Independent. Dynamic. Involved.
nlen
  1. De basis van SASE-cloud security bestaat uit goed identiteitsbeheer

    samenhangend geheel van vereisten Traxion SASE
    Door Ewout Vermeulen, senior security consultant.  Vorig najaar publiceerde Gartner het rapport ‘The Future of Network Security is in the Cloud’. Achteraf gezien een rapport met een voorspellende blik, want cloud en security zijn sinds de uitbraak van het coronavirus twee grote thema’s. Het grootste deel van de werknemers wereldwijd werkt sinds dit voorjaar thuis. Die trend was...
  2. De 10 meest voorkomende pitfalls bij SCIM 2.0-compliant API-implementaties

    business man looking at pitfalls
    Door Paul van Gool.  Steeds meer organisaties die Identity Governance and Administration-oplossingen (IGA) hebben geïmplementeerd, kiezen ervoor om de gebruikers- en autorisatie-data in businessapplicaties via allerlei verschillende integratiemethoden te onderhouden. We zien in dat verband veel verschillende methoden die geen enkele standaard gebruiken. In veel gevallen moet een...
  3. Voor solide endpointprotectie is meer nodig dan antivirussoftware

    Door Brian de Vries.  Nu grote groepen mensen steeds meer thuiswerken, hebben cybercriminelen een nieuwe doelgroep waar ze zich op kunnen richten. Thuiswerken kan risicovoller zijn dan werken op het kantoornetwerk. Medewerkers gebruiken immers deels eigen voorzieningen en kunnen ook minder alert zijn op verdachte mails of links op websites. De devices die ze gebruiken zijn in de regel...
  4. Verbeter het certificaatbeheer door automatisering van het gehele proces

    Door Alex Heijdenrijk & Mark Zandstra, Senior Security Consultants bij Traxion. Nagenoeg elke organisatie is voor haar dagelijkse bedrijfsvoering afhankelijk van digitale communicatie. Om veilige communicatie te waarborgen, gebruiken organisaties digitale certificaten. Dit zijn computerbestanden die fungeren als een digitaal paspoort voor de eigenaar van dat bestand. ...
  5. Security-awarenessprogramma’s gaan om gedrag, niet om cijfers

    Door Philippe den Arend, security consultant bij Traxion.  Sinds de uitbraak van het coronavirus is een duidelijke toename te zien van cybercriminaliteit die inspeelt op de dreiging van de wereldwijde pandemie. Zo sturen cybercriminelen phishing-mails met valse links naar corona-informatie of proberen ze bankgegevens te ontfutselen door te schermen met ‘bacterievrije pinpassen’....
  6. Hoe krijg je grip op computer-gebaseerde privileged accounts?

    Door Brian de Vries, technisch consultant bij Traxion.  Privileged accounts zijn de kroonjuwelen van een organisatie. Ze zijn in verschillende soorten te vinden. Het grootste onderscheid in de verschillende soorten privileged accounts is te maken op basis van het gebruik. Zo zijn er de privileged accounts die gebruikt worden door de beheerders en de privileged accounts die gebruikt...
  7. Biometrie in de dagelijkse praktijk (2)

    Door Brian de Vries, consultant bij Traxion. In mijn eerste blog over biometrie ging het om de snelle opkomst van dit authenticatiemiddel. In films zag het er lang uit als science fiction, maar inmiddels is je telefoon ontgrendelen met je vingerafdruk of gezicht even normaal als een pincode intoetsen. En...
  8. Biometrie in de dagelijkse praktijk (1)

    Door Brian de Vries, consultant bij Traxion. Wat is de overeenkomst tussen de films van Mission Impossible, Jason Bourne, James Bond en Star Trek? In al deze films zien we vormen van biometrie voor authenticatie. Dat gebeurde al in Star Trek II en III uit respectievelijk 1982 en 1984! En tussen de jaren tachtig en nu zijn er nog ...
  9. Veilig werken in de Cloud vereist scherp aan de wind zeilen

    Veel organisaties zijn overgestapt op de cloud. ‘Cloud only’ of ‘cloud, tenzij’ wordt meer en meer omarmd. Dat heeft tal van consequenties voor het technologisch fundament van een organisatie. Daarbij is security een aspect dat niet veronachtzaamd mag worden. De vraag is hoe organisaties omgaan met constant evoluerende dreigingen en hoe zij passende beveiliging waarborgen. ...
Confidental Infomation