“NIS2: DE NIEUWE NORM voor Cyberbeveiliging”

Futuristic Europe outline connectivity map with lines, stars, triangles, light particles framework. Communication, connection concept. Modern low polygonal wire frame mesh design vector illustration.

“NIS2: DE NIEUWE NORM voor Cyberbeveiliging” “In een wereld waar digitale dreigingen steeds geavanceerder worden en technologie ons dagelijks leven doordringt, staat onze digitale veiligheid meer dan ooit op het spel” Aimane Chouhaiba Sinds december 2020 heeft NIS2 de rol van grote broer op zich genomen ten opzichte van de Netwerk- en Informatiebeveiligingsrichtlijn (NIS). De… Lees verder “NIS2: DE NIEUWE NORM voor Cyberbeveiliging”

Supercharge jouw Website met Cloudflare® en Argo™!

In de razendsnelle digitale wereld van vandaag is het cruciaal voor websites om uit te blinken in prestaties en veiligheid. Als je op zoek bent naar de ultieme oplossing om je website te optimaliseren en te beveiligen, dan hoef je niet verder te zoeken. Cloudflare en Argo, een dynamisch duo van innovatieve technologieën, kunnen je website naar nieuwe hoogtes tillen.

Executives Guide: Security Configuration

Met deze blog ga ik je helpen met het motiveren van ontwikkelaars om een applicatie veiliger te maken en waarom Security Configuratie (financieel) voordeliger en ook voor ontwikkelaars interessant is.

Executives Guide: Secure Coding

Programmeurs bouwen functionaliteit, maar denken ze wel na over veilige code? Hier lees je hoe je hierover een gesprek voert.

Executives Guide: Dependency Scanning

Informatiebeveiliging is een complex onderwerp. Hoe voer je een gesprek over Dependency Scanning en wat is het?

Executives Guide: Security Champions

Ontwikkelaars moeten nieuwe features blijven implementeren en securityspecialisten hebben het te druk om ze te coachen. Een groot probleem, maar gelukkig is er een goede oplossing voor.

Executives Guide: Penetration Testing and Ethical Hacking

In dit artikel scheppen we orde in de chaos van cybersecurity, om catastrofale beveiligingsincidenten te voorkomen. In dit eerste artikel: pentesting en ethical hacking.

Het nut van een goede cybersecuritystrategie

Het is iets wat ons allemaal overviel, de inmiddels ruim bekende kwetsbaarheid in Log4j: Log4Shell. Als lezer zul je het waarschijnlijk ook al wel weer een beetje gehad hebben met alle nieuwssites die hierover rapporteren. Desondanks voel ik me verplicht om hier toch nog een artikel aan te wijden.

Log4Shell is nog maar het begin

Thomas van den Nieuwenhoff schreef deze week een blog over package afhankelijkheden en de risico’s. Enkele uren later wordt de wereld opgeschrikt door één van de grootste exploits van de afgelopen tien jaar: Log4Shell. Log4Shell komt van de naam Log4j, een zeer populair logging raamwerk in Java. Zie het als een bouwsteen, of een pakketje, dat ontwikkelaars gebruiken… Lees verder Log4Shell is nog maar het begin

Package afhankelijkheden: de verborgen killer

Het gebruiken van externe packages in je applicaties om het leven makkelijker te maken is iets wat we allemaal doen, maar waar we vaak de gevaren niet goed van voor ogen hebben. Het grote voordeel van open source code uit de community zou moeten zijn dat we op het werk van anderen kunnen leunen én erop kunnen vertrouwen dat andere mensen de code op veiligheid controleren.