Kennis en toelichting
Op deze pagina wordt er dieper ingegaan op verschillende onderwerpen die te maken hebben met de dienstverlening en/of activiteiten van Baaten ICT Security. Op zoek naar meer leesvoer? Kijk dan ook eens op ons blog of lees een van onze interessante artikelen. Heeft u vragen, wilt u meer informatie, of gewoon eens van gedachten wisselen? Neem dan vrijblijvend contact met ons op.
Coordinated Vulnerability Disclosure
Heeft u een coordinated vulnerability disclosure (CVD) (voorheen een responsible disclosure) melding ontvangen van Baaten ICT Security? Mogelijk weet u al wat dit inhoudt en grijpt u deze gelegenheid aan om uw informatiebeveiliging te verbeteren, maar misschien had u er nog nooit van gehoord… lees meer
Wet- en regelgeving informatiebeveiliging
Er komen steeds meer wetten en regels die eisen stellen aan de wijze waarop organisaties en overheden omgaan met informatiebeveiliging en privacy. Dit heeft onder andere tot gevolg dat organisaties zich in toenemende mate beseffen dat ze informatiebeveiliging niet meer kunnen negeren en ze veel bewuster na moeten gaan denken over wat voor gegevens ze verwerken en welke beschermingsmaatregelen hiervoor nodig zijn.
De impact van wet- en regelgeving op een organisatie kan aanzienlijk zijn. Baaten ICT Security heeft de verschillende wetten opgesomd en kort beschreven wat deze op hoofdlijnen inhouden… lees meer
Ethisch hacken
Ethisch hacken, ook wel penetratietesten, security testing, of uitvoeren van een beveiligingsonderzoek genoemd, is een activiteit waarbij iemand (een ethisch hacker) zoekt naar beveiligingskwetsbaarheden in (web)applicaties, systemen en/of netwerken. Een ethisch hacker (of white hat hacker) heeft geen kwade bedoelingen, en meldt de aangetroffen kwetsbaarheden bij de eigenaar van het desbetreffende systeem of netwerk… lees meer
Security quickscan
Tijdens een security quickscan wordt uw bedrijfsnetwerk, of een gedeelte ervan, geïnspecteerd op de aanwezigheid van informatiebeveiligingskwetsbaarheden. Er wordt onder andere gekeken naar wachtwoordgebruik, hardening van systemen, configuratie van beveiligingsopties, patchmanagement, netwerkzonering, backups, en autorisaties… lees meer
Information Security Officer
Als Information Security Officer vervult u een centrale rol en wordt u geconfronteerd met de meest uiteenlopende vraagstukken en risico’s. Uw invloed is echter niet vanzelfsprekend, en u ontleent deze vaak niet aan uw hiërarchische positie. U zult uw gezags- of autoriteitspositie moeten verdienen én behouden. Maar let op, verdienen is iets anders dan afdwingen… lees meer
Blog berichten
- Wel of geen cyberverzekering?
- SaaS back-up vaak onbruikbaar
- BitLocker: TPM pre-boot PIN versus UEFI / BIOS boot wachtwoord
- Externe partij: verwerker of niet?
- Waarde van certificering informatiebeveiliging vaak overschat
- Duizenden persoonsgegevens toegankelijk door lek in webshopplatform
- CSRF mislukt door SameSite cookies by default
- Marktplaats oplichters aan het werk
- Tips & tricks voor veilig thuiswerken: verhoog jouw hack-drempel!
- Videobellen met Zoom; is dat nog wel verantwoord?