Independent. Dynamic. Involved.
nlen
  1. Security-awarenessprogramma’s gaan om gedrag, niet om cijfers

    Door Philippe den Arend, security consultant bij Traxion.  Sinds de uitbraak van het coronavirus is een duidelijke toename te zien van cybercriminaliteit die inspeelt op de dreiging van de wereldwijde pandemie. Zo sturen cybercriminelen phishing-mails met valse links naar corona-informatie of proberen ze bankgegevens te ontfutselen door te schermen met ‘bacterievrije pinpassen’....
  2. Hoe krijg je grip op computer-gebaseerde privileged accounts?

    Door Brian de Vries, technisch consultant bij Traxion.  Privileged accounts zijn de kroonjuwelen van een organisatie. Ze zijn in verschillende soorten te vinden. Het grootste onderscheid in de verschillende soorten privileged accounts is te maken op basis van het gebruik. Zo zijn er de privileged accounts die gebruikt worden door de beheerders en de privileged accounts die gebruikt...
  3. Biometrie in de dagelijkse praktijk (2)

    Door Brian de Vries, consultant bij Traxion. In mijn eerste blog over biometrie ging het om de snelle opkomst van dit authenticatiemiddel. In films zag het er lang uit als science fiction, maar inmiddels is je telefoon ontgrendelen met je vingerafdruk of gezicht even normaal als een pincode intoetsen. En...
  4. Biometrie in de dagelijkse praktijk (1)

    Door Brian de Vries, consultant bij Traxion. Wat is de overeenkomst tussen de films van Mission Impossible, Jason Bourne, James Bond en Star Trek? In al deze films zien we vormen van biometrie voor authenticatie. Dat gebeurde al in Star Trek II en III uit respectievelijk 1982 en 1984! En tussen de jaren tachtig en nu zijn er nog ...
  5. Veilig werken in de Cloud vereist scherp aan de wind zeilen

    Veel organisaties zijn overgestapt op de cloud. ‘Cloud only’ of ‘cloud, tenzij’ wordt meer en meer omarmd. Dat heeft tal van consequenties voor het technologisch fundament van een organisatie. Daarbij is security een aspect dat niet veronachtzaamd mag worden. De vraag is hoe organisaties omgaan met constant evoluerende dreigingen en hoe zij passende beveiliging waarborgen. ...
  6. Privileged Account Management is meer dan een tool in gebruik nemen

    Door Brian de Vries, technisch consultant Traxion.  Elke organisatie heeft te maken met identiteiten en toegangsrechten voor medewerkers. Zo zijn er de identiteiten voor medewerkers om hun e-mail te kunnen lezen en hun werk binnen applicaties uit te kunnen voeren. Dit zijn de normale gebruikersidentiteiten, die vaak via Identity en Access Management-oplossingen worden ingeregeld....
  7. Hoe bouw je een praktisch security-dashboard?

    Door Kevin Kollen, technisch consultant bij Traxion.   De werking van informatiesystemen is voor veel organisaties in zekere zin een black box. Bij het aanmelden van gebruikers gebeurt er van alles op de achtergrond. Wát precies wordt weliswaar opgeslagen in logbestanden, maar die zijn op zijn zachtst gezegd niet erg gebruiksvriendelijk. Met een security-dashboard is dat op...
  8. Hoe data-governance kan helpen kwaliteit en rendement van data te verbeteren

    Door Simon de Haan, afstudeerstagiair bij Traxion.  Lange tijd stond IT-governance hoog op de agenda van organisaties, omdat de effectieve inzet van technologie kon zorgen voor concurrentievoordeel. Nu informatietechnologie langzamerhand een commodity is geworden, worden data steeds meer beschouwd als een waardevolle asset waar strategisch voordeel uit te halen is. Daardoor verschuift...
  9. All systems – down

    Door Peter Rietveld, senior security consultant bij Traxion. Bereid je voor op een nieuw ‘cryptogeddon’ Wanneer je al vond dat Heartbleed of de Diginotar-affaire voor een ravage zorgden op het gebied van cybersecurity, maak dan je borst maar nat. Want de volgende crisis staat voor de deur. En die is – net als altijd...