Cyber Security openbaar
[search 0]
Meer
Download the App!
show episodes
 
Artwork

1
Enter

NCSC

Unsubscribe
Unsubscribe
Maandelijks
 
Dit is Enter, de podcast van het Nationaal Cyber Security Centrum. In Enter ontrafelen we in 5 korte afleveringen een specifieke cybercrisis. Host Yasmine Abiadh geeft het woord aan NCSC’ers, cyberexperts en andere betrokkenen. Zij vertellen over hoe zij hebben gehandeld, wat ze hebben geleerd en wat zij verwachten van de crisis van morgen.
  continue reading
 
Artwork
 
Cyber Security voor de massa. Maak kennis met de dreigingen van het internet, hackers en technologie op een laagdrempelige manier! Gehost door SecurityHive, een Nederlandse Cyber Security Startup uit Rotterdam.
  continue reading
 
Cybersecurity experts van Zolder en gastsprekers praten over de wereld van digitale beveiliging. Over kwetsbare software en apparaten, online criminaliteit, spionage, enzovoorts. Maar natuurlijk ook over toekomstbestendige, digitale beveiliging.Applied Security ResearchZolder biedt digitale bescherming voor de technologie van de toekomst. Voor de ontwikkeling en het onderzoeken van de nieuwe digitale veiligheid werkt Zolder met een team van professionele hackers, ervaren security researchers ...
  continue reading
 
Artwork

1
My Precious Data

Eddy Willems

Unsubscribe
Unsubscribe
Maandelijks
 
De podcast van Eddy Willems waar een beeld wordt geschetst van de cyberdelicten en incidenten binnen onze samenleving. In deze serie gaan we in gesprek met Eddy Willems, Security Evangelist, wereldwijd erkend Cyber Security Expert en internationaal keynote spreker. Eddy gaat soms zelf ook in gesprek met andere experten. De laatste security trends worden uitgelicht en tesamen bekijken we de preventieve maatregelen om dit soort problemen te voorkomen. Deze podcast geeft de echte waarheid weer ...
  continue reading
 
Digitale transformatie is méér dan papieren formulieren aanbieden als webpagina, maar wát dan precies? Hoe voorkom je dat 'klein beginnen' strand in een mooie 'happy flow'? In deze podcast praat Wouter van den Berg met mensen die een transformatie meemaakten of mogelijk maakten. Voor iedereen die strategisch denkt over digitale transformatie en nieuwe business modellen. Van enterprise architect en CTO tot business developer.
  continue reading
 
Loading …
show series
 
De wereldwijde Crowdstrike-storing was het gevolg van een fout, en gelukkig niet van een aanval van een kwaadwillende partij. Toch ligt een aanval alsnogop de loer. NCSC’er Bart van den Berg vertelt hoe bij een incident met wereldwijde impact hackers kansen ruiken: als het niet het uitbuiten van een kwetsbaarheid zelf is, kan er altijd nog ingespee…
  continue reading
 
De Crowdstrike-storing had wereldwijde impact. Alles wat fout kon gaan, leek fout te gaan. Cybercrises als deze kunnen nooit helemaal worden voorkomen. Des te belangrijker om goed voorbereid te zijn. Anthonie Drenth van het NCSC vertelt dat het NCSC organisaties hierbij kan helpen en welke lessen we kunnen trekken uit dit incident. Herstel van een …
  continue reading
 
Ook het Slingeland Ziekenhuis in Doetinchem kreeg in de ochtend van 19 juli 2024 te maken met computers die weigerden op te starten. Bert Wierenga (crisiscoördinator) en Malou Peppelman (manager Zorg en Informatietechnologie) van het Slingeland Ziekenhuis vertellen hoe die dag voor hen verliep. Hoe bepaalde processen in het ziekenhuis verstoord wer…
  continue reading
 
Het lek is vrij snel boven water: een fout in een update van de Amerikaanse softwareleverancier Crowdstrike. Geen kwade opzet, maar wel flinke gevolgen in de fysieke wereld. Want ondertussen worden vluchten geannuleerd, spoedeisende hulpafdelingen gesloten en dienstverlening verstoord. Een oplossing was snel gevonden, maar bleek moeilijk uit te voe…
  continue reading
 
Vrijdag 19 juli 2024. Computers op luchthavens, in ziekenhuizen en bij banken over de hele wereld weigeren dienst. Ze starten niet op, maar geven een blauw scherm, een zogenaamd blue screen of death. Dan weet je dat het menens is. In 5 korte afleveringen bespreken we de oorzaken, gevolgen en lessen van deze Crowstrike-storing. Nadat de eerste beric…
  continue reading
 
In deze laatste aflevering van Enter NIS2 duiken we in de zorgplicht. Valt jouw organisatie onder de NIS2-richtlijn? Dan krijg je te maken meteen zorgplicht. Dit betekent dat je maatregelen moet nemen om de netwerk- en informatiesystemen van je eigen organisatie te beschermen. Hoe doe je dat? En waarom is dat belangrijk? Yasmine Abiadh bespreekt he…
  continue reading
 
De Europese richtlijn NIS2 brengt rechten en plichten met zich mee, zoals de meldplicht. Valt jouw organisatie onder de NIS2-richtlijn en krijg je te maken met een cyberincident? Dan moet je dit melden. Het hoe en waarom van deze meldplicht bespreekt Yasmine Abiadh met Bouke van Laethem (NCSC). In deze speciale explainer-editie van Enter duiken we …
  continue reading
 
De Europese richtlijn NIS2 brengt een aantal rechten en plichten met zich mee. In deze aflevering zoomen we in op de registratieplicht: hoe weet je of je jouw organisatie moet registreren. Hoe doe je dat en levert het ook nog iets op? Yasmine Abiadh bespreekt het met Mike Henschen, security specialist bij het NCSC en Marnix Dekker van het Agentscha…
  continue reading
 
In deze speciale explainer-editie van Enter duiken we in NIS2. Voor duizenden organisaties in Nederland verandert er iets. Maar wat precies? In vier korte afleveringen bespreken we met experts van binnen en buiten het NCSC wat jij en jouw organisatie moeten weten. We zoomen in op de registratieplicht, de meldplicht en de zorgplicht. Maar in deze ee…
  continue reading
 
Een ding is zeker: AI zal een belangrijke rol spelen in onze samenleving, voor zover het dat al niet doet. Dan kun je maar beter weten hoe je daar het beste mee om kunt gaan. Vanuit wet- en regelgeving maar ook vanuit menselijk oogpunt. In deze aflevering spreken we met wetenschapper Francien Dechesne (Universiteit Leiden) en toezichthouder Huub Ja…
  continue reading
 
Het creëren en verspreiden van desinformatie is dankzij AI makkelijker geworden. Welke gevolgen heeft dit in Nederland? Wat kan de overheid ertegen doen? En op welke manier heeft desinformatie te maken met cybersecurity? Dat bespreken we met dreigingsanalist van het NCSC Robin Staa en met Jasper Kars (senior beleidsmedewerker data & AI) en Dorothy …
  continue reading
 
Het is haast onvermijdelijk dat je organisatie voor de afweging komt te staan: ga ik wel of geen AI gebruiken? Hoe maak je die afweging? Kun je de gevolgen wel overzien? Met welke wetten, regels en voorwaarden moet je rekening houden? Daarover spreken we in deze aflevering met twee NCSC’ers: adviseur Simon Veen en onderzoek Dion Kroeze. Presentatie…
  continue reading
 
In dit seizoen van Enter blikken we niet terug naar een cybercrisis, maar kijken we vooruit naar de impact van een belangrijke technologische ontwikkeling: de wijdverbreide beschikbaarheid van AI en het toenemende gebruik wereldwijd. Welke invloed kan dit hebben op onze digitale veiligheid? Sinds de introductie van Chat GPT heeft iedereen het erove…
  continue reading
 
Wat zijn de gevolgen van de oorlog in Oekraïne voor de digitale veiligheid van Nederland? Die vraag behandelden we vorig jaar in Enter. Ondertussen is het al twee jaar geleden dat Rusland Oekraïne binnenviel. Welke ontwikkelingen heeft het Nationaal Cybersecurity Centrum gezien? Bart van den Berg, coördinerend specialist bij het NCSC, vertelt over …
  continue reading
 
Godfried Boshuizen is een ervaren, technisch onderlegd CISO. Tevens vervuld hij diverse nevenfuncties waardoor het een bekende naam is in het cyber wereldje. Hij is voorzitter van Haven ISAC, initiatiefnemer Bouw ISAC en op verschillende manieren betrokken bij FERM, het cyberweerheidscentrum in de Rotterdamse haven. Als CISO bij Mourik besloot hij …
  continue reading
 
Het is een bijna niet te bevatten cijfer: iedere dag komen er 10.000 kwaadaardige Android apps online. Dat is elke 8 seconden een geïnfecteerde app. En voor alle iPhone-bezitters die zich nu veilig wanen: spyware richt zich vooral op iOS-gebruikers omdat Android daar beter tegen beschermd is. Het zijn slechts twee voorbeelden van de lange lijst van…
  continue reading
 
Het was na een jaar stilte de hoogste tijd om de draad op te pakken met Zoldersessions. Natuurlijk als eerste in onze eigen vertrouwde samenstelling om onze volgers bij te praten bij wat we zoal allemaal gedaan hebben de afgelopen tijd. Dus Theo, Wesley, Rik en Erik schoven aan en bespraken de highlights van de afgelopen tijd. Een gesprek over Atti…
  continue reading
 
De oefening zit erop. We blikken terug op ISIDOOR met verschillende evaluaties achter de rug. In deze aflevering spreken we Hester Somsen (NCTV), Doenja Hagtingius (NCSC), Luuk Dijkema (gemeente Den Haag) en Freek Bax (KPN) over het verloop van de grootste cyberoefening van Nederland. Hoe kijken zij terug op deze drie dagen durende oefening? En wel…
  continue reading
 
Dag 3 van ISIDOOR zal door de deelnemende organisaties niet snel worden vergeten. De gevolgen zijn immens en een deel van Nederland dreigt plat te komen liggen. Dat merken we ook op de werkvloer bij KPN. Daar werd om 14:00 in de middag opgeschaald naar code rood: het hoogste crisisniveau. Waarom gebeurde dit en welke besluiten moeten er dan worden …
  continue reading
 
Op dag 2 van ISIDOOR wordt duidelijk dat een cybercrisis ook gevolgen kan hebben in de fysieke wereld. Het doel is om de impact zo klein mogelijk te houden. Of dit lukt, verschilt per deelnemer aan deze cyberoefening. We gaan langs bij de gemeente Den Haag en spreken daar met verschillende medewerkers: hoe kan het dat bepaalde systemen bij hun niet…
  continue reading
 
Op maandagochtend 13 november, de eerste dag van ISIDOOR, ontstond er verwarring op de IT-afdelingen van verschillende organisaties. Er werd een kwetsbaarheid ontdekt in een veelgebruikt softwaresysteem. Door heel Nederland ging men aan de slag om de oorzaken en gevolgen van deze kwetsbaarheid te ontdekken. In deze aflevering spreken we Bart van Wi…
  continue reading
 
ISIDOOR is de grootste cyberoefening van Nederland. De organisatie is in handen van de NCTV en het NCSC. Ruim 120 organisaties oefenen drie dagen lang hun reactie tijdens een grootschalige cybercrisis. In deze aflevering vertellen Hester Somsen (directeur Cybersecurity en plaatsvervangend NCTV) en Hans de Vries (directeur NCSC) over het belang van …
  continue reading
 
We konden er het afgelopen jaar niet omheen: AI was overal. Plotsklaps zijn AI-toepassingen overal in ons leven aanwezig. Dit brengt naast mogelijkheden ook uitdagingen met zich mee. Niet in de laatste plaats voor beveiliging. Want ja, ook hackers gebruiken AI-tools. In deze aflevering gaat Security Evangelist Eddy Willems dieper in op de vraag wel…
  continue reading
 
Eddy Willems in gesprek met Michael Samson, oud-adviseur Informatiebeveiliging NVB. In maar weinig sectoren zal het onderwerp cybersecurity zoveel aandacht krijgen als in de bankenwereld. Het is in deze tijd van online bankzaken regelen bijna niet voor te stellen, maar dat was ooit heel anders. In de nieuwste aflevering van de podcastserie My Preci…
  continue reading
 
Cybersecurity is een breed en belangrijk thema waar steeds meer (media)aandacht voor is. Maar nog elke dag stellen we onszelf bloot aan de gevolgen van cybercriminaliteit door te klikken op phishinglinks, updates niet uit te voeren, volop gebruik te maken van gekraakte wachtwoorden en tweefactorauthenticatie links te laten liggen. Hoe krijgen we ee…
  continue reading
 
Vaak denken mensen dat hackers altijd op een eenzame zolderkamer ineengedoken over een computer zitten, om toegang te krijgen tot een systeem, bankrekeningen, data of bestanden. Dit is echter meestal niet het geval. Vaak werken ze samen of zitten er goed georganiseerde organisaties achter de cyberaanvallen waar we veel over horen. Bovendien hoeft e…
  continue reading
 
“Hacktivisten zijn eigenlijk burgers die zich digitaal mengen in een oorlog. Ze leggen geen verantwoording af. Dat hun rol steeds groter wordt in de oorlog tussen Oekraïne en Rusland is zorgwekkend en dit zouden we niet moeten nastreven.” Hacktivisten zijn individuen die zich mengen in een digitaal conflict. Vaak voeren zij aanvallen uit vanuit een…
  continue reading
 
De overheid is lang niet meer de enige partij die een bijdrage levert aan een digitaal conflict. Steeds vaker mengen commerciële bedrijven zich, bewust of onbewust. Zo maakten ook Microsoft en Slowaaks techbedrijf ESET de keuze om een bijdrage te leveren aan de digitale verdediging van Oekraïne tegen Rusland. “Het is een gekke mix van publieke en p…
  continue reading
 
De oorlog tussen Oekraïne en Rusland speelt zich ook in de cyberwereld af. Niet gek volgens hoogleraar Cyber Warfare Paul Ducheine: “Ons leven is doordrenkt van digitale communicatie. Dus ontkom je er in oorlogen en conflicten ook niet aan. Als je digitaal leeft, zal je uiteindelijk ook digitaal gaan vechten.” In deze aflevering gaan dreigingsanali…
  continue reading
 
Niet alleen het NCSC houdt de dreigende situatie in Oekraïne nauwlettend in de gaten, ook de MIVD zit er bovenop. “Vanuit Rusland en China worden er dagelijks pogingen gedaan op het gebied van digitale spionage en sabotage. Het is een dagtaak om dat te onderzoeken en ons daar tegen te weren.” In deze aflevering duiken we samen met Bart van den Berg…
  continue reading
 
Het is een jaar geleden dat Russische troepen Oekraïne binnenvielen. We hebben niet alleen een fysieke oorlog, ook online wordt er gevochten. Het NCSC hield al voor de Russische invasie in de gaten wat de mogelijke gevaren voor Nederland konden zijn. “Doordat we steeds meer nieuwsberichten lazen over de mobilisatie van Russische troepen bij de gren…
  continue reading
 
Maar al te vaak spreken we over wat je moet doen om hacking, ransomware en andere cyberaanvallen te voorkomen. Maar wat moet je doen nadat als je organisatie getroffen is door een cyberaanval? De gevolgen zijn immers verstrekkend. Financiële schade, een deuk in uw imago en veel extra tijd en kosten om alles weer op orde te krijgen. Je raakt misschi…
  continue reading
 
Jelle is National Security Officer bij Microsoft. Daar vertegenwoordigt hij de techgigant in de Nederlandse markt in gesprekken met overheid en private sector bij van alles omtrent cybersecurity. Daarvoor werkte hij bij Deloitte, Verizon en Fox, in de hoek van Incident Response en Forensics. Kortom een interessant gesprekspartner met ruime ervaring…
  continue reading
 
“Een autoproducent zegt ook niet: het kan zijn dat dat de auto ontploft, dus je moet wel zelf dit en dat draadje nog even checken.” Om de kans op schade te verkleinen, moeten producenten verantwoordelijk worden gehouden voor de veiligheid van producten. Maar wie is verantwoordelijk wanneer duizenden mensen voortbouwen op een gratis stukje software?…
  continue reading
 
De aanpak van het NCSC tijdens de Log4j-crisis wordt geprezen door experts en collega’s in binnen en buitenland. De Github die het NCSC ontwikkelde was een groot succes. Maar: 'De Log4j-crisis was een mooie eerste stap, maar nu moeten we daarop voortbouwen.’ In deze aflevering gaan we met Roy Kokkelkoren, senior security specialist, Jurriën Norder,…
  continue reading
 
Het Log4j-doemscenario: een kwaadwillende partij dringt een systeem binnen en heel Nederland ligt plat. Dit was een van de scenario’s opgesteld door het calamiteitenteam van de NCSC. “Crisismanagement is omgaan met onzekerheid en inspelen op de dingen die je niet hebt voorzien. Een zekerheid is dat het nooit loopt volgens onze scenario's.” In deze …
  continue reading
 
Het NCSC stuurt een high-high waarschuwing naar haar doelgroep. Onder andere de Kamer van Koophandel en Z-CERT ondernemen direct actie. “Cybercriminelen zitten niet stil tijdens het weekend en zeker niet tijdens kerst. Er was geen tijd te verliezen.” Twee weken zet de KvK al hun systemen uit. In deze aflevering duiken we samen met Pieter van Halenb…
  continue reading
 
Van onbekende logtool naar wereldwijde cybercrisis. ‘’Log4j bleek wereldwijd in duizenden systemen te zitten. Door deze kwetsbaarheid zouden kwaadwillenden Log4j kunnen gebruiken om servers en systemen binnen te dringen.’’ In deze korte introductie vertelt Roy Kokkelkoren, Senior IT security specialist bij het NCSC, over het begin van de Log4j cris…
  continue reading
 
Data zit verweven met de ‘kroonjuwelen’ van iedere organisatie. Dat beseffen cybercriminelen zich maar al te goed, waardoor cyberaanvallen steeds groter en geavanceerder worden. Organisaties investeren daarom steeds meer in allerlei oplossingen om indringers buiten de deur te houden en hun gegevens te beschermen. Echter wordt het steeds ingewikkeld…
  continue reading
 
Printers en multifunctionele kopieermachines gebruiken we iedere dag, toch vergeten veel organisaties ze vaak te beveiligen. Uit een onderzoek van onderzoeksbureau Quocirca blijkt dat in 2021 twee derde (68 procent) van de bedrijven te maken heeft gehad met dataverlies als gevolg van kwetsbaarheden bij printers. Maar hoe komt het nu dat printers kw…
  continue reading
 
Steeds vaker zien we QR codes. We vinden ze op menukaarten, achterop flyers, maar ook in mails en brieven. Maar wat zijn die vreemde vierkantjes met zwarte stipjes eigenlijk? En zijn ze wel veilig? In deze podcast legt security evangelist Eddy Willems wat QR codes zijn, hoe veilig ze zijn en hoe cybercriminelen misbruik maken van QR codes. Daarnaas…
  continue reading
 
Het aantal slachtoffers van cybercrime stijgt ieder jaar weer explosief. Soms wordt een phishing-poging herkend, maar heel veel mensen worden toch slachtoffer. Dit is niet verwonderlijk. Cybercrime neemt immers steeds professionelere vormen aan. Waar phishingmails vroeger nog te herkennen waren aan bijvoorbeeld spelfouten, zijn ze inmiddels haast n…
  continue reading
 
Rutger Leukfeldt is criminoloog in hart en nieren en heeft zich gespecialiseerd in online criminaliteit. Als Director Centre of Expertise Cybersecurity (THUAS) en Senior Researcher Cybercrime (NSCR) is hij betrokken bij veel onderzoeken naar allerlei aspecten van online criminaliteit en digitale weerbaarheid. Zijn persoonlijke interesse gaat vooral…
  continue reading
 
Veel cyberaanvallen zijn succesvol omdat cybercriminelen misbruik maken van het menselijk gedrag. Ze sturen bijvoorbeeld valse facturen om wachtwoorden te achterhalen of nep sms-berichten om slachtoffers geld afhandig te maken. De mens is dan ook meestal de zwakke schakel. Cybercriminelen weten dit als geen ander en gebruiken hiervoor psychologisch…
  continue reading
 
Christiaan Beek is een van de meest ervaren security onderzoekers van Nederland. In zijn loopbaan is hij vanuit de private sector betrokken geweest bij onderzoek naar de grootste cyberaanvallen en spannendste hacks. Inmiddels werkzaam bij Trellix, de samensmelting van McAfee en FireEye, in het Advanced Threat Research (ATR) team. Toch is zijn naam …
  continue reading
 
Bloodhound, Cobalt Strike, LaZagne, MimiKatz of Powershell? Dit zijn slechts een aantal tools die cybercriminelen gebruiken om hun aanvallen uit voeren. Hoe kunnen we voorkomen dat dergelijke tools worden gebruikt door de verkeerde personen? In deze podcast vertelt security evangelist Eddy Willems welke tools cybercriminelen gebruiken, wat ‘living …
  continue reading
 
Op 28 januari is het de Europese Dag van de Privacy. Het doel van deze dag is om Europese burgers beter te informeren over hun rechten betreffende het gebruik van hun persoonsgegevens door overheden, bedrijven en andere organisaties. Ook worden bedrijven en organisaties op deze dag aangespoord de bescherming van persoonsgegevens te verbeteren. In d…
  continue reading
 
Lonneke heeft als stagiaire 20 weken bij Zolder gewerkt aan haar afstudeeropdracht voor de HBO opleiding Communicatie aan de Avans Hogeschool in Breda. In deze periode onderzocht zij hoe ondernemingen met 2 tot 10 medewerkers in de regio West-Brabant het best bereikt kunnen worden door Zolder. En dan met name om hun interesse te wekken in Attic, de…
  continue reading
 
Loading …

Korte handleiding