The Dutch
Security Cluster
 
 
The Dutch
Security Cluster

External HSD Partner Blogs

Within the HSD network technological developments, societal issues, and knowledge focusing on security and innovation is being shared continuously. Get your access to knowledge and see how other organisations in the HSD Community look at challenges in the security domain! Need tips or a different view for your security challenge? Check the latest blogs and articles from partners in the HSD community!

 

 

The Fraud Family

The Fraud Family

23 July 2021 | Roberto Martinez and Anton Ushakov
Group-IB Europe B.V
Since the beginning of 2020, Dutch and Belgian residents have been increasingly targeted by financially motivated cybercriminals...
Supply Chain Attack Kaseya door de ogen van Z-CERT

Supply Chain Attack Kaseya door de ogen van Z-CERT

15 July 2021 | Z-Cert
Z-Cert
De update is gepubliceerd, het meeste stof is neergedaald. Tijd om de balans op te maken van de supply chain attack op Kaseya...
Een nieuwe ontwikkeling in de cryptografische wapenwedloop

Een nieuwe ontwikkeling in de cryptografische wapenwedloop

12 July 2021 | Thomas Attema and Michiel Marcus
De strijd tussen hen die informatie willen beschermen (de beschermers) en hen die informatie willen achterhalen (de brekers) is...
Het NCSC en dreigingsproducten

Het NCSC en dreigingsproducten

09 July 2021 | Noortje Henrichs
Dutch National Cyber Security Centre (NCSC)
Binnen het NCSC geef ik, Noortje Henrichs, leiding aan zowel het Cyber Threat Intelligence-team als het team Dreigingsanalyse....
e kunt je wél beschermen tegen supply chain ransomware – dit is hoe

e kunt je wél beschermen tegen supply chain ransomware – dit is hoe

09 July 2021 | Piet Kerkhofs
EYE
Met de schrik nog in de benen, wordt in de media gesuggereerd dat er weinig uit te halen valt tegen ransomware-aanvallen, zoals...
Let op: hackers gebruiken SharePoint voor phishing e-mails

Let op: hackers gebruiken SharePoint voor phishing e-mails

09 July 2021 | Mara Jochem
EYE
Criminelen bedenken creatieve manieren om slachtoffers te overtuigen hun inloggegevens in te vullen op een kwaadaardige pagina...
Cybersecurity voor mkb wordt onnodig complex gemaakt

Cybersecurity voor mkb wordt onnodig complex gemaakt

09 July 2021 | Martijn van Rookhuijzen
EYE
Jaarlijks publiceert de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) een rapport waarin actuele...
Protecting against DDos attacks require more than just placing mitigation products

Protecting against DDos attacks require more than just placing mitigation products

07 July 2021 |
Comsec Consulting
DDoS attacks are on the rise. The COVID-19 pandemic forced our school, work, and social lives to go online. As a result, DDoS...
In de tegenaanval

In de tegenaanval

05 July 2021 | ThreadStone
ThreadStone Cyber Security B.V.
Vlak voor de zomervakantie slaan cybercriminelen in Nederland een enorme slag. De brokstukken van de aanval op het MKB - die...
Basismaatregelen cybersecurity zijn goede eerste stap

Basismaatregelen cybersecurity zijn goede eerste stap

05 July 2021 | Jan Heijdra
Cisco Systems International B.V
Het recente 'Cybersecuritybeeld 2021' van het NCTV en de recent verschenen rapporten van de Cybersecurityraad dwingen ons om na...
Zes tips om sociale media te monitoren voor openbare orde en veiligheid

Zes tips om sociale media te monitoren voor openbare orde en veiligheid

01 July 2021 | PublicSonar
PublicSonar
Lokale stormen, overstromingen, opstootjes, (verkeers)ongevallen, branden, evenementen, allemaal gebeurtenissen waarbij je als...
Supply Chains Have a Cyber Problem

Supply Chains Have a Cyber Problem

01 July 2021 | Jonathan William Welburn
In May, JBS S.A., the world's largest meat producer , suffered a ransomware attack disrupting beef production in the United...
Cybersecurity: a holistic approach to business resilience

Cybersecurity: a holistic approach to business resilience

01 July 2021 | Michael Teichmann
Accenture Security
We live in a world where the line between private life and business is becoming increasingly blurred. Users often don’t...
Het NCSC en dreigingsinformatie

Het NCSC en dreigingsinformatie

29 June 2021 | Noortje Henrichs
Dutch National Cyber Security Centre (NCSC)
Binnen het NCSC geef ik, Noortje Henrichs, leiding aan zowel het Cyber Threat Intelligence-team als het team Dreigingsanalyse....
OM en politie: ransomware ‘ongekende uitdaging’

OM en politie: ransomware ‘ongekende uitdaging’

28 June 2021 | Openbaar Ministerie
Nationale Politie
In het zojuist verschenen Cyber Security Beeld Nederland (CSBN) is dit jaar een apart hoofdstuk gewijd aan ransomware en het...
Introducing Our New Platform and Our Intelligence at the Core Philosophy

Introducing Our New Platform and Our Intelligence at the Core Philosophy

25 June 2021 | Joep Gommers
EclecticIQ
Despite success in managing and sharing threat intelligence for greater understanding, as an industry we have not yet solved the...
Why securing your supply chain should be top priority (and how to start)

Why securing your supply chain should be top priority (and how to start)

24 June 2021 | Accenture
Accenture Security
Imagine that you can't fuel up your car when you need to drive to work or when you're set to go on a long vacation by car. In...
Zo landt een security-awarenessprogramma wel

Zo landt een security-awarenessprogramma wel

23 June 2021 | KPN
KPN N.V. /KPN Security
De ‘human firewall’ is misschien wel de belangrijkste schakel in security. Veel bedrijven hebben dan ook een programma voor het...
Denk aan je RDP en doe er voorzichtig mee

Denk aan je RDP en doe er voorzichtig mee

22 June 2021 | Z-Cert
Z-Cert
RDP staat voor Remote Desktop Protocol, maar securityspecialisten noemen het ook Ransomware Deployment Protocol. RDP stelt zowel...
Dit moet u weten over zeroday-kwetsbaarheden

Dit moet u weten over zeroday-kwetsbaarheden

21 June 2021 | KPN
KPN N.V. /KPN Security
Het installeren van beveiligingsupdates is cruciaal om cybercriminelen buiten de deur te houden. Maar er zijn ook zwakke plekken...
Understanding Public Sentiment for Public Safety & Security

Understanding Public Sentiment for Public Safety & Security

21 June 2021 | Stanimira Ruseva
PublicSonar
During incidents: are citizens angry or confused? Valuable information is needed to enhance public safety and security. Read...
Discovering the Current State of Embedded Security in Cyber-Physical Systems

Discovering the Current State of Embedded Security in Cyber-Physical Systems

21 June 2021 | Exset Labs
EXSET LABS B.V.
At Exset Labs, we are putting together our State of Cyber-Physical Systems Security Report. Is embedded security seen as a...
Understanding public priorities for criminal justice

Understanding public priorities for criminal justice

17 June 2021 | Gert du Preez
Deloitte
Understanding public views Justice systems may seem to have some straightforward goals in the form of crime reduction and...
An Introduction To Security Monitoring With Open Source Software

An Introduction To Security Monitoring With Open Source Software

03 June 2021 | Bert de Jong
Why another post about security monitoring? Having worked (and build) in Security Operations Centers (SOC) for many years and...
Security Operations Center: One size doesn't fit all

Security Operations Center: One size doesn't fit all

01 June 2021 | Thomas Wong
Nixu
Nobody wants to pay more than they need to – but still, everybody knows that when selecting an insurance plan, the price doesn’t...
Anti-Exploit Technology is Fundamental for Cloud Workload Security

Anti-Exploit Technology is Fundamental for Cloud Workload Security

27 May 2021 | Shaun Donaldson
All attacks include malicious activity, but not all attacks include writing malware to disk Anti-exploit technology prevents...
AI-wetgeving EU en de Toeslagenaffaire

AI-wetgeving EU en de Toeslagenaffaire

25 May 2021 | Jord Goudsmit
Considerati
Op 21 april publiceerde de Europese Commissie (EC) haar langverwachte voorstel voor de regulering van Artificiële Intelligentie...
How to efficiently plan and prioritize your cybersecurity investments

How to efficiently plan and prioritize your cybersecurity investments

19 May 2021 | Thomas Wong
Nixu
As CIO and CISO, you continuously need to make decisions. Some decisions force you to go one way or the other – you cannot have...
Are you aware of all cybersecurity risks related to your operating environment?

Are you aware of all cybersecurity risks related to your operating environment?

19 May 2021 | Harri Vilander
Nixu
Being aware of your operating environment has never been more important, but at the same time, the environment has never been...
Preparing for the unknown - The five biggest cybersecurity trends to keep an eye on

Preparing for the unknown - The five biggest cybersecurity trends to keep an eye on

19 May 2021 | Pietari Sarjakivi
Nixu
While digitalisation took major leaps during the past year, it should be noted that most cybersecurity trends have been around...
Terugblik: NCSC in actie bij gijzelsoftware aanval veiligheidsregio Noord- en Oost-Gelderland

Terugblik: NCSC in actie bij gijzelsoftware aanval veiligheidsregio Noord- en Oost-Gelderland

19 May 2021 | NCSC
Dutch National Cyber Security Centre (NCSC)
Het komt zelden voor dat het NCSC vertelt over zijn betrokkenheid bij een specifiek incident. Bij hoge uitzondering en met...
From panic to hope - The lifecycle of cybersecurity talk

From panic to hope - The lifecycle of cybersecurity talk

17 May 2021 | Thomas Wong
Nixu
The cybersecurity industry’s current mood is no longer fear but seeing opportunities. Instead of saying “no,” I’d say: “Let’s...
Security as an afterthought: The Challenges of Keeping IOT Products Secure.

Security as an afterthought: The Challenges of Keeping IOT Products Secure.

17 May 2021 | Diogo Pimentel
EXSET LABS B.V.
What are the consequences of leaving security as an afterthought when building a product? Why is security still considered a...
Phishing Emails Impersonate Maritime Industry in Likely BEC Campaign

Phishing Emails Impersonate Maritime Industry in Likely BEC Campaign

17 May 2021 | EclecticIQ Threat Research Team
EclecticIQ
Phishing emails impersonating the maritime industry deliver commodity RATs and keyloggers A malicious actor launched a phishing...
Attack Surface in Numbers: Which Market Faces the Highest Risks?

Attack Surface in Numbers: Which Market Faces the Highest Risks?

17 May 2021 | Cybersprint
Cybersprint
The need for cybersecurity is shared by organisations in all markets. Every business has valuable data to protect and operations...
Herstelvermogen: de stand van zaken bij Nederlandse organisaties

Herstelvermogen: de stand van zaken bij Nederlandse organisaties

11 May 2021 | NCSC
Dutch National Cyber Security Centre (NCSC)
Weerbaarheid is een van de thema's in de NCSC onderzoeksagenda. De reden hiervoor is dat de afgelopen tijd wel gebleken is dat...
Een nieuwe regering en de regulering van algoritmen

Een nieuwe regering en de regulering van algoritmen

05 May 2021 | Ka Wing Falkena
Considerati
Overheidsorganisaties hebben een eigen rol te vervullen in de voorlichting over het belang van algoritmen. Zo zijn algoritmen...
Hoe wapen je je tegen de nieuwe generatie supply chain attacks?

Hoe wapen je je tegen de nieuwe generatie supply chain attacks?

03 May 2021 | Petra Graveland
SentinelOne
Als de recente inbraak bij FireEye/SolarWinds al iets goeds heeft opgeleverd, dan is het wel de aandacht die het heeft gekregen...
De volgorde in volwassenheid

De volgorde in volwassenheid

03 May 2021 | Hugo Leisink
Dutch National Cyber Security Centre (NCSC)
Een tijd terug was ik met een aantal mensen in gesprek over informatiebeveiliging. Er werd veel gesproken over de technische...
Dit wil je van je IT-leverancier weten op het gebied van security

Dit wil je van je IT-leverancier weten op het gebied van security

03 May 2021 | Job Kuijpers
EYE
Binnen het mkb heerst nog altijd de indruk dat zij niet interessant zijn voor cybercriminelen. Niets is minder waar. Het aantal...
Deepfakes: of u even een paar gekke bekken wilt trekken?

Deepfakes: of u even een paar gekke bekken wilt trekken?

03 May 2021 | Alexander Freund
ICTRecht Security
De laatste jaren hebben “deepfake” video’s de nodige aandacht gehad en zijn er een aantal (griezelig) goed gelukte video’s...
35 jaar Nederlandse domeinnamen .NL

35 jaar Nederlandse domeinnamen .NL

30 April 2021 | Jan Heijdra
Cisco Systems International B.V
Precies 35 jaar geleden, op 1 mei 1986, registreerde Piet Beertema het eerste Nederlandse domein CWI.NL voor het Centrum...
Prevent, Prepare and Prevail: 3 Perspectives on Cybercrime

Prevent, Prepare and Prevail: 3 Perspectives on Cybercrime

23 April 2021 | Sebastiaan Bosman
Cybersprint
There is no one solution to completely secure your organisation. Just as there are many different ways a criminal can plan his...
Supplychain-aanvallen steeds populairder onder cybercriminelen

Supplychain-aanvallen steeds populairder onder cybercriminelen

19 April 2021 |
KPN N.V. /KPN Security
Een solide IT-beveiliging helpt om ransomware, phishing en andere cyberdreigingen tegen te houden. Maar wat als de hackers...
The Changing Nature of the Ransomware Menace Today

The Changing Nature of the Ransomware Menace Today

15 April 2021 | Thom Langford
SentinelOne
Ransomware is on the rise again, and dramatically so. Reports on the increases year on year vary: Group-IB’s analysis of more...
Bescherming van kritieke infrastructuur: de rol van een nieuwe cyberbeveiligings-standaard

Bescherming van kritieke infrastructuur: de rol van een nieuwe cyberbeveiligings-standaard

15 April 2021 | Kiwa
Kiwa
Elektriciteitsnetten, watersystemen, ziekenhuizen en fabrieken zijn essentieel om onze samenleving en economie draaiende te...
Is once a year enough?

Is once a year enough?

14 April 2021 | Thomas Wong
Nixu
Is once a year enough? I’m talking about penetration tests, of course. The independent think tank Cyber Resilience Think Tank...
The Importance of Building Hacking-resilient Products

The Importance of Building Hacking-resilient Products

09 April 2021 | Diogo Pimentel
EXSET LABS B.V.
The digital era has accelerated the need to be connected. It is already a challenge for manufacturers to keep up with the...
Would you like some phishing with your coffee?

Would you like some phishing with your coffee?

01 April 2021 | Thomas Wong
Nixu
Our Thursday morning webinar on the 7th of May was about cybersecurity awareness. Thomas Wong, a Principal Security Consultant...
Cybercrime: geluk of wijsheid?

Cybercrime: geluk of wijsheid?

31 March 2021 | Jolanda Heistek
Greenport West-Holland
Een weblog van Jolanda Heistek, exclusief geschreven voor Goedemorgen. Cybercrime komt steeds dichterbij. Om de haverklap hoor...
Cyber-security and its far-reaching shadow over our manufacturing sector

Cyber-security and its far-reaching shadow over our manufacturing sector

30 March 2021 | Roy Seaman
This post is the first in a series of blog posts written by Roy Seaman, our Percy Hobart Fellowship 2021 fellow from the Royal...
Lectoraat Advanced Forensic Technology sluit project ’’Ademforsa’’ succesvol af

Lectoraat Advanced Forensic Technology sluit project ’’Ademforsa’’ succesvol af

26 March 2021 | Jaap Knotter
Saxion University of Applied Sciences
Op 27 februari heeft de eindbijeenkomst van het 16 sterke innovatieconsortia van het Nederlands-Duitse INTERREG projectprogramma...
Grote datalekken beginnen vaak bij de gebruikers

Grote datalekken beginnen vaak bij de gebruikers

26 March 2021 | KPN
KPN N.V. /KPN Security
De Autoriteit Persoonsgegevens luidde begin maart de noodklok. De privacywaakhond signaleert een explosieve toename van het...
‘Als de schermen op zwart gaan’

‘Als de schermen op zwart gaan’

23 March 2021 | Hudson Cybertec
Hudson Cybertec
Den Haag, 22 maart 2021 – Cyberaanvallen halen tegenwoordig vaker het nieuws dan ons lief is. Maar wat kun je eraan doen? Als...
Wees voorbereid op een zero-day

Wees voorbereid op een zero-day

17 March 2021 | Max Rozendaal
ICTRecht Security
De afgelopen weken zijn een aantal ernstige kwetsbaarheden in Microsoft Exchange bekend geworden. Hackers maken actief misbruik...
Artificial Intelligence in Cybersecurity: Hype vs. Reality

Artificial Intelligence in Cybersecurity: Hype vs. Reality

16 March 2021 | Beate Zwijnenberg
ING
To stay ahead in a hyperconnected world with more sophisticated and well-funded threats constantly emerging, financial...
Data Science and AI in PublicSonar

Data Science and AI in PublicSonar

15 March 2021 | Victor Margallo
PublicSonar
I’m Victor Margallo, Data Scientist at PublicSonar and in this blog post I would like to briefly introduce the concepts of AI...
Incident respons en digitaal forensisch onderzoek voor Nederland

Incident respons en digitaal forensisch onderzoek voor Nederland

12 March 2021 | Wim van Ruijven
Ministry of Justice and Security
‘Het NCSC biedt 24 uur per dag, 7 dagen per week, een meldpunt voor cyberincidenten. Wij vormen het Computer Emergency Response...
Inge Bryan: Sterke encryptie onmisbaar voor onze veiligheid

Inge Bryan: Sterke encryptie onmisbaar voor onze veiligheid

10 March 2021 | Inge Bryan
Fox-IT
In januari 2016 heeft de Nederlandse regering als eerste in de Europese Unie een standpunt ingenomen ten aanzien van het gebruik...
Veel Nederlandse ICS eenvoudig toegankelijk, gevolgen mogelijk ernstig

Veel Nederlandse ICS eenvoudig toegankelijk, gevolgen mogelijk ernstig

09 March 2021 | Redactie KPN
KPN N.V. /KPN Security
Veel industriële controlesystemen (ICS) in Nederland zijn niet of onvoldoende beveiligd. Dat blijkt uit een onderzoek van KPN...
Ransomware-as-a-service: 5 vragen over REvil

Ransomware-as-a-service: 5 vragen over REvil

09 March 2021 | Redactie KPN
KPN N.V. /KPN Security
De ransomware REvil is een ware plaag voor het bedrijfsleven. Deze gijzelsoftware krijgt nu ook in Nederland voet aan de grond....
Digital Footprint Compared to 5 Security Technologies

Digital Footprint Compared to 5 Security Technologies

01 March 2021 | Sebastiaan Bosman
Cybersprint
In this blog, we'll cover our Digital Footprint approach compared to five existing security approaches. What methods do they...
Wat Piraten Ons Leren Over Cybercrime

Wat Piraten Ons Leren Over Cybercrime

23 February 2021 | Liesbeth Sparks
Kamer van Koophandel (KvK)
Wat is de overeenkomst tussen een piraat en een cybercrimineel? Nee, dit is geen grap, maar een serieuze vraag. Om het antwoord...
CEO INSIGHTS: 3 Trends For 2021's Cybersecurity

CEO INSIGHTS: 3 Trends For 2021's Cybersecurity

04 February 2021 | Sebastiaan Bosman
Cybersprint
The year 2020 has brought us many different events and experiences, all with varying levels of impact. Physical events have...
Cyberhelden Episode 3: Victor Gevers

Cyberhelden Episode 3: Victor Gevers

22 January 2021 | Cyberhelden.nl
Victor Gevers ( @0xdude ) scant continu het internet af op zoek naar kwetsbare servers om de eigenaren daarvan te waarschuwen....
Attacks Target Healthcare Sector, Including COVID-19 Vaccine Research

Attacks Target Healthcare Sector, Including COVID-19 Vaccine Research

22 January 2021 | EclecticIQ
EclecticIQ
Summary of Findings COVID-19 vaccine research will remain a top target for APT groups throughout 2021. Threats to individual...
What is Digital Contracting?

What is Digital Contracting?

21 January 2021 | Juro Knowledge Team
Adopting eSignature is a good first step, but it's not enough. How do you create a truly digital contracting process from...
Cyberhelden: Episode 1, Inge Bryan

Cyberhelden: Episode 1, Inge Bryan

08 January 2021 | Cyberhelden.nl
Fox-IT
Inbrekers uit auto’s trekken, de AIVD ongezien op het internet krijgen, en zorgen dat de politie de hackbevoegdheid krijgt....
Is cyber crime preventie wel echt zo duur?

Is cyber crime preventie wel echt zo duur?

07 January 2021 | Triple P
Triple P Nederland BV
Het korte antwoord: nee, gehackt worden, dat is pas duur. Cyber crime stopt niet, ook niet wanneer bedrijven zich voornamelijk...
Swagger API: discovery of API data and security flaws

Swagger API: discovery of API data and security flaws

23 December 2020 | Cybersprint
Cybersprint
APIs (Application Programming Interface) are used by applications to communicate and interact between systems, access data, and...
Inzichten uit data met behulp van AI technologie

Inzichten uit data met behulp van AI technologie

23 December 2020 | Public Sonar
PublicSonar
De afgelopen tien jaar heeft onze organisatie gewerkt op het gebied van publieke veiligheid, crisisbeheersing en...
Criminaliteitsbestrijding met big data: ‘We moeten vakmanschap meer gaan waarderen’

Criminaliteitsbestrijding met big data: ‘We moeten vakmanschap meer gaan waarderen’

30 November 2020 | Tom Wassink
Saxion University of Applied Sciences
Stel, je kunt voorzien waar vanavond de meeste autokraken worden gepleegd. Ideaal voor de politie, zou je denken. Maar aan...
Waarom cybercriminelen wél winnen

Waarom cybercriminelen wél winnen

30 November 2020 | Fred Streefland
Hikvision Europe BV
Cybersecurity is hot. De afgelopen jaren schoten de cybersecurity advisory teams als paddestoelen uit de grond. Grote...
SecOps Blind sighted!?

SecOps Blind sighted!?

24 November 2020 | André Vink
Niagara Networks
Privacy, both in the physical and online world, is one of the things most people value dearly. With the inevitable shift from...
Cyber Als Mindf*ck

Cyber Als Mindf*ck

10 November 2020 | Stefan Zwager & Zico van Rooijen
AIG Europe, Netherlands
Ooit in een Mindf*ck illusie van Victor Mids en Oscar Verpoort getrapt? Dit is je niet te verwijten. Hun experimenten zijn...
Owning Up Digital Security in The Municipality of The Hague

Owning Up Digital Security in The Municipality of The Hague

06 November 2020 | Peter Van Eijk
City of The Hague
For a municipality, core services for citizens and businesses rely heavily on IT. And the COVID-19 crisis adds remote working to...
UIVER

UIVER

04 November 2020 |
Op zaterdag 7 oktober 2017 rond 10:35 uur werd een 56 jarige medewerker van een transportbedrijf verrast door twee onbekende...
Growth Of The API Economy Requires IT Operational Flexibility

Growth Of The API Economy Requires IT Operational Flexibility

02 November 2020 | Zeev Draer
Niagara Networks
Today, the prevalence of API communications in companies and organizations has caused some experts to define these times as the...
Whitehat vs. Blackbox

Whitehat vs. Blackbox

29 October 2020 | Vaisha Bernard
EYE
Eén vergeten patch en ransomware heeft binnen enkele minuten alle bedrijfsdata versleuteld. Eén enkel e-mailtje en de financiële...
How to govern the 1.5 meter society?

How to govern the 1.5 meter society?

29 October 2020 | PublicSonar
PublicSonar
To control the spread of the coronavirus the Dutch government introduced partial lockdown measures since 13th October. For...
Het Menselijke Immuunsysteem: Wapen in de Strijd Tegen Cyberaanvallen

Het Menselijke Immuunsysteem: Wapen in de Strijd Tegen Cyberaanvallen

29 October 2020 | TNO
TNO
Kunnen we cybersecurity verbeteren door te leren van de verdediging van het menselijk lichaam tegen aanvallen van virussen en...
A story of three CVE's in Ubuntu Desktop

A story of three CVE's in Ubuntu Desktop

27 October 2020 | Vaisha Bernard
EYE
I had some time off and decided to hunt for some bugs in my Ubuntu Desktop installation. My target was going to be the D-Bus...
'Wij halen het lab naar de plaats delict'

'Wij halen het lab naar de plaats delict'

13 October 2020 | Anne Hurenkamp
Saxion University of Applied Sciences
Hoe kunnen rechercheurs bij sporenonderzoek op de plaats delict sneller en effectiever hun werk doen? Twee nieuwe toepassingen...
Alien - The Story of Cerberus' Demise

Alien - The Story of Cerberus' Demise

24 September 2020 | Threatfabric
As predicted in our blog 2020 – year of the RAT , 2020 has been an effervescent year for financially motivated threat actors...
Puntsgewijs | Voorkom innovatievondelingen

Puntsgewijs | Voorkom innovatievondelingen

22 September 2020 | Gerard Kuijlaars
In living labs, proeftuinen en andere experimenteeromgevingen werkt de politie samen met publieke en private partners aan...
Secure Your IoT Edge Compute Today With Enclaves

Secure Your IoT Edge Compute Today With Enclaves

21 September 2020 | Eustace Asanghanwa
Scalys B.V.
Today we are excited to announce the general availability of Azure IoT Edge security with enclaves to help protect sensitive...
Solving IoT Device Security at Scale Through Standards

Solving IoT Device Security at Scale Through Standards

21 September 2020 | Eustace Asanghanwa
Scalys B.V.
Companies building Internet of Things (IoT) solutions today are likely to deploy IoT applications that use unsecured devices,...
5 Tips voor CISO’S

5 Tips voor CISO’S

18 September 2020 | Judith Veenhouwer
SentinelOne
Als CISO is het lastig is om de juiste cybersecuritytalenten te vinden – én die uitdaging wordt alleen maar groter. Natuurlijk...
Do Energy Consumption, Privacy and Quantum Computing Pose a Threat to Blockchain Initiatives?

Do Energy Consumption, Privacy and Quantum Computing Pose a Threat to Blockchain Initiatives?

11 September 2020 | Tim Janssen
In the previous articles of this series, we discussed the most important challenges blockchain must overcome to become...
Security Issues in Smart Contracts and How to Solve Them

Security Issues in Smart Contracts and How to Solve Them

11 September 2020 | Tim Janssen
Blockchain is often promoted as a distributed and immutable database, and it is generally viewed as very secure. While...
Yes! Een incident!

Yes! Een incident!

11 September 2020 | Inge Wetzer
Secura
Onze sociaal psycholoog Inge Wetzer is vaste columnist bij PvIB’s Informatiebeveiliging Magazine. Hieronder haar tweede column:...
Verkoop van Schijnveiligheid Mag Niet

Verkoop van Schijnveiligheid Mag Niet

07 September 2020 | Frank Groenewegen
Fox-IT
Het komt zelden voor dat een uitspraak van de rechter in it-land beroering veroorzaakt. Begin juni zagen we zo'n zeldzaam geval....
In a cybersecurity Wild West, look for the Sheriffs!

In a cybersecurity Wild West, look for the Sheriffs!

04 September 2020 | MITRE corporation CVE website
Hikvision Europe BV
As the media often reports, the world of cybersecurity can be seen like the ‘Wild West’. There’s now a wide range of Internet of...
‘Hackers zoeken de zwakste schakel tussen je leveranciers’

‘Hackers zoeken de zwakste schakel tussen je leveranciers’

04 September 2020 | Philip Bueters
KPN N.V. /KPN Security
Thuiswerken, online zakendoen: corona geeft de digitalisering een enorme push. Maar het maakt bedrijven ook extra kwetsbaar voor...
Cyberweerbaar maken van OT-systemen

Cyberweerbaar maken van OT-systemen

01 September 2020 | Europoort Kringen
Hudson Cybertec
Den Haag, 1 september 2020 – Cybersecurity voor Operational Technology (OT) is een specialisme. Dit verklaren Marcel Jutte en...
Commandovoering in cyberconflicten

Commandovoering in cyberconflicten

28 August 2020 | Peter Kwant
NATO Communications and Information Agency
Highlights Een militaire commandant wil in één oogopslag inzicht krijgen in zowel zijn cyber- als zijn reguliere operatiegebied....
CISO SAYS: PATCH OR ACCEPT?

CISO SAYS: PATCH OR ACCEPT?

27 August 2020 | Nixu Blog
Nixu
I remember a quote from a 2013 Darkreading article . The quote is from Eric Byres, at that time, the CTO of Belden's Tofino...
False memories — chasing cryptominers through Redis.

False memories — chasing cryptominers through Redis.

26 August 2020 | Pepijn Vissers
Chapter8
TL;DR : secure your infrastructure. Open Redis servers are being abused by cybercriminals to store shell commands in your...
Why Device Control is Critical in Today's Enterprise of Things World

Why Device Control is Critical in Today's Enterprise of Things World

23 August 2020 | Robert McNutt
It’s 2020 and if you throw a stone, you’re likely to hit a vendor that offers some sort of visibility to its customers through...
How Are You Addressing The NSA/CISA Immediate Recommended Actions

How Are You Addressing The NSA/CISA Immediate Recommended Actions

20 August 2020 | Michael Piccalo
For those of us working every day to protect our nation’s critical infrastructure and that of our global client base, it comes...