Zephyrnet-logo

Label: multifactor authenticatie

MITRE ATT&CKED: InfoSec's meest vertrouwde naam is te danken aan Ivanti Bugs

Chinese staatshackers hebben kwetsbare Ivanti edge-apparaten gebruikt om drie maanden lang ‘diepe’ toegang te krijgen tot een van de niet-geclassificeerde netwerken van MITRE Corp.

Top Nieuws

CISO Sixth Sense: de bestuursfunctie van NIST CSF 2.0

COMMENTAARCybersecurityleiders zijn voortdurend op zoek naar tools en strategieën om door het complexe landschap van digitale dreigingen te navigeren. Maar ondanks dat ze voortdurend vastgehouden worden...

Beyond Identity introduceert Device360 voor zichtbaarheid van beveiligingsrisico's op alle apparaten

PERSBERICHTNEW YORK, 21 februari 2024 /PRNewswire/ -- Beyond Identity, de toonaangevende leverancier van wachtwoordloze, phishing-bestendige MFA, heeft vandaag de release aangekondigd van zijn nieuwe Device360-oplossing voor continue...

CISO Corner: Gen Z-uitdagingen, CISO-aansprakelijkheid en casestudy van Cathay Pacific

Welkom bij CISO Corner, de wekelijkse samenvatting van artikelen van Dark Reading die specifiek zijn afgestemd op lezers en leiders op het gebied van beveiligingsoperaties. Elke week bieden wij artikelen...

Gegevensprivacy in e-commerce: opkomende trends en best practices voor 2024

In 2024 is het beschermen van klantgegevens van cruciaal belang voor e-commercebedrijven. Recente grootschalige datalekken, zoals die van Casio, die hun klanten in 149 landen troffen, hebben echter de noodzaak van betere...

SEC X-accounthack lokt verontwaardiging uit de Senaat

Na het compromis van de Securities and Exchange Commission's X-account, voorheen bekend als Twitter, op 9 januari, hebben twee senatoren een verklaring uitgegeven waarin ze de ...

Mandiant en SEC verliezen de controle over X-accounts zonder 2FA

Na beoordeling heeft de cyberbeveiligingsoperatie van Google bij Mandiant vastgesteld dat het op 1 januari tijdelijk de controle over zijn X-account heeft verloren aan exploitanten van cryptocurrency-drainer-malware.

Voor het uitvoeren van Zero Trust in de cloud is strategie nodig

Zero trust is een strategie op hoog niveau die ervan uitgaat dat individuen, apparaten en diensten die proberen toegang te krijgen tot bedrijfsbronnen, zowel extern als intern, niet automatisch...

Hoe Zero Trust de unieke beveiligingsrisico's van IoT-apparaten aanpakt

Het toenemende aantal Internet of Things (IoT)-apparaten maakt het dagelijks leven eenvoudiger en handiger. Ze kunnen echter ook veel veiligheidsrisico's met zich meebrengen....

Waarom CISO's cyberverzekeraars tot hun partners moeten maken

In het huidige dreigingslandschap is de relatie tussen aanbieders van cyberverzekeringen en potentiële (of zelfs huidige) polishouders op zijn best vaak gespannen. Organisaties kunnen het waarnemen...

ISA's en de aanbrekende hardware-beveiligingsrevolutie

Het eeuwige kat-en-muisspel waarin IT-beveiligingsverbeteringen tegenover evoluerende exploits van aanvallers worden geplaatst, wordt doorgaans voorgesteld als een wapenwedloop van toenemende softwareverfijning. Beveiliging...

Hoe u de beveiliging tegen diefstal van intellectueel eigendom kunt versterken

Diefstal van intellectueel eigendom is een grote zorg voor alle bedrijven, maar vooral voor organisaties in de defensie-industriële basis, omdat hun intellectuele eigendom van vitaal belang is voor nationale...

Laatste intelligentie

spot_img
spot_img