Kennis en toelichting

Op deze pagina wordt er dieper ingegaan op verschillende onderwerpen die te maken hebben met de dienstverlening en/of activiteiten van Baaten ICT Security. Op zoek naar meer leesvoer? Kijk dan ook eens op ons blog of lees een van onze interessante artikelen. Heeft u vragen, wilt u meer informatie, of gewoon eens van gedachten wisselen? Neem dan vrijblijvend contact met ons op.

Coordinated Vulnerability Disclosure

Heeft u een coordinated vulnerability disclosure (CVD) (voorheen een responsible disclosure) melding ontvangen van Baaten ICT Security? Mogelijk weet u al wat dit inhoudt en grijpt u deze gelegenheid aan om uw informatiebeveiliging te verbeteren, maar misschien had u er nog nooit van gehoord… lees meer

Wet- en regelgeving informatiebeveiliging

Er komen steeds meer wetten en regels die eisen stellen aan de wijze waarop organisaties en overheden omgaan met informatiebeveiliging en privacy. Dit heeft onder andere tot gevolg dat organisaties zich in toenemende mate beseffen dat ze informatiebeveiliging niet meer kunnen negeren en ze veel bewuster na moeten gaan denken over wat voor gegevens ze verwerken en welke beschermingsmaatregelen hiervoor nodig zijn.

De impact van wet- en regelgeving op een organisatie kan aanzienlijk zijn. Baaten ICT Security heeft de verschillende wetten opgesomd en kort beschreven wat deze op hoofdlijnen inhouden… lees meer

Ethisch hacken

Ethisch hacken, ook wel penetratietesten, security testing, of uitvoeren van een beveiligingsonderzoek genoemd, is een activiteit waarbij iemand (een ethisch hacker) zoekt naar beveiligingskwetsbaarheden in (web)applicaties, systemen en/of netwerken. Een ethisch hacker (of white hat hacker) heeft geen kwade bedoelingen, en meldt de aangetroffen kwetsbaarheden bij de eigenaar van het desbetreffende systeem of netwerk… lees meer

Security quickscan

Tijdens een security quickscan wordt uw bedrijfsnetwerk, of een gedeelte ervan, geïnspecteerd op de aanwezigheid van informatiebeveiligingskwetsbaarheden. Er wordt onder andere gekeken naar wachtwoordgebruik, hardening van systemen, configuratie van beveiligingsopties, patchmanagement, netwerkzonering, backups, en autorisaties… lees meer

Information Security Officer

Als Information Security Officer vervult u een centrale rol en wordt u geconfronteerd met de meest uiteenlopende vraagstukken en risico’s. Uw invloed is echter niet vanzelfsprekend, en u ontleent deze vaak niet aan uw hiërarchische positie. U zult uw gezags- of autoriteitspositie moeten verdienen én behouden. Maar let op, verdienen is iets anders dan afdwingen… lees meer