Security Intelligence

Beleef je ergste dag in IBM’s mobiele cyber range

Stel je voor. Je huis staat in brand. Met veel misbaar komt de brandweerauto de straat binnen rijden en vijf mannen stappen uit. Ze dragen niet de kleren die je zou verwachten. Ook lijken ze niet echt haast te maken. En eenmaal bij de voordeur zeggen ze het volgende: “Goedenavond, ik ben Peter en ik […]

Continue reading

Ook vòòr een cyberaanval verschuift de focus naar incident response

De onaflatende stroom verhalen over cybercriminaliteit en datalekken – denk maar aan WannaCry, of de wekelijkse verhalen van miljoenen persoonlijke gegevens die gelekt worden – is geen toeval. Datalekken zijn onvermijdelijk geworden. Een goed doordachte incident response strategie is dan ook essentieel geworden, vooral aangezien heel wat bedrijven overweldigd raken en moeite hebben om met […]

Continue reading

IoT Security and Systems Engineering

This piece first appeared in ´Preview – The magazine of the International Council on Systems Engineering UK Chapter`, click here.  In this context Systems Engineers are those actively engaged on large Capital Projects, Critical Infrastructure, Aerospace and Defense, Oil and Gas for example. When I first started to hear about the Internet of Things, one […]

Continue reading

Mijn ransomware relaas: Hoe twee muisklikken bijna een bedrijf om zeep hielpen

De recentelijke, grootschalige ransomware aanval WannaCry2  wist tot maar liefst 99 landen door te dringen en maakte alom slachtoffers. In Groot-Brittanië werden enkele ziekenhuizen zelfs gehinderd bij hun ‘core business’ en moesten bijvoorbeeld operaties uitstellen. Dit toont maar weer eens aan hoe ingrijpend ransomware kan zijn, en dat niemand veilig is. Onze Ransomware Response Guide […]

Continue reading

Watson and Cybersecurity: The big data challenge

Security is increasingly seen as a big data issue. The challenge these days is less about noticing that something isn’t right. The security landscape in 2016 was rocked with over 4 billion compromised records exposed. X-Force observed that tried and true methods like SQL injection, brute force attacks, malware toolkits and ransomware continue to be […]

Continue reading

On the password paradox and authentication innovation

Chances are that the device on which you’re reading this blog was accessed through one form of authentication or the other. One of the most wide-spread of those methods are passwords. They’ve become such an integral part of our lives that we often don’t think about them anymore. However, danger lurks right around the corner […]

Continue reading

Corporate data on mobile devices ‒ how do you stay in control?

Snack supplier Van Geloven also produces mobile bites Mobile devices – even companies can’t do without them anymore. But does all the corporate data on these data carriers have watertight security? Dutch snack producer Van Geloven has solved this with IBM MaaS360 Enterprise Mobility Management (EMM). And Van Geloven has shown that EMM doesn’t have […]

Continue reading

What to expect from the GDPR readiness assessment

Is a mild sense of panic taking hold of some of your colleagues? The implementation of the long-awaited General Data Protection Regulation (or GDPR) is inching closer and closer, and discussions will invariably revolve around: “Where to start?”, “Where to go?”, “What will it cost?”. If you attend any GDPR event, typically everyone, no matter […]

Continue reading

Hi, I’m Watson, and I’m the new security guy!

Voor bedrijven wordt het steeds moeilijker om zich tegen cyberdreigingen te beschermen. Bovendien laat een goede dief maar weinig sporen na: de oorzaak van een effectieve aanval opsporen is zeer tijdrovend en complex. En dan zwijgen we nog over het berekenen van de impact op je bedrijf. Nieuwe technologieën zoals artificiële intelligentie spelen een sleutelrol: […]

Continue reading