The Dutch
Security Cluster
 
 
The Dutch
Security Cluster

External HSD Partner Blogs

Within the HSD network technological developments, societal issues, and knowledge focusing on security and innovation is being shared continuously. Get your access to knowledge and see how other organisations in the HSD Community look at challenges in the security domain! Need tips or a different view for your security challenge? Check the latest blogs and articles from partners in the HSD community!

 

 

5 Tips voor CISO’S

5 Tips voor CISO’S

18 September 2020 | Judith Veenhouwer
SentinelOne
Als CISO is het lastig is om de juiste cybersecuritytalenten te vinden – én die uitdaging wordt alleen maar groter. Natuurlijk...
Do Energy Consumption, Privacy and Quantum Computing Pose a Threat to Blockchain Initiatives?

Do Energy Consumption, Privacy and Quantum Computing Pose a Threat to Blockchain Initiatives?

11 September 2020 | Tim Janssen
Visma Connect BV
In the previous articles of this series, we discussed the most important challenges blockchain must overcome to become mainstream.
Security Issues in Smart Contracts and How to Solve Them

Security Issues in Smart Contracts and How to Solve Them

11 September 2020 | Tim Janssen
Visma Connect BV
Blockchain is often promoted as a distributed and immutable database, and it is generally viewed as very secure.
Yes! Een incident!

Yes! Een incident!

11 September 2020 | Inge Wetzer
Secura
Werken in de informatiebeveiliging betekent dat je je bezighoudt met het vóorkomen van incidenten.
Verkoop van Schijnveiligheid Mag Niet

Verkoop van Schijnveiligheid Mag Niet

07 September 2020 | Frank Groenewegen, Chief Security Expert
Fox-IT
Het komt zelden voor dat een uitspraak van de rechter in it-land beroering veroorzaakt. Begin juni zagen we zo'n zeldzaam geval....
In a cybersecurity Wild West, look for the Sheriffs!

In a cybersecurity Wild West, look for the Sheriffs!

04 September 2020 | MITRE corporation CVE website
Hikvision Europe BV
As the media often reports, the world of cybersecurity can be seen like the ‘Wild West’. There’s now a wide range of Internet of...
‘Hackers zoeken de zwakste schakel tussen je leveranciers’

‘Hackers zoeken de zwakste schakel tussen je leveranciers’

04 September 2020 | Erno Doorenspleet
KPN Security (former DearBytes)
Thuiswerken, online zakendoen: corona geeft de digitalisering een enorme push. Maar het maakt bedrijven ook extra kwetsbaar voor...
Cyberweerbaar maken van OT-systemen

Cyberweerbaar maken van OT-systemen

01 September 2020 | Europoort Kringen
Hudson Cybertec
Cybersecurity voor Operational Technology (OT) is een specialisme. Dit verklaren Marcel Jutte en Sebastiaan Koning van Hudson...
Commandovoering in cyberconflicten

Commandovoering in cyberconflicten

28 August 2020 | Peter Kwant
Binnen de NATO-organisatie ontwikkelen diverse R&D instellingen technologie en standaarden om als bondgenoten gezamenlijk en...
CISO SAYS: PATCH OR ACCEPT?

CISO SAYS: PATCH OR ACCEPT?

27 August 2020 | Chris van den Hooven (Senior Security Consultant)
Nixu
I remember a quote from a 2013 Darkreading article . The quote is from Eric Byres, at that time, the CTO of Belden's Tofino...

Search Blogs

clear search

Filter search

Partner