nlen
  1. Responsible for your perfect Monday: ROCA and KRACK

    By Traxion Threat Management Team, Jan Koot and Thom Otten Monday October 16th 2017 was an eventful day for crypto and security in general. The world was informed about two huge problems in technology we use daily. It was bad enough that it caused quite some commotion and uproar in the tech world. WPA2 was declared insecure due to the KRACK exploit and RSA 2048 and 1024 was declared...
  2. Identity Management in het tijdperk van de robots

    Identity Management in het tijdperk van de robots In de wereld van cyber insecurity voelt Identity en Access Management (IAM) vaak als een reis terug in de tijd; gericht op de interne bedreiging en bezig met de interne populatie - de tijd dat alles nog simpel en veilig was. In 2009 leek IAM klaar: standaardproducten, gevestigde namen en een...
  3. Is uw beveiligingsbeleid klaar voor de Algemene Verordering Gegevensbescherming?

    Door Paul van Gool.  De Algemene Verordening Gegevensbescherming (AVG), ook wel bekend als de General Data Protection Regulation, is op 24 mei 2016 door de Europese Unie aangenomen en zal vanaf 25 mei 2018 actief gehandhaafd worden. Tot die tijd hebben organisaties en instanties de tijd om te voldoen aan de verplichtingen beschreven in de AVG. Mochten verplichtingen beschreven binnen de...
  4. Attack of the Things, security maatregelen noodzakelijk

    Door Wietse Beerens. Voor de consument moeten connected devices, zijnde apparatuur dat op het lokale netwerk of het internet wordt aangesloten, goedkoop en makkelijk in gebruik (te nemen) zijn, het moet immers ons leven verrijken. In onze huizen komen deze connected devices steeds vaker voor, zoals de intelligente thermostaat die inmiddels veel meer kan aansturen dan alleen de...
  5. Security Warning: Users pressing the snooze button on security warnings

    By Diederik Perk. It’s a puzzle that’s never fully finished: how to close the gap between the security policy and its acceptance by a targeted group of users. Setting the policy rules is one thing, to have members of the organization comply is a different ballgame. A recent NIST study uncovered that the majority of users experience security fatigue. This confirms previous...
  6. Alerter op blinde vlek van breekbare security producten (…en win óf ontsnap aan een Pwnie Award)!

    Door Diederik Perk. Het is een interessant gegeven dat in informatiebeveiligingskringen een nietsontziende cultuur bestaat ten opzichte van reputaties.  Dat is waarschijnlijk te herleiden tot de white hat hacker periode waarin een instituut als het Pentagon met enige regelmaat een ‘ongevraagde pentest’ kreeg te verduren waarmee de hacker in kwestie in het algemeen belang...
  7. Blockchain, the next authentication provider?

    By Robin Gaal.  We all heard about the bitcoin, a cryptocurrency which enables people to anonymously perform secure payments. In the heart of the bitcoin is the blockchain; a decentralized database which records all transactions since the beginning of the bitcoin. The integrity of it is continuously being verified by the entire network as opposed to a central...
  8. Security Awareness scherpt het menselijk- én organisatorisch filter aan

    Door Diederik Perk. Er is een gezegde dat als mantra rondgalmt in informatiebeveiligingskringen: “There’s no patch for the human firewall.” Hiermee wordt op cynische wijze gesteld dat mensen de zwakste schakel in de beveiligingsketen zijn en dit altijd zullen blijven. Dit is een waarheid als een koe. Het idee erachter is: hoewel technologie innoveert zullen mensen dezelfde fouten...
  9. Het toepassen van Access Control op webapi’s, apps en things

    Door Robin Gaal. Binnen Traxion lopen er op dit moment verschillende projecten en initiatieven met betrekking tot de toegangsbeveiliging van mobiele apps, “things” of web api’s. Uitgangspunt daarbij is dat deze access control gebruiksvriendelijk moet zijn en er een beveiligingsniveau wordt gerealiseerd dat past bij de hedendaagse bedreigingen en risico’s. Een mooie,...
  10. Put Cyber on the Corporate Balance Sheet

    Door Peter Rietveld. “Uber, the world’s largest taxi company, owns no vehicles. Facebook, the world’s most popular media owner, creates no content. Alibaba, the most valuable retailer, has no inventory. And Airbnb, the world’s largest accommodation provider, owns no real estate” These words from Tom Goodwin[1] went viral, as a powerful image of the disruptive...