5G en edge computing met zero-trust beveiligen? Doen!
Hoewel 5G en edge computing de afgelopen jaren buzzwords zijn geworden, profiteren de meeste organisaties er nog niet volledig van.
Hoewel 5G en edge computing de afgelopen jaren buzzwords zijn geworden, profiteren de meeste organisaties er nog niet volledig van.
De manier waarop bedrijven in de Benelux hun cybersecurity aanpakken, verandert drastisch. Zo blijkt uit Comptia’s rapport ‘State of Cybersecurity 2024’.
“Vertrouw niets zomaar, maar verifieer”. Maar wat moet je hier nu concreet mee als CIO, CISO of IT-manager?
Speciaal voor zelfstandig ondernemers ontwikkelde belangenbehartiger Platform Zelfstandige Ondernemers (PZO) met het Digital Trust Center (DTC) drie interactieve video’s met belangrijke tips voor de digitale beveiliging.
41 procent van bedrijven in essentiële sectoren is bang dat de implementatie van de NIS2-regelgeving een belemmering vormt voor de ontwikkeling van nieuwe technologieën en innovaties.
Met pentesting of penetratietesten ga je actief op zoek naar de zwakke plekken door te proberen de IT-omgeving binnen te komen, alsof je een cybercrimineel bent.
Bij de aanpak van cybersecurity is sprake van aanzienlijke veranderingen. Dat zegt CompTIA in zijn State of Cybersecurity-rapport 2024 Benelux.
Met pentesting of penetratietesten ga je actief op zoek naar de zwakke plekken door te proberen de IT-omgeving binnen te komen, alsof je een cybercrimineel bent.
Bedrijven moeten alleen noodzakelijke persoonsgegevens verzamelen om datalekken te voorkomen, aldus Rejo Zenger van Bits of Freedom. Hij pleit ook voor strengere handhaving van de AVG.
Een derde van de online applicaties bevat kritieke kwetsbaarheden, meldt Computest Security. Ethische hackers wijzen op verouderde software, ontbrekende updates en ontbrekende multifactorauthenticatie als voornaamste oorzaken.