Tags:

Artikels

Check Point Security Report 2019: “Inrichting cloud en mobile zijn zwakste schakel binnen bedrijfsnetwerken”

Bijna 1 op de 5 bedrijven heeft het afgelopen jaar te maken gehad met een beveiligingsincident in zijn cloud

CPX 360 Wenen, Oostenrijk – Check Point Software Technologies Ltd. (NASDAQ: CHKP), wereldwijd leverancier van cybersecurity-oplossingen, heeft het derde deel van zijn Security Report 2019 gepubliceerd. Het rapport toont aan dat aanvallers zich meer en meer richten op de zwakste, minst beschermde punten in de IT-infrastructuur van een organisatie, namelijk public cloud- en mobiele toepassingen.

Het derde deel van het Security Report 2019 onthult de belangrijkste trends van 2018 op het gebied van cyberaanvallen waarbij criminelen zich richten op de cloud- en de mobiele infrastructuur van bedrijven. Het vertelt ook waarover IT- en beveiligingsteams zich het meest zorgen maken wat deze toepassingen betreft. Dit zijn de opvallendste punten uit het derde deel: 

  • 18% van de bedrijven wereldwijd had het afgelopen jaar te maken met een beveiligingsincident in de cloud: de meest voorkomende soorten incidenten waren datalekken, data-inbreuken, account-hijacks en malware-infecties.
  • De vier grootste bedreigingen voor de veiligheid in de public cloud: IT-professionals zien een onjuiste configuratie van cloud-platformen als grootste bedreiging. Dit leidt tot gegevensverlies of data-inbreuken, wat door 62% wordt aangegeven; gevolgd door onbevoegde toegang tot cloud-gegevens (55%); onveilige interfaces en API's (50%); kapen van accounts of dataverkeer (47%).
  • 30% van de IT-professionals is nog steeds van mening dat beveiliging de verantwoordelijkheid is van de cloud-aanbieder: deze zorgwekkende bevinding ontkracht de aanbevelingen dat cloud-beveiliging een wederzijdse verantwoordelijkheid moet zijn, waarbij de beveiliging wordt gedeeld door zowel de cloud-aanbieder als de klant.
  • 59% van de IT-professionals beveiligt zijn mobiele apparaten niet tegen mogelijke bedreigingen: de meeste bedrijven hebben geen mobiele beveiligingsoplossingen die in staat zijn actuele bedreigingen te detecteren, waaronder mobiele malware, fake of kwaadaardige apps, man-in-the-middle-aanvallen en systeemkwetsbaarheden.
  • Slechts 9% van de IT-professionals beschouwt bedreigingen op mobiele apparaten als een aanzienlijk veiligheidsrisico: toch kan malware zich verspreiden van onbeschermde mobiele apparaten naar de cloud of het netwerk van een bedrijf, waarbij gebruik wordt gemaakt van deze zwakke schakel in de beveiliging van bedrijven.

“Het derde deel van ons Security Report 2019 laat zien hoe kwetsbaar bedrijven zijn voor aanvallen op hun cloud- en mobiele infrastructuur, omdat ze zich onvoldoende bewust zijn van de bedreigingen waarmee ze worden geconfronteerd en hoe ze deze kunnen beperken. Aangezien er het afgelopen jaar bij bijna 20% van de bedrijven sprake was van een inbreuk op de beveiliging van de cloud, is het duidelijk dat criminelen op zoek zijn naar manieren om deze beveiligingslekken te benutten”, aldus Zohar Alon, Head of Cloud Product Line, Check Point Software Technologies. “Door deze trends in het rapport te bestuderen en te belichten kunnen bedrijven beter inzicht krijgen in de bedreigingen waarmee ze te maken hebben en leren ze hoe ze kunnen voorkomen dat deze bedreigingen hun bedrijf schade toebrengen.”

Check Point baseert het Security Report 2019 op gegevens uit zijn ThreatCloud, het grootste samenwerkingsnetwerk ter bestrijding van cybercrime, dat bedreigingsgegevens en aanvalstrends bijhoudt op basis van een wereldwijd netwerk van threat-sensors; op onderzoek dat Check Point de afgelopen 12 maanden heeft uitgevoerd; en op een gloednieuwe enquête onder IT-professionals en managers op C-level die peilt in welke mate zij voorbereid zijn op de huidige bedreigingen. Het rapport onderzoekt de nieuwste bedreigingen die in verscheidene sectoren voorkomen en geeft een uitvoerig overzicht van de trends op het gebied van malware, opkomende datalekvectoren en cyberaanvallen op nationaal niveau. Het bevat bovendien een deskundige analyse door experts van Check Point die bedrijven moet helpen om de huidige en toekomstige complexe cyberaanvallen en bedreigingen van de vijfde generatie te begrijpen en om zich ertegen te kunnen wapenen.

23-06-2019 - Checkpoint

Artikels

NIS & Business Continuity Management

In het Belgisch Staatsblad van 3 mei 2019, werd de “Wet tot vaststelling van een kader voor de beveiliging van netwerk- en informatiesystemen van algemeen belang voor de openbare veiligheid” gepubliceerd. 

Europa beoogt hiermee een hoog en gemeenschappelijk beveiligingsniveau van netwerk- en informatiesystemen voor de genoemde dienstverleners omdat ze zo belangrijk zijn voor de veiligheid en de economie van een land. 

Waarom kan NIS belangrijk zijn voor uw organisatie? 

1.  Allereerst kan uw organisatie zelf aanbieder van essentiële diensten zijn. Het betreft immers de sectoren zoals:

  • nutsbedrijven in het algemeen (energie, vervoer, gas, levering en distributie van drinkwater),
  • bankwezen (weliswaar met heel wat uitzonderingen),
  • infrastructuur- en dienstenverleners voor de financiële markt, gezondheidszorg (ziekenhuizen) en digitale dienstverleners.
  1. Ook is het mogelijk dat uw organisatie interacties heeft met aanbieder(s) van essentiële diensten.  In vele gevallen zullen zulke organisatie eenzelfde veiligheidsniveau van haar partners en leveranciers eisen.
  2. Verder is het mogelijk dat uw organisatie om andere business redenen, al dan niet uit eigen beweging wenst te voldoen aan de principes van EU-NIS.

Business Continuity Management als ankerpunt?

De NIS stelt dat lidstaten ervoor moeten zorgen dat aanbieders van essentiële diensten passende maatregelen nemen om de gevolgen van beveiligingsincidenten, die gebruikte netwerk- en informatie­systemen aantasten, te voorkomen. Dit allemaal om de continuïteit van deze diensten te waarborgen.

Het uiteindelijke doel van deze richtlijn is dus het voorkomen of beperken van incidenten. Dit moet ervoor zorgen dat de continuïteit van de dienstverlener verzekerd is.

Continuïteitsbeheer (Business Continuity) wordt 14 maal expliciet behandeld en is daarmee dus een onmiskenbaar element geworden in wat (vanaf nu) wettelijk aanzien wordt als “goede beveiliging”.

Risk-Management als noodzaak?

Niet enkel de continuïteit van een bedrijf wordt besproken maar ook de risico’s waarmee het geconfronteerd kan worden. Het “pallet” aan risico’s is breed en niet-limitatief waarbij cyberrisico’s, fysieke risico’s, etc in kaart moeten gebracht worden.

De AED’s worden verplicht om risico’s te detecteren, te beheren en te behandelen volgens welbepaalde processen en procedures en dit ifv Business Continuity Management. 

Hoe past gegevensbescherming in het NIS-verhaal?

De EU-GDPR (AVG) stelt duidelijk dat eender welk incident (van technische of niet-technische aard) mogelijk een inbreuk kan inhouden als ze een risico voor de betrokkenen kunnen vormen (bv het verliezen van of de onbeschikbaarheid van persoonsgegevens).   

De incidenten of gebeurtenissen die aanleiding geven tot een GDPR-inbreuk kunnen ook een NIS-inbreuk veroorzaken. 

Welke oplossing?

RealBCP is een omvattende business continuity tool (& methode), wanneer u deze toepast zal u rechtstreeks bijdragen tot NIS-naleving alsook EU-GDPR-naleving.

Wij voorzien naast de talloze voordelen van RealBCP eveneens in:

  • 5 methodische raakpunten tussen EU-GDPR en Business Continuity;
  • Voldoening t.a.v. de ISO22301 verplichte documenten;
  • Voldoening t.a.v. de ISO27001 verplichtingen inzake continuïteit van informatierisicobeheer;
  • Volledige “mapping” van ISO27001/ISO22301/EU-GDPR/EU-NIS, wat uw bijdrages meteen en op eenvoudige wijze duidelijk maken.

Kortom, wanneer u RealBCP gebruikt, draagt u effectief bij tot de NIS-naleving (“compliance”) van uw organisatie.

 

 

06-06-2019 - Real BCP

Artikels

Opiniestuk: Hoe uw ICT budget optimaal investeren in 2019?

In aanloop naar het Securitas HIGH TOUCH – HIGH IMPACT event, deden we onlangs een ICT trend-survey binnen de publieke sector. Een van de vragen ging over Het ICT budget ten opzichte van vorig jaar. We zien een stijging in het budget maar de hamvraag blijft waarin u als organisatie nu best kunt investeren?  

Een positieve tendens

Ruim 60% van de respondenten bevestigde dat het ICT budget ten opzichte van vorig jaar is gestegen. Dit geeft aan dat In 2019 veel organisaties zich bewust zijn van de noodzaak om terug te gaan investeren in ICT om de veranderende marktomstandigheden bij te kunnen blijven. Daarnaast zullen deze investeringen er toe bijdragen om de kloof tussen ICT en business te dichten.

Een stijging van het budget is een positieve beweging en biedt voor vele organisaties nieuwe kansen, maar waarin kunt u dat budget nu best investeren? We zetten een aantal mogelijkheden op een rijtje voor u.

Een sterke fundering

Een sterke en solide basis infrastructuur (on premise, hybride, of in de cloud) blijft een must.  Als uw fundering nog gelegd moet worden, is een investering in infrastructuur een logische keuze. Een performante en beveiligde infrastructuur zorgt ervoor dat publieke organisaties op de golf van de digitalisering kunnen surfen en kunnen zorgen voor een klantvriendelijkere en efficiëntere dienstverlening (administratief, patrimonium, integratie met andere overheidsinstellingen, infrastructuur…) aan burgers, klanten en bedrijven.

Juiste skills

Heeft u een al stevige fundering? Dan kan investeren in kennis een andere optie zijn. De hoeveelheid data waarover organisaties beschikken groeit namelijk alsmaar meer. Deze data moeten op een juiste manier geanalyseerd en geïnterpreteerd worden en zelfs predicitef worden. Dit vereist medewerkers met kennis van data-analyse, predictieve modellen en artificiële intelligentie. Het rentabiliseren van data zorgt ervoor dat organisaties hun beleid effectief kunnen uitvoeren en impact hebben op de samenleving.

Security

Ook veiligheid is een cruciale investering om de ICT-fundering compleet te maken. Cybercriminaliteit bij organisaties neemt steeds meer toe, dus een optimale bescherming is cruciaal geworden. 97% van de ondervraagde publieke organisaties denk dat data security belangrijker zal worden in 2019.

Applicaties

Meer klant- en burgergericht werken is vandaag de dag nodig om te blijven bestaan en een echte toegevoegde waarde te blijven hebben naar burgers en klanten. Een hyperpersoonlijke aanpak staat vandaag centraal in de dienstverlening. De juiste applicaties kunnen hierbij helpen om deze aanpak te verwezenlijken.

Door de snel veranderende markt is het vandaag onmogelijk voor een organisatie om alle kennis in huis hebben. Steeds meer organisaties dragen een onderdeel van de bedrijfsprocessen over naar een externe partij, ook “managed services” genoemd. Op die manier kan een organisatie in co-creatie bovengenoemde zaken combineren. Het zorgt voor meer efficiëntie en verlaagt de kosten. 64% van de ondervraagde organisaties geeft aan meer te willen investeren in ICT partnerships met de juiste toegevoegde waarde.

Blijf op de hoogte van ICT nieuws en events en schrijf u in op onze maandelijkse newsletter: 

schrijf me in voor de newsletter

04-06-2019 - Securitas

Artikels

Haal het maximum uit uw batterijen dankzij een 24/7-opvolgingssysteem

Doorgaans wordt de UPS-installatie in bijvoorbeeld een ziekenhuis één keer per jaar uitvoerig gecontroleerd. Hoe is het gesteld met de installatie? Hoe staan de batterijen ervoor? Maar tussen twee onderhoudsbeurten verloopt er normaal een volledig jaar. Zo weet u niet hoe de batterijen evolueren en of er stilaan problemen aan het groeien zijn. Een doorlopende monitoring en bijsturing, dankzij een Battery Analysis and Care System (BACS), is een betere manier van werken. Wacht niet tot een probleem opduikt, maar vermijd het!

Predictive maintenance ofwel het anticiperen op onderhoud levert heel wat (besparende) voordelen op. BACS biedt hiervoor een oplossing. Op zich betreft het een nieuw systeem, maar wel eentje waar al tien jaar ervaring achter schuilgaat. In België zorgt Automation voor de plaatsing én voor de monitoring.

“Gebrekkige monitoring kan de levensduur van een batterijblok onderuithalen van 10 jaar naar 6 jaar. En dan sta je plots sneller dan verwacht voor een vervangingsinvestering.”

Het principe werkt als volgt: op elke batterij wordt een module geplaatst die informatie verzamelt over de batterij: de temperatuur, de spanning en de impedantie. Dankzij deze gegevens kan er een inschatting gemaakt worden van de exacte levensduur van de batterij en kunnen opkomende problemen vroegtijdig gedetecteerd worden. De modules staan bovendien in verbinding met elkaar en zorgen zo voor een evenwicht tussen alle batterijen, iets wat de levensduur ten goede komt. De verzamelde gegevens worden via een centralisator constant naar Automation gestuurd via het netwerk van het ziekenhuis of via 3G.

“Een waarschuwings- en alarmsysteem zorgt ervoor dat niets aan de aandacht ontsnapt.”

“De continue beschikbaarheid van de gegevens is een enorm voordeel”, bevestigt Kevin Casteels van aanbieder Automation. “Elke dag weet je of het systeem al dan niet tiptop in orde is. Problemen kunnen meteen opgespoord worden zonder ter plaatse te moeten gaan. Het zorgt er ook voor dat budgetten beter beheerd kunnen worden. U weet op voorhand wanneer iets vervangen zal moeten worden. Hierdoor wordt je niet geconfronteerd met het plots uitvallen van een batterij met alle gevolgen van dien. Deze manier van werken, predictive maintenance, wordt volgens mij de nieuwe standaard in onderhoud. Daarom zetten we er bij Automation volop op in.”

Wilt u meer weten over op maat gemaakte noodstroom oplossingen voor uw organisatie? 
Contacteer ons voor meer informatie over het aanbod van onze partner Automation 

01-06-2019 - Automation

Artikels

Red Hat collaborates with Microsoft on KEDA

Today at Microsoft Build, Microsoft introduced KEDA, a new open source project aimed at providing an event-driven scale capability for any container workload. Red Hat is contributing to KEDA (Kubernetes-based event-driven autoscaling), both via the upstream project and bringing its utility to customers using enterprise Kubernetes and containers with Red Hat OpenShift Container Platform. Using KEDA, we enabled Azure Functions on top of Red Hat OpenShift Container Platform in Developer Preview designed to behave the same way it does when running on Azure as a managed service, but now running anywhere OpenShift runs, which means on the hybrid cloud and on-premises.

Red Hat will be making Azure Functions available as a developer preview in Red Hat OpenShift Container Platform with project KEDA to deliver a hybrid FaaS solution that can consume events from Azure Services as well as other additional event sources available in Knative, enabling the accelerated development of event-driven applications on top of the Red Hat OpenShift Container Platform.

Hybrid, multicloud strategies are now the norm, and collaborating with Microsoft to enable more choice in the hybrid cloud is something Red Hat has done for the last several years.  

With Azure Functions in OpenShift developers can focus on writing business logic using multiple programming languages, including Java and C#, and have a developer experience based on the Azure Functions extension for Visual Studio Code or func CLI.

Users of Azure services (AI, Machine Learning, Azure Cosmos DB, Azure IoT Hub), and other cloud providers can send events through their services and process those events with Azure Functions in a portable way, reducing lock-in concerns. The solution was built with the Operator Framework, an open source toolkit designed to manage services on Kubernetes in a more effective, automated and scalable way, and later this year is planned for availability in OperatorHub.io.  

"The world’s applications going forward need a ubiquitous computing fabric from the cloud to the edge. They need a new app model, that is distributed, event-driven and serverless." (Satya Nadella, Microsoft Build 2018)

Continuing on a path towards an open future, similarly to the Open Data Initiative that aims to eliminate silos and define a common data model, Red Hat's collaboration with Microsoft in serverless is aimed at doing the same for the computing fabric, helping to unlock customers and workloads and provide greater choice for developers that want to be able to build and deploy applications anywhere.

To get started and learn more visit https://github.com/kedacore/keda.

Bron: Red Hat

13-05-2019 - Red Hat

Artikels

Dit was de avond voor beleidsmakers

Herbeleef de avond voor beleidsmakers van 14 maart.
Een inspirerende avond over evoluties in technologie en ICT, waar mensen kennis met elkaar sharen.

Schrijf u in voor de volgende editie op 12 maart 2020!

inschrijven

29-04-2019 -

Artikels

LCL investeert 260 000 euro in nog meer veiligheid

Diegem, 8 april 2019 – LCL beschikt als eerste datacenter in België over het ISO 45001-certificaat. Zijn datacenters zijn dus conform de nieuwe internationale norm voor professionele gezondheid en veiligheid. Om dit certificaat te behalen investeerde LCL zo’n 260 000 euro. LCL neemt veiligheid op de werkvloer meer dan serieus. Het datacenterbedrijf wil meer bewustwording creëren over de veiligheidsrisico’s in datacenters.

Het belang van een goed veiligheidsbeleid

In datacenters zijn er verschillende soorten risico’s. In een datacenter zoals LCL zijn de 4 belangrijkste soorten gerelateerd aan elektriciteit, aan werken op hoogte en vallen in de diepte, aan alleen werken en aan werken met fiber. Het elektrisch risico is daarbij het belangrijkste. 
 
Ongelukken op de werkvloer vermijden: dat is het doel van een goed veiligheidsmanagement. “Een rigoureus veiligheidsbeleid is in het voordeel van de klanten, de werknemers en de leveranciers. Ook hun veiligheid en die van de data nemen immers toe. Tijdens analyses van datacenters bij klanten, merken we regelmatig hoe weinig men stilstaat bij veiligheid. We staan vaak versteld van de veiligheidsrisico’s veroorzaakt door bijvoorbeeld een gebrek aan evacuatieplannen, geblokkeerde deuren of het ontbreken van de vereiste opleidingen voor de aanwezige risico’s”, zegt Laurens van Reijen, managing director van LCL. 
 
Gezien wij gespecialiseerd zijn in datacenters en op grotere schaal werken, bevindt LCL zich in een betere positie om te investeren in veiligheid. Niet alle bedrijven zijn in de mogelijkheid om een veiligheidsbeleid van die orde waar te maken,” zegt van Reijen.

ISO 45001

LCL heeft er ongeveer anderhalf jaar aan gewerkt om het ISO 45001:2018-certificaat te behalen. Een investering in onder meer opleidingen en aanpassingen van in het totaal zo’n 260 000 euro. De certificering gebeurde door BSI (The British Standards Institution), die eerder ook al de ISO 14001- en ISO 27001-certificaten aan LCL toekende. 
 
De ISO 45001-norm is de nieuwe internationale norm voor professionele gezondheid en veiligheid. “We vonden dit vroeger ook al een belangrijk thema, maar nu is veiligheid echt doorgedrongen tot het DNA van de mensen en dat is wat je wilt bereiken”, zegt van Reijen. “Dat resultaat is onder meer te danken aan een grondige implementatie van de veiligheidssystemen in het bedrijf, een goede communicatie en een uitvoerige en continue sensibilisering.

Veiligheidsmaatregelen

Bij de werking van een datacenter komt enorm veel kijken, en dus ook op vlak van veiligheid. Belangrijke elementen voor het verhogen van de veiligheid zijn onder meer risicoanalyses, duidelijke werkprocedures, een uitgebreid opleidingsaanbod en interne bekwaamheids-attesten. Zo kan iemand de nodige capaciteiten bezitten voor een taak, maar in specifieke situaties of periodes toch ongeschikt zijn om de taak uit te voeren. LCL werkt ook met toolboxen. Dat zijn praktische opleidingen die regelmatig herhaald worden, over verschillende veiligheidsthema’s zoals persoonlijke bescherming of wat te doen bij een evacuatie. Ook van belang zijn een juist aankoopbeleid voor veilig materiaal en procedures voor een correcte omgang met dat materiaal. 
 
LCL maakt met externe partijen steeds op voorhand duidelijke afspraken omtrent veiligheid, zowel met klanten als met leveranciers en eventuele subcontractors. Ze worden goed geïnformeerd over het geldende veiligheidsbeleid bij LCL. Het materiaal van LCL is bijvoorbeeld steeds wettelijk gekeurd en dit wordt ook verwacht van het materiaal van leveranciers en subcontractors. Er zal ook altijd iemand van LCL hen begeleiden.
 
Elk jaar vindt er bij LCL bovendien een interne veiligheidsaudit plaats door externe specialisten. “Zij wijzen ons daarbij op wat nog beter kan op veiligheidsvlak en zo verhoogt de veiligheid van de mensen en de werkomstandigheden elk jaar,” zegt van Reijen.
 
Om de risico’s verder te beperken werkt LCL ten slotte met gespecialiseerde techniekers en ingenieurs. Deze profielen zijn bekend met datacenteromgevingen en de bijhorende veiligheidskwesties.

Andere certificaten

In het verleden zette LCL ook al in op certificering. Zo is het datacenter eveneens conform met de standaarden ISO 14001, ISO 27001, ISAE 3000 en ISAE 3402 type 2. Deze certificaten en rapporten verwijzen respectievelijk naar inspanningen op vlak van milieuwetgeving, informatiebeveiliging, operationele risicobeheersing en financiële risicobeheersing. De ISAE-rapporten werden door Deloitte afgeleverd. 
 
LCL is bovendien een Tier 3-datacenter. Die classificatie staat voor het hoogste niveau van redundantie dat een datacenter in België kan aanbieden. De continuïteit van de aanwezige IT-systemen is daarmee voor 99,98% verzekerd. 
 
LCL is een stabiele en ervaren datacenterpartner die tot de Belgische top 3 behoort. De door ons verkregen certificaten en rapporten onderschrijven het hoog niveau van kwaliteit van onze dienstverlening”, zegt van Reijen. 

Bron: LCL

11-04-2019 - LCL

Artikels

Checkpoint: Beveiligingsapp Xiaomi in MIUI is niet zo ‘veilig’ als het klinkt

Xiaomi heeft in al zijn versies van MIUI een beveiligingsapp. Door een man in the middle-aanval was het mogelijk schadelijke bestanden te installeren, blijkt uit het onderzoeksrapport van Checkpoint.

Xiaomi begint de westerse markt in grote stappen te ‘annexeren’. Het bedrijf trad vorig jaar al een paar grote Europese landen binnen, waaronder Spanje en Italië. Inmiddels is Xiaomi ook de Benelux binnengetreden. Op toestellen over de algehele wereld levert Xiaomi een beveiligingsapp mee. Een app die gebruikmaakt van drie verschillende SDK’s voor de beveiligingsdefinities: Avast, AVL en Tencent. Met deze definities kan de scanner zoeken naar malware, al was het mogelijk om via een onbeveiligde http-verbinding schadelijke definities binnen te halen. Uit het onderzoek van Checkpoint blijkt nu dat de beveiligingsapp definities onvoldoende controleerde, waardoor de aanvallen mogelijk waren.

Het proces klinkt relatief gemakkelijk. Het ophalen van de Avast-definities gebeurde te allen tijde via een onbeveiligde verbinding. Deze onbeveiligde verbinding zorgt ervoor dat de aanvaller de naam van de definities, die in een APK-bestand werden verstuurd, kon achterhalen. Als een gebruiker nu ook de AVL-definities binnen zou halen, kan de aanvaller een onbeveiligd bestand meesturen. Dat is mogelijk omdat de AVL-definities tevens via een onbeveiligde verbinding op de telefoon terechtkwamen. In dit geval spreek je, door de onbeveiligde http-verbinding, van een mitm-aanval (man in the middle).

Gecompliceerde aanval

Vervolgens zullen alle bestanden geïnstalleerd worden, ook de ‘Avast-definities’. Zodra er nu een scan uitgevoerd wordt zal het onveilige bestand malware op de telefoon installeren. Het klinkt nu echter wel vrij gemakkelijk. De gebruiker zelf moest er namelijk zelf een actie voor uitvoeren: van de Avast-SDK wisselen naar AVL. Gebruikers konden merken dat Avast geen contact meer had met zijn servers, de aanvaller verbrak namelijk elke verbinding. Wisselt de gebruiker niet tussen de SDK-aanbieders, dan zal deze aanval daarbij eindigen. Ook is de kans dat iemand geraakt wordt vrij klein, het gaat namelijk om een specifieke aanval. Xiaomi zou het probleem in elk geval hebben opgelost.

Bron: Techpulse

10-04-2019 - Checkpoint

Artikels

Dit was Securitas HTHI 2019

Herbeleef het Securitas HIGH TOUCH – HIGH IMPACT event van 14 maart.
Een ICT-inspiratiedag voor de publieke sector waar mensen kennis en ervaring delen en de laatste nieuwe technologieën werden besproken.

Schrijf u alvast in voor de volgende editie op 12 maart 2020!

inschrijven

10-04-2019 - Securitas