Cert2Connect News
The hectic pace of daily C2C practice is packed with news. Unfortunately, only a small percentage of that trickles through to these pages. The pearls, if you will. In short, here you will not only find the news that is worth mentioning, but especially the news that we have found the time to put into readable or watchable form.
Security Control Validation
Ondanks ruimhartige investeringen in cybersecurity-technologieën en -middelen, blijft het een opgave om de controle te behouden over het complete spectrum aan IT-security. Met de inzet van Security Control Validation kunnen security professionals zoveel mogelijk van die blinde vlekken elimineren. Wat is Security Control Validation? Welke methoden en tools kunnen hiervoor worden ingezet?
Een inleiding tot Application Security
Gelijktijdig met grote ontwikkelingen als het internet, cloud computing, machine learning en AI zoeken criminelen naar manieren om misbruik te maken. Vergelijkbaar met oorlogvoering voert de partij met de nieuwste, snelste en slimste speeltjes de bovenhand. Informatietechnologie is anno 2024 zo ongeveer de belangrijkste motor achter onze economie. Vrijwel iedere organisatie is in wezen een IT-organisatie en vanuit deze afhankelijkheid is het cruciaal om ‘de IT’ – onze applicaties, de werkplek, de architectuur, de infrastructuur – zo goed mogelijk te beschermen.
Continuous Web Threat Management
De security van websites is complexer dan ooit. Websites zijn vandaag de dag namelijk verbonden met tientallen ondersteunende onderdelen afkomstig van derden. Denk daarbij aan webapps, API’s, trackers en open-sourcetools zoals pixels, tagmanagers en JavaScript-frameworks. Sommige van deze elementen zijn afkomstig van publieke Content Delivery Netwerken (CDN), terwijl andere worden geladen vanaf webservers, die meestal onbekend zijn. Ga er maar aan staan om dat te beveiligen.
De Ideale CISO Wereld - Hoe ziet de perfecte aanvalssimulatie eruit?
Het veilig houden van je ICT vereist voortdurende aandacht. InfoSec-professionals kunnen geen moment achterover leunen, omdat de bedreigingen ook geen seconde rust nemen. Het is een voortdurende race om cybercriminelen voor te blijven.
DEEL 1: SUPPLY CHAIN SECURITY
Tot voor kort besteedde cybersecurity weinig aandacht aan de ondoorzichtige wirwar aan leveranciers achter de schermen. Dat we supply chain security tegenwoordig serieus nemen, hangt samen met de software-industrie, waarbinnen hergebruik van bestaande code de afgelopen jaren sterk is toegenomen.
DEEL 2: INCIDENT RESPONS & RECOVERY
Iedereen weet: voorkomen is beter dan genezen. Toch zijn de experts het er wel over eens dat volledig risicovrije IT een utopie is. In zekere zin is cybersecurity het proces van onbewust risico lopen naar het bewust risico nemen. Het blijft uiteraard essentieel om je met hand, tand en technologie te blijven verdedigen tegen cybercriminelen. Je wilt voorkomen, detecteren, reageren én genezen. Juist daarom is het zo belangrijk om de processen en tools op orde te hebben voor het geval dat…
RISKSPONSIBILITY
In het kader van cybersecurity wordt vaak gesproken over ‘awareness’. Het is natuurlijk prachtig
als iedereen de basisprincipes van cyberveiligheid begrijpt en daarnaar acteert. Alleen gaat puur
awareness grotendeels voorbij aan het culturele aspect van verantwoordelijkheid. Idealiter wil je
dat er een mentaliteit ontstaat waarin medewerkers proactief en adaptief werken aan het elimineren
van risico’s. Met intrinsieke voortschrijdende riskreductie is een organisatie veel beter opgewassen
tegen de voortdurende evoluerende cyberdreiging.