Actueel

Updates & ontwikkelingen

blog tst ict distribution 7
Log4j detecteren met CyberSterk
Het NCSC heeft 12 december een lijst online geplaatst op Github met applicaties die kwetsbaar zijn als gevolg van de ernstige kwetsbaarheid in Apache Log4j. Deze lijst is nog lang niet volledig en zal de komende tijd door partners van het NCSC, organisaties en bedrijven aangevuld worden. Deze pagina wordt ook gebruikt om scan- en detectiemogelijkheden bekend te maken.
Lees verder
blog tst ict distribution 11
7 Voordelen van informatiebeveiliging
Als je met je klant in gesprek gaat, zal die altijd vragen waarom informatiebeveiliging nodig is. Het antwoord daarop is dat informatie voor alle organisaties een noodzakelijk bedrijfsmiddel is. Als het geen waarde heeft, waarom leggen we dan zoveel vast op papier en...
Lees verder
tst rupsje nooit genoeg
Is informatiebeveiliging een rupsje nooit genoeg?
In een niet nog zover verleden had je geen beveiligingsmaatregelen nodig. Klanten hadden een lokaal netwerk met een server en een paar PC's. Met het aansluiten van klanten op internet begon ook de verspreiding van virussen. In 1989 werd de eerste trojan ingezet om...
Lees verder
tst blog puzzelstukjes
Informatiebeveiliging is net puzzelen
Weet je niet hoe je met een puzzel moet starten? Dan kijk je op tegen de berg stukjes. Puzzelexperts in je omgeving vertellen je dat puzzelen echt heel moeilijk is. Logisch dat je er dan niet aan begint. De puzzel blijft een berg...
Lees verder