisaties van vandaag. Het is zaak om klaar te zijn voor die […]

Continue reading

IoT Security and Systems Engineering

This piece first appeared in ´Preview – The magazine of the International Council on Systems Engineering UK Chapter`, click here.  In this context Systems Engineers are those actively engaged on large Capital Projects, Critical Infrastructure, Aerospace and Defense, Oil and Gas for example. When I first started to hear about the Internet of Things, one […]

Continue reading

Mijn ransomware relaas: Hoe twee muisklikken bijna een bedrijf om zeep hielpen

De recentelijke, grootschalige ransomware aanval WannaCry2  wist tot maar liefst 99 landen door te dringen en maakte alom slachtoffers. In Groot-Brittanië werden enkele ziekenhuizen zelfs gehinderd bij hun ‘core business’ en moesten bijvoorbeeld operaties uitstellen. Dit toont maar weer eens aan hoe ingrijpend ransomware kan zijn, en dat niemand veilig is. Onze Ransomware Response Guide […]

Continue reading

Watson and Cybersecurity: The big data challenge

Security is increasingly seen as a big data issue. The challenge these days is less about noticing that something isn’t right. The security landscape in 2016 was rocked with over 4 billion compromised records exposed. X-Force observed that tried and true methods like SQL injection, brute force attacks, malware toolkits and ransomware continue to be […]

Continue reading

On the password paradox and authentication innovation

Chances are that the device on which you’re reading this blog was accessed through one form of authentication or the other. One of the most wide-spread of those methods are passwords. They’ve become such an integral part of our lives that we often don’t think about them anymore. However, danger lurks right around the corner […]

Continue reading

People want more control over their data

A recent survey (directed towards Communication Service Providers) by the IBM Institute for Business Value clearly shows that only 4% of the respondents don’t need control over their personal data while the vast majority desire some level of control. As a GDPR consultant, every insight on data privacy is another opportunity to guide how we […]

Continue reading