The Dutch
Security Cluster
 
 
The Dutch
Security Cluster

External HSD Partner Blogs

Within the HSD network technological developments, societal issues, and knowledge focusing on security and innovation is being shared continuously. Get your access to knowledge and see how other organisations in the HSD Community look at challenges in the security domain! Need tips or a different view for your security challenge? Check the latest blogs and articles from partners in the HSD community!

 

 

Supplychain-aanvallen steeds populairder onder cybercriminelen

Supplychain-aanvallen steeds populairder onder cybercriminelen

19 April 2021 |
KPN N.V.
Een solide IT-beveiliging helpt om ransomware, phishing en andere cyberdreigingen tegen te houden. Maar wat als de hackers...
The Changing Nature of the Ransomware Menace Today

The Changing Nature of the Ransomware Menace Today

15 April 2021 | Thom Langford
SentinelOne
Ransomware is on the rise again, and dramatically so. Reports on the increases year on year vary: Group-IB’s analysis of more...
Bescherming van kritieke infrastructuur: de rol van een nieuwe cyberbeveiligingsstandaard

Bescherming van kritieke infrastructuur: de rol van een nieuwe cyberbeveiligingsstandaard

15 April 2021 |
Kiwa
Elektriciteitsnetten, watersystemen, ziekenhuizen en fabrieken zijn essentieel om onze samenleving en economie draaiende te...
The Importance of Building Hacking-resilient Products

The Importance of Building Hacking-resilient Products

09 April 2021 |
EXSET LABS B.V.
The digital era has accelerated the need to be connected. It is already a challenge for manufacturers to keep up with the...
Cybercrime: geluk of wijsheid?

Cybercrime: geluk of wijsheid?

31 March 2021 | Jolanda Heistek
Greenport West-Holland
Een weblog van Jolanda Heistek, exclusief geschreven voor Goedemorgen. Cybercrime komt steeds dichterbij. Om de haverklap hoor...
Cyber-security and its far-reaching shadow over our manufacturing sector

Cyber-security and its far-reaching shadow over our manufacturing sector

30 March 2021 | Roy Seaman
This post is the first in a series of blog posts written by Roy Seaman, our Percy Hobart Fellowship 2021 fellow from the Royal...
Grote datalekken beginnen vaak bij de gebruikers

Grote datalekken beginnen vaak bij de gebruikers

26 March 2021 | KPN
KPN N.V.
De Autoriteit Persoonsgegevens luidde begin maart de noodklok. De privacywaakhond signaleert een explosieve toename van het...
‘Als de schermen op zwart gaan’

‘Als de schermen op zwart gaan’

23 March 2021 |
Hudson Cybertec
Den Haag, 22 maart 2021 – Cyberaanvallen halen tegenwoordig vaker het nieuws dan ons lief is. Maar wat kun je eraan doen? Als...
Wees voorbereid op een zero-day

Wees voorbereid op een zero-day

17 March 2021 |
ICTRecht Security
De afgelopen weken zijn een aantal ernstige kwetsbaarheden in Microsoft Exchange bekend geworden. Hackers maken actief misbruik...
Artificial Intelligence in Cybersecurity: Hype vs. Reality

Artificial Intelligence in Cybersecurity: Hype vs. Reality

16 March 2021 | Beate Zwijnenberg
ING
To stay ahead in a hyperconnected world with more sophisticated and well-funded threats constantly emerging, financial...
Data Science and AI in PublicSonar

Data Science and AI in PublicSonar

15 March 2021 | Victor Margallo
PublicSonar
I’m Victor Margallo, Data Scientist at PublicSonar and in this blog post I would like to briefly introduce the concepts of AI...
Cybercrime: geluk of wijsheid?

Cybercrime: geluk of wijsheid?

15 March 2021 | Jolanda Heistek
Greenport West-Holland
Een weblog van Jolanda Heistek. Zij is programmamanager bij Greenport West-Holland. Jolanda schrijft deze weblog exclusief voor...
Incident respons en digitaal forensisch onderzoek voor Nederland

Incident respons en digitaal forensisch onderzoek voor Nederland

12 March 2021 | Wim van Ruijven
Ministry of Justice and Security
‘Het NCSC biedt 24 uur per dag, 7 dagen per week, een meldpunt voor cyberincidenten. Wij vormen het Computer Emergency Response...
Inge Bryan: Sterke encryptie onmisbaar voor onze veiligheid

Inge Bryan: Sterke encryptie onmisbaar voor onze veiligheid

10 March 2021 | Inge Bryan
Fox-IT
In januari 2016 heeft de Nederlandse regering als eerste in de Europese Unie een standpunt ingenomen ten aanzien van het gebruik...
Veel Nederlandse ICS eenvoudig toegankelijk, gevolgen mogelijk ernstig

Veel Nederlandse ICS eenvoudig toegankelijk, gevolgen mogelijk ernstig

09 March 2021 | Redactie KPN
KPN N.V.
Veel industriële controlesystemen (ICS) in Nederland zijn niet of onvoldoende beveiligd. Dat blijkt uit een onderzoek van KPN...
Ransomware-as-a-service: 5 vragen over REvil

Ransomware-as-a-service: 5 vragen over REvil

09 March 2021 | Redactie KPN
KPN N.V.
De ransomware REvil is een ware plaag voor het bedrijfsleven. Deze gijzelsoftware krijgt nu ook in Nederland voet aan de grond....
Digital Footprint Compared to 5 Security Technologies

Digital Footprint Compared to 5 Security Technologies

01 March 2021 | Sebastiaan Bosman
Cybersprint
In this blog, we'll cover our Digital Footprint approach compared to five existing security approaches. What methods do they...
Wat Piraten Ons Leren Over Cybercrime

Wat Piraten Ons Leren Over Cybercrime

23 February 2021 | Liesbeth Sparks
Kamer van Koophandel (KvK)
Wat is de overeenkomst tussen een piraat en een cybercrimineel? Nee, dit is geen grap, maar een serieuze vraag. Om het antwoord...
CEO INSIGHTS: 3 Trends For 2021's Cybersecurity

CEO INSIGHTS: 3 Trends For 2021's Cybersecurity

04 February 2021 | Sebastiaan Bosman
Cybersprint
The year 2020 has brought us many different events and experiences, all with varying levels of impact. Physical events have...
Cyberhelden Episode 3: Victor Gevers

Cyberhelden Episode 3: Victor Gevers

22 January 2021 | Cyberhelden.nl
Victor Gevers ( @0xdude ) scant continu het internet af op zoek naar kwetsbare servers om de eigenaren daarvan te waarschuwen....
Attacks Target Healthcare Sector, Including COVID-19 Vaccine Research

Attacks Target Healthcare Sector, Including COVID-19 Vaccine Research

22 January 2021 | EclecticIQ
EclecticIQ
Summary of Findings COVID-19 vaccine research will remain a top target for APT groups throughout 2021. Threats to individual...
What is Digital Contracting?

What is Digital Contracting?

21 January 2021 | Juro Knowledge Team
Adopting eSignature is a good first step, but it's not enough. How do you create a truly digital contracting process from...
Cyberhelden: Episode 1, Inge Bryan

Cyberhelden: Episode 1, Inge Bryan

08 January 2021 | Cyberhelden.nl
Fox-IT
Inbrekers uit auto’s trekken, de AIVD ongezien op het internet krijgen, en zorgen dat de politie de hackbevoegdheid krijgt....
Is cyber crime preventie wel echt zo duur?

Is cyber crime preventie wel echt zo duur?

07 January 2021 | Triple P
Triple P Nederland BV
Het korte antwoord: nee, gehackt worden, dat is pas duur. Cyber crime stopt niet, ook niet wanneer bedrijven zich voornamelijk...
Swagger API: discovery of API data and security flaws

Swagger API: discovery of API data and security flaws

23 December 2020 | Cybersprint
Cybersprint
APIs (Application Programming Interface) are used by applications to communicate and interact between systems, access data, and...
Inzichten uit data met behulp van AI technologie

Inzichten uit data met behulp van AI technologie

23 December 2020 | Public Sonar
PublicSonar
De afgelopen tien jaar heeft onze organisatie gewerkt op het gebied van publieke veiligheid, crisisbeheersing en...
Waarom cybercriminelen wél winnen

Waarom cybercriminelen wél winnen

30 November 2020 | Fred Streefland
Hikvision Europe BV
Cybersecurity is hot. De afgelopen jaren schoten de cybersecurity advisory teams als paddestoelen uit de grond. Grote...
SecOps Blind sighted!?

SecOps Blind sighted!?

24 November 2020 | André Vink
Niagara Networks
Privacy, both in the physical and online world, is one of the things most people value dearly. With the inevitable shift from...
Cyber Als Mindf*ck

Cyber Als Mindf*ck

10 November 2020 | Stefan Zwager & Zico van Rooijen
AIG Europe, Netherlands
Ooit in een Mindf*ck illusie van Victor Mids en Oscar Verpoort getrapt? Dit is je niet te verwijten. Hun experimenten zijn...
Owning Up Digital Security in The Municipality of The Hague

Owning Up Digital Security in The Municipality of The Hague

06 November 2020 | Peter Van Eijk
City of The Hague
For a municipality, core services for citizens and businesses rely heavily on IT. And the COVID-19 crisis adds remote working to...
Growth Of The API Economy Requires IT Operational Flexibility

Growth Of The API Economy Requires IT Operational Flexibility

02 November 2020 | Zeev Draer
Niagara Networks
Today, the prevalence of API communications in companies and organizations has caused some experts to define these times as the...
Whitehat vs. Blackbox

Whitehat vs. Blackbox

29 October 2020 | Vaisha Bernard
EYE
Eén vergeten patch en ransomware heeft binnen enkele minuten alle bedrijfsdata versleuteld. Eén enkel e-mailtje en de financiële...
How to govern the 1.5 meter society?

How to govern the 1.5 meter society?

29 October 2020 | PublicSonar
PublicSonar
o control the spread of the coronavirus the Dutch government introduced partial lockdown measures since 13th October. For...
Het Menselijke Immuunsysteem: Wapen in de Strijd Tegen Cyberaanvallen

Het Menselijke Immuunsysteem: Wapen in de Strijd Tegen Cyberaanvallen

29 October 2020 | TNO
TNO
Kunnen we cybersecurity verbeteren door te leren van de verdediging van het menselijk lichaam tegen aanvallen van virussen en...
A story of three CVE's in Ubuntu Desktop

A story of three CVE's in Ubuntu Desktop

27 October 2020 | Vaisha Bernard
EYE
I had some time off and decided to hunt for some bugs in my Ubuntu Desktop installation. My target was going to be the D-Bus...
 Alien - The Story of Cerberus' Demise

Alien - The Story of Cerberus' Demise

24 September 2020 | Threatfabric
As predicted in our blog 2020 – year of the RAT , 2020 has been an effervescent year for financially motivated threat actors...
Puntsgewijs | Voorkom innovatievondelingen

Puntsgewijs | Voorkom innovatievondelingen

22 September 2020 | Gerard Kuijlaars
In living labs, proeftuinen en andere experimenteeromgevingen werkt de politie samen met publieke en private partners aan...
Secure Your IoT Edge Compute Today With Enclaves

Secure Your IoT Edge Compute Today With Enclaves

21 September 2020 | Eustace Asanghanwa
Scalys B.V.
Today we are excited to announce the general availability of Azure IoT Edge security with enclaves to help protect sensitive...
Solving IoT Device Security at Scale Through Standards

Solving IoT Device Security at Scale Through Standards

21 September 2020 | Eustace Asanghanwa
Scalys B.V.
Companies building Internet of Things (IoT) solutions today are likely to deploy IoT applications that use unsecured devices,...
5 Tips voor CISO’S

5 Tips voor CISO’S

18 September 2020 | Judith Veenhouwer
SentinelOne
Als CISO is het lastig is om de juiste cybersecuritytalenten te vinden – én die uitdaging wordt alleen maar groter. Natuurlijk...
Do Energy Consumption, Privacy and Quantum Computing Pose a Threat to Blockchain Initiatives?

Do Energy Consumption, Privacy and Quantum Computing Pose a Threat to Blockchain Initiatives?

11 September 2020 | Tim Janssen
In the previous articles of this series, we discussed the most important challenges blockchain must overcome to become...
Security Issues in Smart Contracts and How to Solve Them

Security Issues in Smart Contracts and How to Solve Them

11 September 2020 | Tim Janssen
Blockchain is often promoted as a distributed and immutable database, and it is generally viewed as very secure. While...
Yes! Een incident!

Yes! Een incident!

11 September 2020 | Inge Wetzer
Secura
Onze sociaal psycholoog Inge Wetzer is vaste columnist bij PvIB’s Informatiebeveiliging Magazine. Hieronder haar tweede column:...
Verkoop van Schijnveiligheid Mag Niet

Verkoop van Schijnveiligheid Mag Niet

07 September 2020 | Frank Groenewegen, Chief Security Expert
Fox-IT
Het komt zelden voor dat een uitspraak van de rechter in it-land beroering veroorzaakt. Begin juni zagen we zo'n zeldzaam geval....
In a cybersecurity Wild West, look for the Sheriffs!

In a cybersecurity Wild West, look for the Sheriffs!

04 September 2020 | MITRE corporation CVE website
Hikvision Europe BV
As the media often reports, the world of cybersecurity can be seen like the ‘Wild West’. There’s now a wide range of Internet of...
‘Hackers zoeken de zwakste schakel tussen je leveranciers’

‘Hackers zoeken de zwakste schakel tussen je leveranciers’

04 September 2020 | Philip Bueters
KPN N.V.
Thuiswerken, online zakendoen: corona geeft de digitalisering een enorme push. Maar het maakt bedrijven ook extra kwetsbaar voor...
Cyberweerbaar maken van OT-systemen

Cyberweerbaar maken van OT-systemen

01 September 2020 | Europoort Kringen
Hudson Cybertec
Den Haag, 1 september 2020 – Cybersecurity voor Operational Technology (OT) is een specialisme. Dit verklaren Marcel Jutte en...
Commandovoering in cyberconflicten

Commandovoering in cyberconflicten

28 August 2020 | Peter Kwant
NATO Communications and Information Agency
Highlights • Een militaire commandant wil in één oogopslag inzicht krijgen in zowel zijn cyber- als zijn reguliere...
CISO SAYS: PATCH OR ACCEPT?

CISO SAYS: PATCH OR ACCEPT?

27 August 2020 | Nixu Blog
Nixu
I remember a quote from a 2013 Darkreading article . The quote is from Eric Byres, at that time, the CTO of Belden's Tofino...
False memories — chasing cryptominers through Redis.

False memories — chasing cryptominers through Redis.

26 August 2020 | Pepijn Vissers
Chapter8
TL;DR : secure your infrastructure. Open Redis servers are being abused by cybercriminals to store shell commands in your...
Why Device Control is Critical in Today's Enterprise of Things World

Why Device Control is Critical in Today's Enterprise of Things World

23 August 2020 | Robert McNutt
It’s 2020 and if you throw a stone, you’re likely to hit a vendor that offers some sort of visibility to its customers through...
How Are You Addressing The NSA/CISA Immediate Recommended Actions

How Are You Addressing The NSA/CISA Immediate Recommended Actions

20 August 2020 | Michael Piccalo
For those of us working every day to protect our nation’s critical infrastructure and that of our global client base, it comes...
APT Hackers for Hire Used for Industrial Espionage

APT Hackers for Hire Used for Industrial Espionage

20 August 2020 | Liviu Arsene, Victor Vrabie, Bogdan Rusu, Alexandru Maximciuc, Cristina Vatamanu
Bitdefender Netherlands
Bitdefender recently investigated an APT-style cyberespionage attack targeting an international architectural and video...
Getting the Most Out of Threat Intelligence Ingestion

Getting the Most Out of Threat Intelligence Ingestion

19 August 2020 | Mark Huijnen
EclecticIQ
Now that we have launched EclecticIQ Platform release 2.8, we are excited to highlight some of the new features and functions to...
Mythbusting: De ‘Onbesmettelijke’ MAC

Mythbusting: De ‘Onbesmettelijke’ MAC

19 August 2020 | Judith Veenhouwer
SentinelOne
De Mac van Apple staat bekend als een sterke en betrouwbare machine. Een wijdverspreide overtuiging daarbij is, dat de...
Smart Locks Not So Smart with Wi-Fi Security

Smart Locks Not So Smart with Wi-Fi Security

10 August 2020 | Bogdan Botezatu
Bitdefender Netherlands
The rise of online property rental in an increasingly competitive sharing economy has had a severe impact on the adoption of...
CTI Investigation into COVID-19 Contact Tracing Apps

CTI Investigation into COVID-19 Contact Tracing Apps

03 August 2020 | Peter Ferguson
EclecticIQ
In cooperation with the ThreatFabric research team. Executive Summary With more countries providing COVID-19 contact tracing...
Hoe train je voor een digitaal straatgevecht?

Hoe train je voor een digitaal straatgevecht?

24 July 2020 | Pepijn Vissers
Chapter8
Goede training is intensief. Volgens de regels van de sport, met respect maar hard. Training bereidt je voor op een gevecht...
How forward-thinking organizations are becoming data-driven

How forward-thinking organizations are becoming data-driven

23 July 2020 | James Bradshaw
AI, data and analytics technologies are evolving, and many organizations are struggling to keep up. More often than not, legacy...
How to Prevent CEO-Fraud with your Digital Footprint

How to Prevent CEO-Fraud with your Digital Footprint

22 July 2020 | Sebastiaan Bosman
Cybersprint
CEO-fraud is the most common form of cyber-crime to target businesses worldwide. It’s now a 26-billion-dollar scam and continues...
Internet of Things and Security

Internet of Things and Security

22 July 2020 | senior consultant
Comsec Consulting
While some may think that the Internet of Things (IoT) is at its prime, it actually has miles to go in terms of resilience...
Research groups at Universities of Applied Sciences Important in Steering Cyber Security Education

Research groups at Universities of Applied Sciences Important in Steering Cyber Security Education

17 July 2020 | Hans Henseler
Hogeschool Leiden
As a professor, I recognise the challenge described in the National Cyber Security Education Agenda, and I would like to explain...
Een wake-up call voor de IT-branche

Een wake-up call voor de IT-branche

15 July 2020 | Threadstone
ThreadStone Cyber Security B.V.
Begin juni werd officieel bekend dat een IT-bedrijf verantwoordelijk is gesteld voor de cybercrimeschade van een van zijn...
Wat zijn de securitymogelijkheden van Amazon Web Services?

Wat zijn de securitymogelijkheden van Amazon Web Services?

14 July 2020 | Daan de Rooij, Mathijs de Vries & Ali Ahmad
Navaio heeft 18 studenten van de Haagse Hogeschool begeleid in hun stage. De Haagse Hogeschool is strategisch gelokaliseerd op...
Lessons from talking to the cybersecurity community

Lessons from talking to the cybersecurity community

10 July 2020 | René Honig, Aleksander Okonski
Yes!Delft The Hague
Cybermundus recently participated in the YES!Delft AI/Blockchain Validation Lab . The objective of the Validation Lab was to...
LEM Needs a Trusted Third Party

LEM Needs a Trusted Third Party

07 July 2020 | André Biesheuvel
MYOBI
A Trust Network is necessary for the exchange of personal and company data under the direction of the owner. With the advent of...
Deze heren willen straatgeweld de wereld uit rammen met kunstmatige intelligentie

Deze heren willen straatgeweld de wereld uit rammen met kunstmatige intelligentie

29 June 2020 | Tim Jansen
TIIN Capital
Startup Oddity.ai ontwerpt een techniek op basis van kunstmatige intelligentie die bijdraagt aan geweldsherkenning op...
Which Device Will be Your Weakest Link This Year?

Which Device Will be Your Weakest Link This Year?

25 June 2020 | Daniel dos Santos
The modern enterprise is rapidly evolving from an on-prem network with a hard-shell security perimeter to a network of networks...
Evolving from Incident Response to Threat Intelligence

Evolving from Incident Response to Threat Intelligence

12 June 2020 | Arnim Eijkhoudt
EclecticIQ
In below blog post, you can be familiarized with a holistic approach to Threat Intelligence and a journey through the evolution...
Sow your Cybersecurity Seeds in The Hague and Watch them Grow

Sow your Cybersecurity Seeds in The Hague and Watch them Grow

11 June 2020 | Martijn van Hoogenhuijze
InnovationQuarter
What causes the attraction of the City of The Hague on the global cybersecurity community? Is it its centuries of heritage as...
Artisanship in Cyber Security

Artisanship in Cyber Security

09 June 2020 |
Chapter8
Craftsmen, guilds and doing things by hand are commonly associated with classic professions. If one started out as a carpenter...
CISO says: Eis kwaliteit!

CISO says: Eis kwaliteit!

03 June 2020 |
Nixu
Niemand lijkt van beveiliging te houden. Niet van beveiligingsmaatregelen en niet van controles. Wel van kwaliteit. We willen...
The Rise of Forensic Pattern-of-Life Analysis

The Rise of Forensic Pattern-of-Life Analysis

29 May 2020 | Hans Henseler
Due to the rapid developments in the field of smartphones and the Internet of Things (IoT), digital forensic science is...
Ransomware in een notendop

Ransomware in een notendop

11 May 2020 | CyberSeatbelt
Ransomware, ook wel gijzelsoftware genoemd, is een kwaadaardig programma dat bestanden wijzigt. De bestanden die gewijzigd...
Private 5G: Wat Kun je Ermee?

Private 5G: Wat Kun je Ermee?

30 April 2020 |
De hoeveelheid mobiele data neemt nog elk jaar toe. De huidige 4G-netwerken raken steeds voller, waardoor de snelheid en...
Agile Security als Krachtig Selling Point van jouw Product!

Agile Security als Krachtig Selling Point van jouw Product!

24 April 2020 |
Bedrijven kennen de hoofdpijn van onveilige applicaties en klanten zijn terecht kritischer. En dat biedt mooie kansen voor...
Ransomware: zo beheers je dit risico

Ransomware: zo beheers je dit risico

22 April 2020 | AIG
AIG Europe, Netherlands
Op dit moment werkt het grootste deel van Nederland vanuit huis. Uit onderzoek blijkt bovendien dat veel thuiswerkers dit in de...
What is The Added Value of The Accountability Seal?

What is The Added Value of The Accountability Seal?

21 April 2020 | André Biesheuvel
MYOBI
MYOBI assumes and obliges all companies to express their accountability with the TTP policy in a maturity level and to...
Multidisciplinair Ontwikkelen en Samenwerken in de Strijd tegen COVID-19

Multidisciplinair Ontwikkelen en Samenwerken in de Strijd tegen COVID-19

21 April 2020 | Joris den Bruinen - HSD
Blog: Joris den Bruinen (HSD) Leren van elkaar en samen innoveren met security en privacy by design. Dat is wat er afgelopen...
De rol van tech tijdens de coronacrisis – vanuit politiek-maatschappelijk perspectief

De rol van tech tijdens de coronacrisis – vanuit politiek-maatschappelijk perspectief

20 April 2020 | Publicmatters
Vele tech-bedrijven bieden steun aan de overheid in de strijd tegen corona. Zo zijn bij het Tech Tegen Corona Initiatief...
PANDEMIC-RELATED DOMAINS LIST

PANDEMIC-RELATED DOMAINS LIST

16 April 2020 |
Cybersprint
The 2020 pandemic has forced us all to adapt the way we work and communicate. Cybercriminals are leveraging the situation at the...
Covid-19 Home Network Security Tips

Covid-19 Home Network Security Tips

14 April 2020 | Hackershub
HackersHub
Surviving lockdown and locking down your networks. As the Covid-19 outbreak continues to spread and more and more countries are...
Control over Third-Party Risk

Control over Third-Party Risk

08 April 2020 |
Cybersprint
Most organisations outsource parts of their IT infrastructure. This brings different opportunities for the services they...
EclecticIQ Pandemic Intelligence Update - Week 15

EclecticIQ Pandemic Intelligence Update - Week 15

06 April 2020 | EclecticIQ
EclecticIQ
As Europe’s leading cyber threat intelligence company, we at EclecticIQ have decided to make use of our resources and provide...
Coronavirus-themed attacks March 29 – April 04, 2020

Coronavirus-themed attacks March 29 – April 04, 2020

05 April 2020 | Pierluigi Paganini
In this post, I decided to share the details of the Coronavirus-themed attacks launched from March 29 to April 04, 2020. Threat...
EclecticIQ Pandemic Intelligence Update - Week 14

EclecticIQ Pandemic Intelligence Update - Week 14

30 March 2020 | ElectricIQ
EclecticIQ
As Europe’s leading cyber threat intelligence company, we at EclecticIQ have decided to make use of our resources and provide...
CISO SAYS... BE PROUD!

CISO SAYS... BE PROUD!

27 March 2020 |
Nixu
Outside the IT community, a CISO is perceived as ‘someone who keeps the bad guys away’. This may be true, but a lot of my time...
Fault Injection is now part of Common Weaknesses Enumeration database

Fault Injection is now part of Common Weaknesses Enumeration database

27 March 2020 | HSD Foundation
Riscure BV
At Riscure we believe that hardware security is the next frontier of protection from cyberattacks. While the majority of attacks...
Pandemic-related domains list

Pandemic-related domains list

27 March 2020 |
Cybersprint
The 2020 pandemic has forced us all to adapt the way we work and communicate. Cybercriminals are leveraging the situation at the...
Verzameling van metadata door de Europese Commissie - noodzaak in crisistijd?

Verzameling van metadata door de Europese Commissie - noodzaak in crisistijd?

27 March 2020 |
Considerati
De Europese Commissie (EC) heeft verschillende telecomproviders in Europa gevraagd om ‘geanonimiseerde mobiele metadata’ aan...
EclecticIQ Pandemic Intelligence Update

EclecticIQ Pandemic Intelligence Update

25 March 2020 |
EclecticIQ
As Europe’s leading cyber threat intelligence company, we at EclecticIQ have decided to make use of our resources and provide...
‘Het coronavirus zorgt voor een kanteling’

‘Het coronavirus zorgt voor een kanteling’

21 March 2020 | Eva de Valk
Deloitte
Met de uitbraak van een pandemie staat de gezondheidszorg wereldwijd voor ongekende uitdagingen. Juist in deze crisissituatie...
CISO Says… Help each other out

CISO Says… Help each other out

20 March 2020 |
Nixu
The Corona virus has provided for challenging times, impacting businesses globally. It is very likely IT security is no longer a...
Veilig Thuiswerken

Veilig Thuiswerken

19 March 2020 | Michel Schaalje
Cisco Systems International B.V
De zeer snelle opmars van Covid-19 dwingt veel medewerkers over de hele wereld tot thuiswerken. Hoewel dit nu noodzakelijk is...
Bad actors leveraging crises: 3 types of activities to watch out for

Bad actors leveraging crises: 3 types of activities to watch out for

16 March 2020 | Cybersprint
Cybersprint
2020 is surely not starting out as we expected, as the horrible virus is disrupting and even ending the lives of many. We have...
How to prepare your IT operations for a WFH strategy

How to prepare your IT operations for a WFH strategy

16 March 2020 |
EclecticIQ
By, Gijs Roeffen, Head of IT & Security COVID-19 is forcing companies around the globe to keep their staff away from the office....
"Dit gaat niet over mij". Digitale veiligheid en het MKB

"Dit gaat niet over mij". Digitale veiligheid en het MKB

16 March 2020 | Wout de Natris (MKB Nederland)
In de afgelopen jaren hebben de medewerkers van MKB Cyber Advies Nederland met regelmaat presentaties gegeven tijdens op het MKB...
Het corona virus en security. Blijft waakzaam!

Het corona virus en security. Blijft waakzaam!

16 March 2020 |
Audittrail
De uitbraak van het Corona-virus. Het houdt iedereen bezig en de onzekerheid is groot. Wij, als mensen, maar ook bedrijven...
Thuiswerken Vanuit Privacy Perspectief

Thuiswerken Vanuit Privacy Perspectief

13 March 2020 | Celine Janssen (Legal Consultant)
Considerati
13/03/20 - Hoewel het nog even wennen is om te “voetzoenen en elleboogstoten” adviseerde Rutte maandagavond om geen handen meer...
Investigating Phishing Attacks Exploiting Coronavirus Themes

Investigating Phishing Attacks Exploiting Coronavirus Themes

09 March 2020 | Aleksander W. Jarosz, Fusion Center Analyst
EclecticIQ
The outbreak of Coronavirus (COVID-19) has become a global issue attracting many opportunistic threat actors. Monitoring these...