-
Kwetsbaarheden in de supply chain
15/12/2020
Een recent aan het licht gekomen cyberaanval op verschillende ministeries in de Verenigde Staten laat zien dat er kwetsbaarheden zitten in de supply chain van die instellingen. Dit soort kwetsbaarheden hebben we al eerder gezien, bijvoorbeeld bij Citrix. Wanneer een leverancier een steek laat vallen in de beveiliging van haar product is de schade meestal […]
More -
Google Suite verandert inhoud mail
22/10/2020
Sinds kort heeft Google in gmail/gsuite een nieuwe ‘feature’ ingebouwd om fishing mails tegen te gaan. Op zich een loffelijk streven, maar in dit geval grijpt Google direct in op de inhoud van de mail. En dat is volgens velen een ernstige inbreuk op privacy en integriteit. Wat doen ze? Inmiddels zijn er redelijk veel […]
More -
Patiënt overlijdt na ransomware aanval
19/09/2020
Vermoedelijk is een patiënt van het Duitse Universiteitsziekenhuis in Düsseldorf (UKD) overleden als gevolg van een ransomware aanval op de infrastructuur van de instelling. Het zou de eerste keer zijn dat iemand overlijd als direct gevolg van het handelen van cybercriminelen. Complex De systemen waar we inmiddels allemaal van afhankelijk zijn, zijn de afgelopen […]
More -
AP Geeft goedkeuring aan privacy gedragscode ict-branche
08/09/2020
Afgelopen augustus heeft de Autoriteit Persoonsgegevens de eerste gedragscode goedgekeurd. De AP heeft altijd al gezegd dat het de invulling van de AVG het liefst overlaat aan brancheverenigingen. De goedkeuring van de Privacy Gedragscode ICT-Branche is dus de eerste. De gedragscode is hier (pdf) te vinden. Doel Omdat de AP het handig vindt als brancheverenigingen […]
More -
Twitter vliegt uit de bocht
17/07/2020
Een hack op allerlei bekende twitteraccounts van bekende personen en bedrijven, lijkt het gevolg van social engineering. Gevolg: het twitterlandschap was korte tijd een ravage. Het leek erop dat bekende persoonlijkheden en bedrijven twitterberichten plaatsen met een bitcoin scam. Tot nu toe is zo’n $ 100.000 buitgemaakt en begint de FBI aan een onderzoek. Bovendien […]
More -
Nogmaals – gezichtsherkenning
08/06/2020
Het gebruik van gezichtsherkenning neemt in snel tempo toe. En daarom heb ik nog wat aanvullingen op het topic gezichtsherkenning en privacy. Onze telefoon kunnen we ontgrendelen met ons gezicht. Dashcams nemen voortdurend de omgeving op en de beelden kunnen gebruikt worden om personen te herkennen. Supermarkten gebruiken bewakingscamera’s met gezichtsherkenning. En vooral dat laatste […]
More -
Temperatuur opnemen
10/05/2020
Zeker door Corona is afgelopen maanden veel gebeurd op het gebied van privacy en beveiliging. Ik laat een paar dingen de revue passeren en neem een paar zaken onder de loep waar al eerder op deze site artikelen over verschenen zijn. Thuiswerken Allereerst: thuiswerken in tijden van Corona. Het gebruik van remote werkplekken voor thuiswerkers […]
More -
Thuiswerken in tijden van Corona
03/04/2020
Veilig thuiswerken De wereldwijde Corona uitbraak heeft veel gevolgen voor ons werk. Nederland is een kennisland en veel van het werk dat gedaan wordt, gaat over informatie en de verwerking ervan. Steeds meer systemen staan in de cloud en de locatie waar we zitten is niet belangrijk meer. Ik werk al jaren voor en bij […]
More -
Gezichtsherkenning en privacy
03/02/2020
Er is inmiddels een behoorlijk aantal gezichtsherkenningssystemen in de wereld. Net als met het gebruik van andere biometrische gegevens, is het gebruik ervan aan strenge regels gebonden. Overal worden de grenzen van wetgeving en gezond verstand verkend. Gebruik van biometrische gegevens valt in drie hoofdgroepen op te splitsen; Persoonlijk gebruik Zakelijk gebruik Overheidsgebruik Persoonlijk gebruik […]
More -
Einde van Windows 7
29/12/2019
Na jaren komt er nu echt een eind aan Windows 7. Extended support eindigt op 14 januari 2020. De vertrouwde desktop verdwijnt waarschijnlijk nog lang niet van alle systemen. Hoewel het ruim tien (!) jaar ondersteund is door Microsoft en Windows 8 al sinds oktober 2012 op de markt is, zijn er nog steeds een aantal […]
More
Topics
Onze werkwijze
Hoeveel tijd en kosten bespaar ik met de hulpmiddelen van Informatiebeveiligingdoejezo?
Antwoord...Wat is nieuw aan Informatiebeveiligingdoejezo?
Antwoord...Kan ik alle werkzaamheden uitbesteden?
Antwoord...Heb ik aan de hulpmiddelen van Informatiebeveiligingdoejezo voldoende?
Antwoord...