1. Is uw beveiligingsbeleid klaar voor de Algemene Verordering Gegevensbescherming?

    Door Paul van Gool.  De Algemene Verordening Gegevensbescherming (AVG), ook wel bekend als de General Data Protection Regulation, is op 24 mei 2016 door de Europese Unie aangenomen en zal vanaf 25 mei 2018 actief gehandhaafd worden. Tot die tijd hebben organisaties en instanties de tijd om te voldoen aan de verplichtingen beschreven in de AVG. Mochten verplichtingen beschreven binnen de...
  2. Attack of the Things, security maatregelen noodzakelijk

    Door Wietse Beerens. Voor de consument moeten connected devices, zijnde apparatuur dat op het lokale netwerk of het internet wordt aangesloten, goedkoop en makkelijk in gebruik (te nemen) zijn, het moet immers ons leven verrijken. In onze huizen komen deze connected devices steeds vaker voor, zoals de intelligente thermostaat die inmiddels veel meer kan aansturen dan alleen de...
  3. Security Warning: Users pressing the snooze button on security warnings

    By Diederik Perk. It’s a puzzle that’s never fully finished: how to close the gap between the security policy and its acceptance by a targeted group of users. Setting the policy rules is one thing, to have members of the organization comply is a different ballgame. A recent NIST study uncovered that the majority of users experience security fatigue. This confirms previous...
  4. Alerter op blinde vlek van breekbare security producten (…en win óf ontsnap aan een Pwnie Award)!

    Door Diederik Perk. Het is een interessant gegeven dat in informatiebeveiligingskringen een nietsontziende cultuur bestaat ten opzichte van reputaties.  Dat is waarschijnlijk te herleiden tot de white hat hacker periode waarin een instituut als het Pentagon met enige regelmaat een ‘ongevraagde pentest’ kreeg te verduren waarmee de hacker in kwestie in het algemeen belang...
  5. Blockchain, the next authentication provider?

    By Robin Gaal.  We all heard about the bitcoin, a cryptocurrency which enables people to anonymously perform secure payments. In the heart of the bitcoin is the blockchain; a decentralized database which records all transactions since the beginning of the bitcoin. The integrity of it is continuously being verified by the entire network as opposed to a central...
  6. Security Awareness scherpt het menselijk- én organisatorisch filter aan

    Door Diederik Perk. Er is een gezegde dat als mantra rondgalmt in informatiebeveiligingskringen: “There’s no patch for the human firewall.” Hiermee wordt op cynische wijze gesteld dat mensen de zwakste schakel in de beveiligingsketen zijn en dit altijd zullen blijven. Dit is een waarheid als een koe. Het idee erachter is: hoewel technologie innoveert zullen mensen dezelfde fouten...
  7. Het toepassen van Access Control op webapi’s, apps en things

    Door Robin Gaal. Binnen Traxion lopen er op dit moment verschillende projecten en initiatieven met betrekking tot de toegangsbeveiliging van mobiele apps, “things” of web api’s. Uitgangspunt daarbij is dat deze access control gebruiksvriendelijk moet zijn en er een beveiligingsniveau wordt gerealiseerd dat past bij de hedendaagse bedreigingen en risico’s. Een mooie,...
  8. Put Cyber on the Corporate Balance Sheet

    Door Peter Rietveld. “Uber, the world’s largest taxi company, owns no vehicles. Facebook, the world’s most popular media owner, creates no content. Alibaba, the most valuable retailer, has no inventory. And Airbnb, the world’s largest accommodation provider, owns no real estate” These words from Tom Goodwin[1] went viral, as a powerful image of the disruptive...
  9. Certificaatgebruik: Tja, wij gebruiken nog SHA-1

    Door Frank Peeters: "Veranderingen certificaatgebruik in 2016". Vrijwel alle organisaties maken gebruik van versleutelde communicatie op basis van digitale certificaten. Het overgrote deel van deze certificaten zal getekend zijn met het inmiddels verouderde SHA-1 algoritme. Dit kan nadelige gevolgen hebben voor de continuïteit doordat websites niet meer bereikbaar...
  10. Security is te belangrijk om aan ethische hackers over te laten

    Door Peter Rietveld ●  gepubliceerd bij Testnet. Wie kent ze niet, die nieuwe testbedrijven? PWC, Madison Gurkha, Kahuna, Traxion, Hoffman, Deloitte, KPMG, Pine, Thales, Fox IT, om er maar een paar te noemen. En het is glorieus werk, want ze komen best vaak in het nieuws met defecten die ze aantreffen in systemen. Ja maar, denken nu allerlei lezers, dat zijn toch geen testers? Dat zijn...