Blog
Het digitale schaakspel met onze online tegenstanders, Deel 10: Persistence
Als het lukt om ergens digitaal in te breken, zal de tegenstander er alles aan doen om zijn of haar positie te behouden. Dit heet ook wel Persistence.
Lees meer
Identiteit en zero trust
Met zero trust kun je voorkomen dat aanvallers wachtwoorden en multifactorauthenticatie kunnen omzeilen. Hoe dit werkt en waarom zero trust een goede basis is, leggen we uit in dit blog.
Lees meer
CBWeetje: eHerkenning
Wie zich wil aanmelden bij het NCSC-portaal voor de Cyberbeveiligingswet, krijgt te maken met eHerkenning. In dit CBWeetje leggen we uit wat eHerkenning is en wanneer je dat nodig hebt.
Lees meer
Het digitale schaakspel met onze online tegenstanders, deel 9: Privilege Escalation
In schaken is het verplaatsen van een pion naar de achterste rij een belangrijke zet. Als dit lukt, mag je de pion vervangen door een koningin, het sterkste stuk van het spel. In deze aflevering van Z-spresso lees je hoe kwaadwillenden deze methode in netwerken toepassen.
Lees meer
Zero trust: hype of nuttige strategie?
In deze blogserie maken we een reis door de wereld van zero trust. Is het alleen voor grote organisaties met veel budget en lopen we in een dure marketingfuik? Of is het ook iets voor organisaties met een beperkt budget?
Lees meer
Cbweetje: financiering Z‑CERT
Zorgorganisaties die deelnemer zijn bij Z‑CERT betalen voor hun deelname een jaarlijkse bijdrage. Wat gaat er veranderen als de Cyberbeveiligingswet er komt?
Lees meer
Het digitale schaakspel met onze online tegenstanders, deel 8: Defense Evasion
De MITRE ATT&CK tactiek 'Defense Evasion' gaat over allerlei technieken die een tegenstander kan gebruiken om jouw beveiliging te omzeilen. We leggen je uit waarom je je niet moet laten verrassen door de tegenstander.
Lees meer
Cbweetje: wetgeving in lagen
NIS2, Cbw, richtlijn, Cyberbeveiligingsbesluit, AMvB...et cetera. Wie niet zo thuis is in de politiek of in juridisch jargon raakt snel de weg kwijt. In dit Cbweetje proberen we zoveel mogelijk wet- en regelgeving rondom de Cyberbeveiligingswet uit te leggen.
Lees meer
Het digitale schaakspel met onze online tegenstanders, Deel 7: Credential Access
De tactiek Credential Access uit het MITRE ATT&CK framework beschrijft hoe gebruikersnamen en wachtwoorden gestolen kunnen worden. Het is net als vals spelen bij het schaken.
Lees meer
Cbweetje: de NEN 7510 en de zorgplicht
De NEN 7510 is dé norm voor informatiebeveiliging in de zorg. Waarom deze norm belangrijk is voor de Cyberbeveiligingswet, dat bespreken we in deze editie van Cbweetjes.
Lees meer
Het digitale schaakspel met onze online tegenstanders, deel 6: Discovery
De zorgsector wordt regelmatig verrast door gijzelsoftware en datalekken. Lees in het nieuwe blog over het MITRE ATT&CK framework hoe je digitale tegenstanders vroegtijdig kunt ontdekken.
Lees meer
Cbweetje: Wie doet wat bij de Cyberbeveiligingswet?
Wetgever, toezichthouders en entiteiten. Elke organisatie heeft een eigen taak die beschreven is in de Cyberveiligingswet. Dit Cbweetje vat dat samen, met als afsluiting wat vanuit de Cyberbeveiligingswet van u als zorgaanbieder verwacht wordt.
Lees meer