Danny Zeegers

Cybersecurity

MITRE ATT@CK de bijbel voor NIS2 incident response teams

U hebt wellicht de term “MITRE ATT@CK” gehoord of gezien in de context van cyberbeveiliging, en u vraagt zich misschien af waar het precies naar verwijst. Het korte antwoord is dat het een krachtig nieuw kader is voor het categoriseren van cyberaanvaltactieken en -technieken om de risicobeoordeling en -beperking te verbeteren en de communicatie over

Read More »
Featured

NIS2 De kracht van het logisch denken

Iedereen is heden ten dage lyrisch over ChatGPT, een algoritme dat op een sublieme manier doet wat je zoekfunctie in Outlook niet kan namelijk logica verzamelen. Wat velen ondertussen vergeten is dat ChatGPT geen eigen digitale bronnen heeft of zelf conclusies maakt. Ideeën en inspiratie uit de miljarden posts op het www oogsten dat doet

Read More »
Cybersecurity

NIS2 De controle laag CIS v8 als extra bewaker. Control 1

Onze Auditors inventariseren het niveau van Cybersecurity paraatheid zeer snel en accuraat aan de hand van de ISO27001 en 27005 versie 2022. Het Audicy framework zorgt voor een extra dimensie door alle communicatie in het bedrijf te centraliseren in Audicy. Mails worden niet over het hoofd gezien. Discussies over een clausule zijn eenvoudig opvolgbaar bij

Read More »
Cybersecurity

NIS2 Hoe bescherm je je tegen ransomware?

Verdere toelichting vind je hier: https://cert.be/sites/default/files/steps_to_take_in_case_of_ransomware_attack_def_e.pdf De publicatie van de NIS2 directive is in weze een leidraad voor alle bedrijven. De Directive vind je hier: https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32022L2555&qid=1674090798323&from=en A Blueprint for Ransomware Defense Using the CIS Controls https://www.cisecurity.org/insights/blog/a-blueprint-for-ransomware-defense-using-the-cis-controls https://securityandtechnology.org/wp-content/uploads/2022/08/IST-Blueprint-for-Ransomware-Defense.pdf Ransomware Impacts and Defense Controls https://www.cisecurity.org/insights/blog/ransomware-impacts-and-defense-controls https://learn.cisecurity.org/albert The 18 CIS Critical Security Controls https://www.cisecurity.org/controls/cis-controls-list https://learn.cisecurity.org/cis-controls-download

Read More »
Geen categorie

Nis2 – Communicerende vaten by IBM

In 1983 kocht ik met veel spaargeld een IBM kloon 8088. We beseften in onze euforie niet dat het maar een ingewikkeld lijkende typemachine was en we waanden ons koning van Nerdistan. De honger naar investering was er gekomen nadat een vriend een laptopversie had meegebracht van zijn scheidegger typecursus. Uren zaten we te programmeren

Read More »
Geen categorie

NIS2 Alleen met een front ‘Eendracht maakt macht’ krijgen we resultaat.

Als geld een doelstelling is in het beveiligen van bedrijven krijgen we verdeelde paraatheid. In een land niet ver hier vandaan is een huurlingenleger zijn diensten aan het leveren aan de hoogste bieder. Bedreiging en gruwel is het resultaat. Wat niemand blijkt te beseffen dat deze groep ook een huurlingenleger hackers heeft. Dit wordt ook

Read More »

Blijf up to date met NIS2.news

Schrijf je in voor de nis2.news nieuwsbrief en mis nooit het laaste nieuws over NIS2