Quantcast
Channel: Beveiligingswereld | Nieuws
Viewing all 40933 articles
Browse latest View live

Deutsche Telekom en Akamai sluiten strategische overeenkomst

$
0
0

Deutsche Telekom en Akamai Technologies hebben een overeenkomst gesloten op CeBIT in Hannover. De overeenkomst voorziet erin dat Deutsche Telekom per direct het gehele Akamai-portfolio kan aanbieden aan zijn corporate klanten.

De diensten van Akamai zorgen ervoor dat websites en cloud-applicaties sneller werken op desktops, tablets en smartphones. Het bedrijf zet hiervoor een netwerk van meer dan 200.000 servers in die verspreid zijn over 120 landen en 1.400 netwerken. Hierdoor worden internetgebruikers waar mogelijk bediend vanuit het lokale netwerk waarop ze actief zijn en nemen de prestaties toe. Dit is cruciaal voor cloud-applicaties, waar steeds meer bedrijven gebruik van maken. De technologie van Akamai zorgt ervoor dat digitale content snel, betrouwbaar en veilig beschikbaar is.

Bescherming tegen cybercriminelen
Akamai biedt ook security-diensten voor bedrijven die hun websites en applicaties willen beschermen tegen cyberaanvallen, zonder dat gebruikers daarbij enige vertraging ondervinden. Cybercriminelen zetten vaak DDoS-aanvallen in die miljoenen queries naar een website versturen via computers die geïnfecteerd zijn met malware. De website vertraagt daardoor enorm of komt zelfs op zwart te staan.

Jürgen Metko, Regional VP Central Europe van Akamai: "In onze hyper-connected wereld is het een uitdaging netwerken optimaal te laten functioneren. Gebruikers verwachten directe en betrouwbare toegang tot websites en applicaties, waar en wanneer dan ook en vanaf elk device. Niet alleen datavolumes, maar ook eisen op het gebied van kwaliteit en prestaties en het aantal verschillende devices zullen alleen maar toenemen. Het doel van de samenwerking met Deutsche Telekom is het leveren van snelle, veilige en naadloze verzending van data door hun infrastructuren te combineren met het Akamai Intelligent Platform, dat wereldwijd meer dan 3.200 nodes omvat.”


Digipass 770 beveiligt tegen hackers

$
0
0

VASCO Data Security International, authenticatie, elektronische handtekeningen en identiteitsmanagement, introduceert de DIGIPASS 770-authenticator met op Cronto-gebaseerde visuele authenticatie en transactieondertekening. Cronto-technologie maakt gebruik van een versleutelde, gekleurde QR-code die beveiliging biedt tegen de nieuwste en meest geavanceerde cyberaanvallen. Tegelijkertijd levert Cronto het hoogste niveau gebruikersgemak.
 
DIGIPASS 770 is een compact, hand-held toestel met kleurenscherm, toetsenbord en ingebouwde camera. Het model biedt veel van dezelfde functies als de best verkopende Cronto-oplossingen van VASCO, maar is ontwikkeld en voor toepassingen waarbij het minimaliseren van de total cost of ownership (TCO) prioriteit is.
 
Visuele transactieondertekening verbetert het gebruikersgemak, omdat er minder handelingen zijn vereist om in te loggen of een transactie te verifiëren. Gebruikers richten hun Cronto-apparaat op hun scherm en het apparaat legt de QR-code automatisch vast. Dit zorgt ervoor dat alle versleutelde transactiedetails gecommuniceerd worden tussen bank en klant via een veilig kanaal,zonder het risico op inmenging door hackers.
 
“Dankzij de introductie van de DIGIPASS 770 hebben we nu een volledig portfolio aan Cronto-oplossingen om tegemoet te komen aan elke wens van onze klanten uit de banksector,” zegt Jan Valcke, President en COO van VASCO Data Security. “Onze Cronto-oplossingen zijn zeer succesvol. Dit nieuwste toestel met een aantrekkelijke prijs,  stelt ons in staat ons bereik nog verder uit te breiden.”

Geregistreerde criminaliteit daalt met 5 procent

$
0
0

De politie registreerde afgelopen jaar 5 procent minder misdrijven dan in 2014. Het aantal woninginbraken daalde in heel Nederland met 9 procent. Desondanks werd  in één op de drie gemeenten vaker ingebroken dan het jaar ervoor. Dat blijkt uit nieuwe cijfers van CBS.

In 2015 registreerde de politie 5 procent minder misdrijven dan in 2014. Vrijwel alle verschillende typen misdrijven lieten een daling zien ten opzichte van 2014. Het aantal registraties van vernieling en misdrijven tegen de openbare orde en gezag daalde met 9 procent het sterkst. Het aantal vermogensmisdrijven daalde met 3 procent.


Daling woninginbraken in 6 van de 10 gemeenten
Het aantal geregistreerde woninginbraken daalde afgelopen jaar in heel Nederland met 9 procent tot onder de 65 duizend. Niet overal in Nederland nam woninginbraak even sterk af. In 1 op de 3 gemeenten nam in 2015 het aantal woninginbraken zelfs toe. Ook in voorgaande jaren week de ontwikkeling in een deel van de gemeenten af van de landelijke trend. Dat wijst er op dat lokale omstandigheden ook een aanzienlijke rol spelen in de ontwikkeling van het aantal woninginbraken.


Bij 7,3% van alle woninginbraken in 2015 vond de politie nog in hetzelfde jaar tenminste één verdachte. Dit is lager dan in 2014 toen 7,8% van woninginbraken opgehelderd werd.

Daling woninginbraken in Amsterdam, Rotterdam en Utrecht
Het aantal woninginbraken nam in Utrecht af met 20 procent. In Rotterdam en Amsterdam was de daling respectievelijk 11 en 8 procent. Van de vier grote steden onttrok alleen Den Haag zich aan deze ontwikkeling. Het aantal inbraken in een Haagse woning waarvan bij de politie aangifte werd gedaan steeg in 2015 met 10 procent.


Tussen 2007 en 2012 nam het totaal aantal woninginbraken jaarlijks toe, maar vervolgens daalde het aantal woninginbraken weer met 30 procent. Ook in Den Haag werden in 2015 minder woningbraken gepleegd dan in 2012. Deze daling ligt in lijn met de extra politieaandacht die hier naar uitgaat sinds de start van de Nationale Politie in 2012.

Palo Alto Networks ontdekt nieuwe iOS malware

$
0
0

Palo Alto Networks heeft nieuwe malware ontdekt die zich richt op iOS apparaten van Apple. De malware, die `AceDeceiver´ wordt genoemd, installeert zichzelf zonder gebruik te maken van enterprise certificaten. Dit is opmerkelijk omdat de meeste iOS malware eerst enterprise certificaten misbruikt voordat ze zich installeren.

AceDeceiver is de eerste iOS malware die gebruik maakt van designfouten in Apple´s DRM beveiligingsmechanisme FairPlay en installeert kwaadaardige apps op iOS apparaten.
Er zijn tot nu toe drie verschillende iOS apps met AceDeceiver geüpload in de App Store tussen juli 2015 en februari 2016. Alle drie de apps deden zich voor als wallpaper apps. Van de slachtoffers werden persoonlijke gegevens zoals Apple ID´s en wachtwoorden gestolen. Hoewel Apple AceDeceiver inmiddels uit de App Store heeft verwijderd, kan het zich nog steeds verspreiden.

Nieuwe samenwerking Hertek en Atus

$
0
0

Op 16 februari is de nieuwe samenwerkingsovereenkomst getekend tussen Atus en Hertek. Met deze ondertekening is Hertek Premium Partner van Atus producten in Nederland. De twee organisaties bundelen hun expertise, kennis en middelen om actiever de ontruimings- en persoonsbeveiligingsmarkt te bewerken in branches als de zorg, industrie en retail.

Marcel Hermkens (directeur Hertek B.V.) en Karel Mulder (Atus B.V.) hebben met het ondertekenen van de overeenkomst een belangrijke stap gezet in een nauwere samenwerking. Deze samenwerking sluit zeer goed aan bij de groeiambities die Hertek heeft voor haar zorg- en communicatietak. Met de aanvulling van de Atus producten biedt Hertek haar klanten een kwalitatief hoogstaande totaaloplossing op gebied van persoonsbeveiliging.

Hertek B.V. en Atus B.V. zijn gerenommeerde bedrijven die elkaar goed aanvullen. Hertek B.V. biedt veiligheid en bescherming aan mensen, bedrijven en bezittingen en voorkomt dat zij in gevaar komen. Hiervoor levert zij o.a. brandmeldsystemen, blussing, noodverlichting, zorgsystemen, communicatiesystemen en op maat gesneden totaaloplossingen. Hertek is blij met de ontwikkeling van de nieuwe Atus IP-zender, die rechtstreeks kan worden geïntegreerd in het Sonevo verpleegoproepsysteem en daarom een grote rol zal gaan spelen in de Hertek’s productrange van veiligheidsoplossingen.

Atus ontwikkelt persoonsbeveiligingssystemen voor een breed spectrum van sectoren zoals justitie, gezondheidszorg, industrie en de utiliteitsmarkt. Hiermee realiseren de partners van Atus oplossingen waarmee personeel, in potentieel gevaarlijke situaties, collega’s kan alarmeren om crisissituaties te voorkomen. Door middel van een indirect distributiekanaal wordt een professionele installatie en ondersteuning geborgd.

Onapsis gecertificeerd voor ISO 9001 en ISO/IEC 90003

$
0
0

Onapsis, expert in het beveiligen van bedrijfskritische applicaties, is na een uitgebreide audit van zijn technologie gecertificeerd voor ISO 9001:2008 Quality Management en ISO/IEC 90003: 2004 Software Engineering.

Deze certificeringen geven aan dat Onapsis voldoet aan de strenge eisen ten aanzien van kwaliteitsbeheer en processen voor voortdurende verbetering en het bevorderen van de klantentevredenheid. Deze procedures past het onder meer toe op de ontwikkeling van het Onapsis Security Platform, het vlaggenschip van zijn productaanbod.

De International Organization for Standardization is een onafhankelijke, niet-gouvernementele internationale organisatie waaraan 163 nationale normalisatie-instellingen zijn verbonden. Via zijn leden brengt de organisatie experts bijeen voor de uitwisseling van kennis en de ontwikkeling van vrijwillige, consensus gebaseerde en voor de markt relevante internationale normen die bijdragen aan innovatie en oplossingen bieden voor wereldwijde vraagstukken. ISO 9001:2008 definieert eisen voor een kwaliteitsbeheersysteem. Om voor deze norm te worden gecertificeerd, moeten organisaties aantonen dat zij in staat zijn om tegemoet te komen aan de eisen van klanten en andere betrokkenen waarop hun werk van invloed is. De norm draagt bij aan verbeterde processen, zodat organisaties kunnen blijven voorzien in de behoeften van klanten en daarmee de klantentevredenheid vergroten.

ISO ISO/IEC 90003: 2004 biedt organisaties een richtsnoer voor de toepassing van ISO 9001:2000 op de aanschaf, levering, ontwikkeling, het beheer en onderhoud van software en daaraan gekoppelde ondersteuningsdiensten.

De VEB onthult Beveiligingsbedrijf van het Jaar 2016

$
0
0

Tijdens de Algemene Leden Vergadering van de VEB op 17 maart 2016 mocht voorzitter Jan Kuipers twee winnaars feliciteren met de titel ‘Beveiligingsbedrijf van het jaar 2016’. Beveiligingsbedrijf Van Hilst Beveiliging te Drunen en Particuliere BeveiligingsOrganisatie Schipper Security B.V. te Veenendaal namen hun titel in ontvangst.

“Dit jaar zijn er voor het eerst acht beveiligingsbedrijven genomineerd voor de titel ‘Beveiligingsbedrijf van het jaar 2016”. De enorme groei in PBO bedrijven rechtvaardigt een eigen titel en door de groei in installatiebedrijven is het aantal genomineerden daar met twee verhoogd.
De hoge kwaliteit die bij al deze bedrijven is waargenomen maakt dat de keuze dit jaar extra moeilijk is”, aldus Jan Kuipers, voorzitter van de VEB.
“Alle beveiligingsbedrijven zijn door de VEB gekeurd op onder andere het gebied van uitgevoerde werkzaamheden en/of geleverde diensten en interne bedrijfsprocessen. De bedrijven die de beste kwaliteit wisten te leveren en bedrijfsmatig de meeste progressie hebben gemaakt, willen wij belonen met de titel ‘Beveiligingsbedrijf van het jaar’.”

Beveiliging en PBO
De titel wordt jaarlijks uitgereikt tijdens de Algemene Leden Vergadering door de VEB. Er is voor gekozen om, net als vorig jaar, zowel een installatiebedrijf als een Particuliere BeveiligingsOrganisatie (PBO) te bekronen tot ‘Beveiligingsbedrijf van het jaar 2016’.
 
Tijdens de Algemene Leden Vergadering werden alle acht genomineerde bedrijven in het zonnetje gezet. Na een spannende presentatie en motivatie aangehoord te hebben, gaven de winnaars Marc van Hilst van Van Hilst Beveiliging en Eddy Diepenbroek van Schipper Security B.V. met trots aan dat zij zeer verheugd waren dit jaar deze prijs in de wacht gesleept te hebben.
 
Kuipers: “De winnaars verdienen met deze titel het predicaat ‘Beveiligingsbedrijf van het jaar’ en daar mogen zij best trots op zijn.”

Eerste Kamer stemt in met flexibel cameratoezicht in gemeenten

$
0
0

De Eerste Kamer heeft vandaag ingestemd met een wetsvoorstel van minister Van der Steur (Veiligheid en Justitie) dat gemeenten meer mogelijkheden geeft om camera’s flexibel in te zetten bij de aanpak van zich verplaatsende overlast. Bijvoorbeeld in probleemgebieden. De maatregel gaat in op 1 juli 2016 en ondersteunt de aanpak van overlast door hangjongeren, drugsdealers, straatrovers en zakkenrollers.
 
Nu mogen gemeenten alleen nog werken met vaste camera’s op vooraf bekendgemaakte plaatsen. Ze worden gebruikt voor statisch en langdurig toezicht op plekken met een verhoogde kans op verstoringen van de openbare orde, bijvoorbeeld winkelstraten of uitgaansgebieden. De vaste camera’s, die aan gevels of dakranden van gebouwen hangen, zijn nuttig maar niet snel inzetbaar voor bestrijding van zich verplaatsende overlast.
 
Daarom wordt de huidige regeling uitgebreid. Gemeenten kunnen zelf bepalen welke vorm van cameratoezicht - al dan niet op vaste plaatsen - wenselijk is. Op deze manier is maatwerk mogelijk en kan de veiligheid in de publieke ruimte verbeteren.
 
Flexibel cameratoezicht levert ook tijdwinst op, omdat niet meer voor elke verplaatsing een aparte procedure hoeft te worden gevolgd. De burgemeester wijst, nadat de gemeenteraad hem die bevoegdheid heeft verleend, een gebied aan waarbinnen de camera’s kunnen worden geplaatst of verplaatst. Dat gebied mag niet groter zijn dan strikt noodzakelijk voor de handhaving van de openbare orde, bijvoorbeeld een plein of enkele straten. Borden moeten het publiek informeren over het toezicht met camera’s. De burgemeester trekt de gebiedsaanwijzing in als het cameragebruik niet meer nodig is.


Cyber London zoekt de slimste security startups van Europa

$
0
0

Incubator start met derde reeks van het accelerator programma
Inschrijving sluit op 27 maart a.s.


 Cyber London (CyLon), de eerste Europese organisatie die zich helemaal toelegt op het ondersteunen van cybersecurity startups, nodigt startups met een specialisatie in cybersecurity uit om zich op te geven voor het derde accelerator programma. Nederlandse startups met een toepassing voor cybersecurity worden door Cyber London met nadruk aangemoedigd om een aanvraag in te dienen.

Het accelerator programma van Cyber London voor startups in cybersecurity beslaat 12 weken, waarin teams met innovatieve ondernemingsplannen toegang krijgen tot professionele training en adviezen van een gevestigd netwerk van mentoren, investeerders en CyLon Alumni. Het programma eindigt met een presentatie van de oplossingen aan potentiële klanten, investeerders en partners tijdens de interne Demo Day. De Demo Day voor deelnemers aan de tweede reeks van het accelerator programma van CyLon vond onlangs plaats en gaf de teams de kans om te pitchen voor 150 belanghebbenden. Naast training, mentoren en een volledig ingerichte kantoorruimte ontvangen de teams die geselecteerd zijn om deel te nemen aan het programma een investering van £15,000 in bedrijf, tegen een deelname van 3% in hun onderneming.

Aanvragen voor het volgende programma van Cyber London kunnen vanaf vandaag ingediend worden op https://www.f6s.com/cyberlondon3cylon/apply. Deelname is mogelijk voor startups die nog in een vroeg stadium verkeren, maar ook voor gevestigde bedrijven die ondersteuning nodig hebben om hun ontwikkeling te versnellen en om nieuwe klanten en markten te bereiken. Vooral ondernemers die werken aan cybersecurity en die de ambitie hebben om een succesvol bedrijf op te bouwen, worden aangemoedigd om een aanvraag in te dienen.

Kirsten Connell, Managing Director van Cyber London: “We hebben al bijzonder diverse en interessante deelnemers gehad tijdens de eerste twee reeksen van het programma. Ik kijk er daarom naar uit om te zien wat de volgende groep bij kan dragen aan de markt voor cybersecurity. De breedte van het talent bij, en het succes van onze eerdere deelnemers onderschrijven de waarde die Cyber London bijdraagt aan ondernemers en de economie in zijn geheel. We hebben veel geleerd van de eerste twee programma’s en staan klaar om de volgende groep te helpen bij het opbouwen en vestigen van hun merken en toepassingen.”

De inschrijving voor de derde reeks sluit op zondag 27 maart 2016 en het programma loopt van dinsdag 3 mei tot zaterdag 23 juli 2016.

Slechts 42% cybersecurity professionals voor uitwisseling dreigingsinformatie

$
0
0

Het nieuwe McAfee Labs Threats Report March 2016 bevat de resultaten van een onderzoek onder 500 securityprofessionals naar hun mening over het uitwisselen van dreigingsinformatie (‘cyber threat intelligence’; CTI). Verder biedt het rapport inzicht in het gedrag van de Adwind remote administration tool (RAT) en de nieuwste groeicijfers van ransomware, mobiele malware en de totale hoeveelheid malware in het vierde kwartaal van 2015.

Intel Security heeft 500 securityprofessionals in verschillende industriesectoren uit de VS, Europa en Azië gevraagd naar hun mening over CTI, de waarde van het uitwisselen van dreigingsinformatie voor organisaties en obstakels voor de inzet van CTI binnen organisaties. Hier enkele van de belangrijkste uitkomsten:

  • Waarde en gebruik – van de 42% van de respondenten die aangaven gebruik te maken van gedeelde dreigingsinformatie, zegt 97% dat dit bijdraagt aan een betere beveiliging van hun organisatie. 59% vindt het gebruik van gedeelde dreigingsinformatie ‘zeer waardevol’ voor hun organisatie, terwijl het volgens 38% ‘enigszins waardevol’ is.
  • Sector-specifieke dreigingsinformatie – bijna alle respondenten (91%) gaf toen aan geïnteresseerd te zijn in sector-specifieke dreigingsinformatie. 54% was ‘zeer geïnteresseerd’ en 37% ‘enigszins geïnteresseerd’. Met name sectoren zoals financiële dienstverlening en vitale infrastructuur kunnen profiteren van dergelijke sector-specifieke dreigingsinformatie. Dit omdat de cyberdreigingen waar deze organisaties aan blootstaan zeer gespecialiseerd zijn, zo blijkt uit observaties door McAfee Labs.
  • Bereidheid om dreigingsinformatie uit te wisselen – 63% van de respondenten liet weten bereid te zijn om niet alleen gebruik te maken van dreigingsinformatie die door anderen wordt gedeeld, maar ook zelf informatie over dreigingen te delen. Voorwaarde is wel dat dit gebeurt via een afgeschermd, veilig platform. Het enthousiasme voor het delen van eigen dreigingsinformatie verschilt echter, van respondenten die aangeven ’zeer bereid’ te zijn om informatie te delen (24%), tot een groep die daartoe ‘enigszins bereid’ is (39%).
  • Welke informatie delen? – gevraagd naar wat voor informatie men bereid is te delen met anderen, geven de meesten (72%) aan informatie over malware te willen uitwisselen, gevolgd door reputatie-informatie over URLs (58%), reputatie-informatie over externe IP-adressen (54%), reputatie-informatie over beveiligingscertificaten (43%) en reputatie-informatie over bestanden (37%).
  • Obstakels voor het gebruik en delen van dreigingsinformatie – gevraagd naar waarom zij binnen hun organisatie nog geen gebruik maken van Cyber Threat Intelligence, noemt 54% het bedrijfsbeleid als de belangrijkste reden. 24% van de respondenten die nog geen dreigingsinformatie uitwisselen, is wel geïnteresseerd maar wil eerst weten wat er met deze informatie gebeurt. 21% is bezorgd dat gedeelde informatie op de een of andere manier herleid kan worden naar hun organisatie of naar personen binnen de organisatie. Deze uitkomsten wijzen op een gebrek aan kennis over of ervaring met de verschillende opties voor Cyber Threat Intelligence. Ook zou er meer voorlichting moeten komen over de juridische implicaties van het delen van dreigingsinformatie.

“Als we zien hoe vastberaden en slim cybercriminelen zijn, kan het uitwisselen van informatie over dreigingen een belangrijk middel zijn om de verdedigers een voordeel te verschaffen in cybersecurity”, zegt Wim van Campen, VP Noord- en Oost-Europa voor Intel Security. “Ons onderzoek wijst echter uit dat daarvoor nog wel de nodige obstakels overwonnen moeten worden, onder andere op het gebied van bedrijfsbeleid, aansprakelijkheidsrisico’s, regelgeving en het gebrek aan kennis over de implementatiemogelijkheden voor CTI.”

Het nieuwe kwartaalrapport van McAfee Labs onderzoekt tevens de Adwind remote administration tool (RAT). Dit is een op Java gebaseerde Trojan. Adwind verspreidt zich over het algemeen via spamcampagnes met besmette e-mail bijlagen, besmette webpagina’s en drive-by downloads. Het rapport laat een toename zien van maar liefst 486% in het aantal .jar-bestanden dat McAfee Labs identificeert als Adwind: van 1.388 in Q1 2015 tot 7.295 in Q4 2015.

Overige cijfers over Q4 2015

  • Nederland in top-4 van landen met de meeste botnet control servers – met 4,9% van het totaal staat Nederland op de 4e plaats van landen waar de meeste botnet control servers draaien. In Q2 en Q3 stond Nederland op dit gebied nog op een zesde plaats. Veruit bovenaan in Q4 staat de VS (32,4%), gevolgd door Duitsland (7,9%) en Rusland (5,0%).
  • Hoeveelheid nieuwe ransomware neemt weer sneller toe – na een lichte vertraging halverwege 2015, zag McAfee Labs in Q4 een sterke toename (26%) in het aantal nieuwe ransomware-varianten. Open source ransomware code en ransomware-as-a-service maken het steeds makkelijker om aanvallen uit te voeren. De Teslacrypt- en CryptoWall 3-campagnes blijven zich uitbreiden en ransomwarecampagnes blijven lucratief. Een analyse van CryptoWall 3 uit oktober 2015 gaf een indicatie van financiële schaalgrootte van dergelijke campagnes, toen onderzoekers van McAfee Labs de activiteiten van slechts één campagne wisten te koppelen aan $325 miljoen aan betalingen van ‘losgeld’ door slachtoffers.
  • Scherpe groei mobiele malware – in het vierde kwartaal van 2015 werd maar liefst 72% meer nieuwe mobiele malware gedetecteerd dan in Q3. Dit wijst erop dat de auteurs van mobiele malware in staat zijn om sneller nieuwe malware te ontwikkelen.
  • Markt voor rootkit malware stort in – het aantal nieuwe rootkit-varianten is opnieuw in Q4 sterk afgenomen. Een deel van deze daling – die in Q3 2011 werd ingezet – is volgens McAfee Labs het gevolg van het feit dat steeds meer klanten PC’s met 64-bit Intel-processors gebruiken, in combinatie met een 64-bit versie van Windows. Deze technologieën bevatten functies zoals Kernel Patch Protection en Secure Boot, die betere bescherming bieden tegen rootkit malware.
  • Stijging hoeveelheid nieuwe malware – in Q4 is, voor het eerst in drie kwartalen, de hoeveelheid nieuwe malware-varianten weer gestegen. Er werden 42 miljoen nieuwe malware-samples gedetecteerd door McAfee Labs, een stijging van 10% ten opzichte van Q3, waarmee het de op één na sterkste stijging is die tot nu toe door McAfee Labs is waargenomen. Een deel van deze toename is het gevolg van 2,3 miljoen nieuwe varianten van mobiele malware, 1 miljoen meer dan in Q3.
  • Afname van kwaadaardige gesigneerde binaries – het aantal nieuwe binaire bestanden dat is voorzien van een beveiligingscertificaat is in ieder kwartaal van 2015 afgenomen. In Q4 werd het laagste niveau bereikt sinds Q2 2013. McAfee Labs denkt dat dit deels het gevolg is van oudere beveiligingscertificaten die inmiddels zijn verlopen of worden ingetrokken. Daarnaast helpen technologieën zoals Smart Screen (onderdeel van Microsoft Internet Explorer maar komt ook naar andere delen van Windows), die additionele tests uitvoeren op de betrouwbaarheid van binaire bestanden. Dit alles maakt het gebruik van beveiligingscertificaten minder aantrekkelijk voor malwareauteurs.

SAP Beveiligingskwetsbaarheid heeft impact op SAP klanten wereldwijd

$
0
0

Onderzoek uitgevoerd door ERP-SEC heeft geleid tot de ontdekking van verschillende SAP standaard gebruikers met een standaard wachtwoord die bestaan in veel SAP systemen wereldwijd. Dit leid ertoe dat SAP klanten wereldwijd risico lopen op onder andere datadiefstal, sabotage van kritieke bedrijfsprocessen, fraude.
 
De kwetsbaarheid is gedemonstreerd op de Troopers Security Conferentie, een jaarlijkse security conferentie met een speciale track toegespitst op SAP Security. Joris van de Vis, researcher bij ERP-SEC demonstreerde complete SAP systeem overnames van de SAP Solution Manager en aangesloten systemen via 3 van deze standaard gebruikers.
 
Patchen is niet mogelijk omdat de kwetsbaarheid een set van standaard gebruikers is. Om dit op te lossen moeten SAP gebruikende organisaties de wachtwoorden wijzigen indien deze standaard zijn. SAP heeft een Security Note vrijgegeven om klanten hierbij te ondersteunen.
 
Joris van de Vis, “De impact van deze standaard gebruikers is erg hoog. Zeker omdat ze bestaan in het hart van je SAP landschap, de SAP Solution Manager. Als dit systeem gecompromitteerd wordt dan is de kans groot dat je complete SAP landschap gecompromitteerd wordt. Precieze cijfers over hoeveel klanten geraakt zijn door deze kwetsbaarheid zijn er niet, maar een eerste inventarisatie onder enkele van onze klanten laat zien dat bij zeker 50% één of meer van deze users met een standaard wachtwoord aanwezig is. Overigens bestaan deze gebruikers alleen bij SAP klanten die al lang met SAP werken, nieuwe installaties van de SAP Solution Manager bevatten deze gebruikers niet met standaard wachtwoorden.”
 
Het detecteren van de aanwezigheid van deze gebruikers is lastig. Om dit proces te vergemakkelijken heeft ERP-SEC een gratis tool vrijgegeven voor SAP klanten.

Hertek maakt draadloze, stille alarmering overal mogelijk

$
0
0

Een draadloze stilalarm ontruimingsinstallatie bespaart kostbare tijd bij calamiteiten. Hertek biedt keuze uit een serie van vier betrouwbare en kosteneffectieve systemen met oplopende functionaliteit. Elke organisatie kan voortaan schade en letsel beperken.

Hoe eerder en nauwkeuriger bedrijfshulpverleners (BHV-ers) op de hoogte zijn van een brand of andere calamiteit, des te groter is de kans op beperking van schade en letsel. Een draadloze stilalarminstallatie informeert BHV-medewerkers direct over de aard en locatie van een incident. Om paniek te voorkomen is zo’n installatie in zorginstellingen en gevangenissen - vanwege verminderde zelfredzaamheid van bewoners - wettelijk verplicht (NEN 2575-4:2013). Op bijvoorbeeld industriële locaties is zij vaak gewenst. Hertek heeft voor elke situatie een kant-en-klare oplossing conform NEN 2575:2013.

EVAC Paging
Voor wie BHV-ers binnen een gebouw en/of omliggend terrein goed wil informeren, volstaat EVAC Paging. Deze basisuitvoering voor draadloos stilalarmontruiming verstuurt meldingen naar professionele Atus pagers (piepers). Het systeem bestaat uit één kast met alle technische componenten en is eenvoudig te installeren: wandkast ophangen, voeding en brandmeldcentrale aansluiten en klaar.
Zelfs kleinschalige zorglocaties kunnen met EVAC Paging kosteneffectief en snel voldoen aan de wettelijke eisen en probleemloos gecertificeerd worden.

EVAC Paging+
Organisaties die bij een incident tevens externe BHV-ers, buiten het gebouw(complex), adequaat willen informeren, kunnen aan de slag met EVAC Paging+. Deze draadloze stilalarminstallatie verstuurt niet alleen meldingen naar pagers, maar ook sms-jes naar GSM-toestellen en smartphones. EVAC Paging+ is onder andere geschikt voor situaties (avond, nacht, weekend) met een krappe personeelsbezetting. Door het hele BHV-team, eventueel aangevuld met vrijwilligers, in één keer in te lichten, is snelle hulp beter gegarandeerd. Dit uitgebreidere één-kast systeem is net zo makkelijk te installeren als de basisuitvoering.

EVAC IP-DECT en EVAC IP-DECT+
Sommige organisaties hebben naast een IP-DECT communicatiesysteem van NEC ook een apart piepersysteem voor ontruimingsalarmering. BHV-ers lopen dan met twee verschillende devices op zak. EVAC IP-DECT is daarvoor het geïntegreerde alternatief. EVAC IP-DECT combineert beide in één systeem(kast) waarbij de BHV-ers nog maar één handset nodig hebben.
EVAC IP-DECT+ biedt nog meer functionaliteit in de vorm van alarmering buiten het complex door middel van sms. Zo zijn medewerkers en cliënten optimaal beveiligd.

ONE Conference 2016 over Protecting Bits and Atoms

$
0
0

Op 5 en 6 april 2016 vindt in het World Forum in Den Haag de jaarlijkse internationale cybersecurity conferentie van het Nationaal Cyber Security Centrum (NCSC) plaats. De conferentie heeft dit jaar als thema ‘Protecting Bits and Atoms’. De ONE Conference 2016 wordt geopend door staatssecretaris Dijkhoff van Veiligheid en Justitie.
 
De opening vindt plaats op dinsdag 5 april tussen 09.30 uur en 10.00 uur.
 
Thema ‘Protecting Bits and Atoms’.
Het thema van deze editie is ‘Protecting Bits and Atoms’, wat staat tussen voor de verbinding tussen de fysieke en digitale veiligheid. Digitale middelen maken ons dagelijkse leven tegenwoordig een stuk gemakkelijker. Digitaal en fysiek zijn hierdoor niet los van elkaar te zien en nadrukkelijk met elkaar verbonden. Al deze nieuwe technologieën maken ons ook afhankelijk van zaken die kwetsbaar zijn. Een dag geen toegang tot Facebook of internetbankieren is voor mensen soms erger dan een verstoring van de klassieke nutsvoorzieningen. Maar de impact op de digitale wereld van een uitval of een storing in de fysieke wereld is ook groot, zoals een stroomstoring. Digitale veiligheid – veilig en ongestoord gebruik kunnen maken van ICT-mogelijkheden – is een voorwaarde voor het goed functioneren van de economie en de samenleving. Tijdens de ONE Conference worden de publieke en private deelnemers gevraagd hun verantwoordelijkheid te nemen door samen te blijven werken aan innovatieve concepten en slimme coalities te smeden.
 
Programma
Gedurende de twee dagen spreken bekende namen als Eugene Kaspersky (Kaspersky Lab), Jaya Baloo (KPN) en Katie Moussouris (HackerOne). Ook geven sprekers van onder meer politie, Cisco, verschillende universiteiten, Fox IT, TNO en NCSC presentaties over cryptoware, de toekomst van Europese ISACs, DNS gebruik door providers, drones, honeypots, ethisch hacken, cybercrime en privacy enhancing filtering. Dit jaar is er daarnaast een speciale EU-track met aandacht voor  CSIRT-network en de  Europese netwerk- en informatiebeveiliging (NIB)-richtlijn die naar verwachting nog tijdens het Nederlandse voorzitterschap ondertekend wordt.
 
Er worden meer dan 900 deelnemers en 50 sprekers verwacht uit binnen- en buitenland, waaronder (inter)nationale technische specialisten, beleidsfunctionarissen, beslissers en wetenschappers uit publieke en private organisaties en de CSIRT-community.

Aantal gevallen van ransomware gestegen

$
0
0

Het aantal ransomware-gevallen stijgt spectaculair in 2016. Vooral in februari is een sterke groei vastgesteld van het aantal ransomware-infecties. Dat blijkt uit cijfers van Trend Micro, specialist op het gebied van beveiligingssoftware. De Benelux-landen blijken een uiterst gewild slachtoffer.

Trend Micro voorspelde het al eerder: 2016 wordt het jaar van online afpersing. In februari alleen al werden er in de Benelux meer ransomware-infecties ontdekt dan in de laatste zes maanden van 2015 samen. Het aantal ransomware-besmettingen ligt ongeveer vijfmaal hoger dan een maand eerder, in januari 2016.

Benelux is populair doelwit
Uit de cijfers van Trend Micro blijkt ook dat, vergeleken met het wereldwijde aantal ransomware-infecties, het Benelux-aandeel fors is toegenomen: waar dat normaal rond de 1 à 2 procent van het wereldwijde aantal schommelt, is dat in februari toegenomen tot 6 procent.

Opmars van de ‘crypto-ransomware’
Daarnaast is er een sterke verschuiving te zien van ‘traditionele’ ransomware naar crypto-ransomware. Twee jaar geleden, in het eerste kwartaal van 2014, was het aandeel van crypto-ransomware slechts 4 procent van het totale aantal ransomware-besmettingen. In de eerste twee maanden van dit jaar schommelde het aandeel rond de 98 procent.

“De traditionele ransomware blokkeerde bijvoorbeeld schermen opdat gebruikers zouden betalen om weer toegang te krijgen. Politie-trojans dreigden met een arrestatie of boetes. Vandaag de dag mikken cybercriminelen met crypto-ransomware echter op het meest waardevolle deel van een systeem: de data. De cybermisdadigers versleutelen de data van het slachtoffer en dreigen deze publiek te maken wanneer er geen ‘losgeld’ in Bitcoins wordt betaald”, verklaart Steven Heyde, regional director Trend Micro Benelux.

Voorkomen beter dan genezen
Wie slachtoffer is geweest van ransomware, weet hoe gevoelig en complex het is, om van een dergelijke infectie te herstellen. Mede daarom is bewustwording van eindgebruikers en een verhoogde waakzaamheid van belang: het kan een potentieel slachtoffer veel tijd en geld besparen wanneer er onverhoopt een aanval plaatsvindt. De aanval gewoonweg voorkomen is nog altijd de meest doeltreffende manier om dit gevaar te bestrijden.

Enkele preventieve maatregelen:

  • Regelmatig back-ups maken van alle cruciale data in geval van gegevensverlies (niet enkel tegen ransomware).
  • Patches voor software en besturingssystemen direct installeren.
  • De nodige veiligheidsprincipes naleven voor e-mail en websites, zoals voor het downloaden van bijlagen, het klikken op URL's of het uitvoeren van programma’s enkel als die van vertrouwde bronnen komen.
  • Gebruikers aanmanen om het IT Security team te waarschuwen als ze mogelijk verdachte e-mails en bestanden ontvangen.
  • Ervoor zorgen dat beveiligingsproducten regelmatig worden geüpdatet en voldoende scans uitvoeren.
  • ‘Whitelisting’ voor applicaties gebruiken op alle toestellen van eindgebruikers om ervoor te zorgen dat alleen vooraf goedgekeurde applicaties worden gebruikt.
  • Regelmatig eindgebruikers inlichten over de gevaren van social engineering, en hoe het te herkennen.

Hackers ontvangen $70.000 aan Bitcoin-betalingen

$
0
0

In de afgelopen maanden is er bij hackers een nieuwe trend op komst: gerichte aanvallen waarbij ransomware wordt verspreid nadat zij succesvol, maar ongeautoriseerd toegang hebben gekregen tot het netwerk van een organisatie. Dit soort aanvallen behoren tot de SamSa-familie. Palo Alto Networks, de aanbieder van next-generation security, heeft meer dan 20 samples van deze malware-familie onderzocht. Daarbij kwamen Bitcoin-betalingen naar voren van meer dan $70.000 USD.

Bij de aanval krijgt de hacker ongeautoriseerde toegang tot het netwerk van het slachtoffer, waarna het netwerk in kaart wordt gebracht om zo meer potentiële slachtoffer-hosts te vinden. Wanneer de hacker genoeg slachtoffer-systemen heeft gevonden, wordt SamSa handmatig verspreid.

De malware zelf is niet heel erg verfijnd, maar de tactieken die de hackers gebruiken zijn dat wel. Hierbij kan gedacht worden aan het gebrek aan een command and control infrastructuur, het mogelijk maken om ongeautoriseerd toegang te krijgen en te verduisteren. Deze mogelijkheden maken SamSa een serieuze dreiging.

Palo Alto Networks’ klanten zijn op de volgende manieren beveiligd tegen deze dreiging:

  1. WildFire identificeert alle SamSa-malware samples als bedreigend
  2. Domeinen die door SamSa worden gebruikt zijn gelabeld als bedreigend in Threat Prevention
  3. Gebruikers van AutoFocus kunnen malware die gerelateerd is aan deze aanval zien door de SamSa te gebruiken.

Bedrijven keren banken zonder juiste IT-beveiliging de rug toe

$
0
0

Meer dan twee derde van de Nederlandse bedrijven geeft de voorkeur aan een bank met een solide reputatie op het gebied van beveiliging, zo blijkt uit onderzoek van Kaspersky Lab. Banken die van beveiliging een prioriteit maken en maatregelen treffen om hen te beschermen tegen online financiële fraude, zullen in het voordeel zijn als het gaat om het behoud van bestaande en het binnenhalen van nieuwe klanten.

Uit het onderzoek blijkt dat ruim negen op de tien (93%) van de bedrijven bij hun dagelijkse activiteiten nu gebruik maakt van online bankieren. De mogelijkheid om bankdiensten te gebruiken zonder een fysiek bezoek aan een bank geeft veel voordelen, waaronder verbeterde responstijden en lagere operationele kosten.

Dit gemak kan echter ook nadelen hebben, want het maakt bedrijven kwetsbaar voor online financiële fraude en geeft cybercriminelen een nieuwe manier om de IT-infrastructuur van het bedrijf in gevaar te brengen. Meer dan de helft (59%) van de door Kaspersky Lab ondervraagde bedrijven in Nederland begrijpt deze risico's en het belang van het implementeren van alle mogelijke veiligheidsmaatregelen ter bescherming van hun kritische gegevens.

Als het gaat om het beschermen van hun gegevens, speelt beveiliging een sleutelrol voor bedrijven bij het selecteren van een bank. De helft (51%) van de ondervraagde bedrijven verklaart dat zij banken selecteren op basis van hun beveiligingsreputatie. Negen op de 10 (90%) is bereid om extra te betalen bij een bank met een sterk beveiligingsbeleid en bewezen prestaties op het gebied van beveiliging. 27% van de bedrijven zegt ook dat ze zelf betere maatregelen moeten nemen, met het oog op de bescherming van online financiële transacties met hun banken.

Om de best mogelijke dienstverlening aan zakelijke klanten te bieden en de nodige gemoedsrust over de veiligheid van data en transacties te verschaffen, is een uitvoerige beveiligingsaanpak van vitaal belang. Kaspersky Fraud Prevention kan banken helpen om alle componenten van de IT-infrastructuur te beschermen, met inbegrip van mobiel bankieren-apps. Kaspersky Fraud Prevention for Endpoints houdt klanten en hun machines volledig beschermd tegen financiële fraude, zodat ze eenvoudig en gemakkelijk online kunnen bankieren, zonder zichzelf of hun provider bloot te stellen aan risico's.

Martijn van Lom, General Manager Kaspersky Lab Benelux, verklaart: "In de huidige technologie-gedreven omgeving opereren banken meer als IT-bedrijven dan financiële instellingen. Al hun interacties met klanten en partners zijn geautomatiseerd en informatie wordt online gedeeld en opgeslagen. Afgezien van de voordelen hiervan, maakt het bankprocessen wel kwetsbaar. Iedere inbreuk op de IT-infrastructuur kan leiden tot enorme dataverliezen, of nog erger, ernstige financiële schade en reputatieschade. Het is daarom absoluut noodzakelijk dat banken ook meer gaan denken als IT-bedrijven en beveiliging een prioriteit maken bij het ontwikkelen en leveren van hun diensten."

Antwoorden op vragen over antiterrorismewetgeving naar Tweede Kamer

$
0
0

Minister Van der Steur (Veiligheid en Justitie) heeft de nota’s naar aanleiding van het verslag over de Tijdelijke wet bestuurlijke maatregelen terrorismebestrijding, een wijziging van de Rijkswet op het Nederlanderschap en het wetsvoorstel precursoren (grondstoffen) voor explosieven naar de Tweede Kamer gestuurd. Daarin staan de antwoorden op vragen van de verschillende Kamerfracties over de wetsvoorstellen.
 
De Tijdelijke wet bestuurlijke maatregelen terrorismebestrijding geeft de overheid de mogelijkheid een meldplicht, gebiedsverbod of een contactverbod op te leggen. Dit gebeurt op grond van gedragingen die in verband kunnen worden gebracht met terroristische activiteiten of de ondersteuning daarvan. Bijvoorbeeld contacten met andere geradicaliseerde personen, gecombineerd met een opvallende belangstelling voor bepaalde objecten of evenementen. Verder wordt het mogelijk om het gebiedsverbod met een enkelband te handhaven. Een nota van wijziging hierover is ook naar de Tweede Kamer gestuurd. Het gaat bijvoorbeeld om personen die terugkeren van het jihadistisch strijdtoneel of van personen die hier in Nederland zijn geradicaliseerd en van wie een dreiging uitgaat voor de nationale veiligheid. De maatregelen kunnen alleen worden opgelegd als dat noodzakelijk is ter bescherming van de nationale veiligheid.
 
Ook heeft de minister van Binnenlandse Zaken en Koninkrijksrelaties de nota naar aanleiding van het verslag over een wijziging van de Paspoortwet naar de Tweede Kamer gestuurd. Dit wetsvoorstel regelt dat paspoorten en identiteitskaarten automatisch vervallen als een uitreisverbod wordt opgelegd door de minister van Veiligheid en Justitie. Doel is de uitreis van personen naar jihadgebieden te voorkomen. De mogelijkheid tot het opleggen van een uitreisverbod wordt geregeld in de Tijdelijke wet bestuurlijke maatregelen terrorismebestrijding.
 
De wijziging van de Rijkswet houdt in dat zonder voorafgaande strafrechtelijke veroordeling het Nederlanderschap kan worden ingetrokken van jihadisten die zich in het buitenland hebben aangesloten bij een terroristische organisatie. Bij terugkeer naar Nederland kunnen deze jihadisten immers een direct gevaar vormen voor de nationale veiligheid. In zo’n geval is een snelle reactie geboden en kan met het intrekken van het Nederlanderschap niet worden gewacht tot iemand is teruggekeerd en veroordeeld. Intrekking van het Nederlanderschap beoogt te voorkomen dat betrokkene naar Nederland terugkeert.
 
Het wetsvoorstel precursoren regelt dat particulieren niet langer zonder vergunning stoffen mogen kopen of bezitten waarmee explosieven gemaakt kunnen worden. Bedrijven krijgen de verplichting verdachte transacties van precursoren te melden.
 
Toezending van de nota’s was aangekondigd in een brief van 16 maart jl. over de voortgang van de uitvoering van het Actieprogramma Integrale Aanpak Jihadisme en in het debat over de aanslagen in Brussel.

Gold-IP breidt Mobotix-camera’s uit met geïntegreerde IR-rand

$
0
0

Gold-IP, distributeur van IP-securitysystemen en infrastructuur, introduceert een geïntegreerde IR-rand voor Mobotix C25 en Q25 camera’s. Daarmee verhogen ze de beeldkwaliteit van nachtopnames voor toepassingen in onder andere de zorgsector. De infrarood leds van de nieuwe Gold-IP IR-rand zijn te activeren door zelf in te stellen Lux-waarden en gebruiken slechts 1 watt via de interne USB-aansluiting van de camera’s.

De IR-rand van Gold-IP vergroot de toepasbaarheid van indoor Mobotix-camera’s. “In de zorgsector worden steeds meer camera’s toegepast ter ondersteuning van het personeel”, zegt Frank Goldewijk, directeur van Gold-IP. “Daarbij is het ’s nachts belangrijk hoge kwaliteit beelden te kunnen bekijken, om te beoordelen of cliënten ondersteuning nodig hebben. Met onze geïntegreerde IR-rand breiden wij de hoge beeldkwaliteit van Mobotix-camera’s uit met infrarood verlichting. Daarvoor worden tot nu toe vaak aparte IR-lampen gebruikt, die in verhouding tot de geïntegreerde rand aanzienlijk meer kosten.”

Criminele organisatie incassobedrijven actief

$
0
0

Er is al enige tijd een criminele organisatie actief die zich voordoet als een incassobedrijf. De organisatie benadert debiteuren zogenaamd namens een incassobedrijf. Via een van onze opdrachtgevers hebben we onlangs een onderzoek naar deze organisatie ingesteld. Zo kwamen we een aantal belangrijke zaken over de werkwijze te weten en over de sporen die deze criminelen achterlaten bij bedrijven en debiteuren.

Hackers en mollen
De criminele organisatie achterhaalt de gegevens van de debiteuren - veelal consumenten - met de hulp van een mol, die werkzaam is bij het incassobedrijf. Of door hackers in te laten breken op de bedrijfssystemen. Het kan om hacks via verouderde systemen of websites gaan, maar vaak dringen de criminelen met hulp van phishingsmethodes door tot de mailboxen van de medewerkers. Het uitstaande bedrag, de persoonlijke gegevens van de debiteur, de factuurkenmerken et cetera, komen zo in handen van de criminele organisatie.

Net echt
De debiteur wordt via e-mail of telefoon benaderd. Omdat er zoveel relevante gegevens beschikbaar zijn, denkt hij al snel daadwerkelijk te maken te hebben met de genoemde financiele instelling. De criminelen geven de debiteur een bankrekeningnummer dat hij kan gebruiken voor het overmaken van het verschuldigde bedrag. Uiteraard is dit een bankrekening van een zogenaamde katvanger. Soms geeft de criminele organisatie de mogelijkheid om een lager bedrag te betalen. Dit haalt de debiteur meestal over om snel te betalen.

Gevolgen
Fraude met incasso's veroorzaakt veel leed. Debiteuren denken van de vordering af te zijn als ze betaald hebben. Dat dit in werkelijkheid niet het geval is, kan voor nog veel hogere kosten voor de debiteur zorgen. De fraude wordt overigens vaak pas laat ontdekt. Een eventuele mol bij het incassobedrijf zal de vordering namelijk 'on hold' zetten, waardoor de debiteur lange tijd niets van het bedrijf zal vernemen.

Maatregelen
Zowel debiteuren als incassobedrijven kunnen de nodige maatregelen nemen om incassofraude tegen te gaan.

Voor incassobureaus geldt:

  • Laat regelmatig een beveiligingsscan uitvoeren door een objectieve, externe, partij.
  • Controleer of alle systemen binnen het incassobureau up-to-date zijn.
  • Vervang standaard gebruikersnamen en wachtwoorden en maak medewerkers bewust van de risico's die het 'laten slingeren' van inloggegevens met zich meebrengt.
  • Controleer welke systemen met het interne verbonden zijn en welke gegevens die systemen bevatten c.q. verwerken.
  • Blokkeer accounts van medewerkers (uitzendkrachten) die uit dienst gaan.
  •  

Debiteuren hebben het in de praktijk een stuk moeilijker om de juiste maatregelen te nemen. Want hoe komt u er nu achter of de vordering helemaal klopt? Enkele tips:

  • Neem de tijd om zelf te verifieren of alles wat gezegd wordt wel klopt. Bijvoorbeeld aan de hand van eerder gestuurde vorderingen en/of nota's.
  • Noteer de gegevens van het incassobureau en zoek zelf naar de contactgegevens van dat bureau, bijvoorbeeld via Google.
  • Neem contact op met het betreffende incassobureau en verifieer het verhaal.

Tools4evers Vasco Identikey koppeling

$
0
0

Tools4ever heeft een koppeling ontwikkeld met Vasco IDENTIKEY Authentication Server. Met deze koppeling is het mogelijk om user accounts en DIGIPASS tokens binnen IDENTIKEY vanuit Tools4evers Identity Management oplossing IAM automatisch te beheren. Door de koppeling is het bijvoorbeeld mogelijk om geautomatiseerd een vrij DIGIPASS token aan een Active Directory account te koppelen bij het instroomproces van een nieuwe medewerker. Wanneer de medewerker na verloop van tijd uit dienst treedt, kan het gekoppelde DIGIPASS token weer worden vrijgegeven. Organisaties die Vasco IDENTIKEY gebruiken kunnen dankzij deze koppeling eenvoudig en uniform user accounts en DIGIPASS tokens beheren, zonder uitgebreide tussenkomst van een applicatiebeheerder, en zij kunnen tevens voldoen aan de hoogste beveiligingseisen. Medewerkers zonder actief user account beschikken immers ook niet over netwerktoegang via een DIGIPASS token.

Naast de bovengenoemde opties kan IAM direct binnen Vasco IDENTIKEY Authentication Server de pincode van een Vasco token resetten of updaten. Als een medewerker een token is vergeten, kan vanuit de Vasco koppeling een tijdelijke inlogcode aan het token worden toegekend.

Alle IDENTIKEY Authentication Server gebruikers zijn uitgerust met een DIGIPASS token. Vasco’s DIGIPASS biedt een groot aantal devices ten behoeve van user authenticatie. Hieronder vallen zowel software als hardware oplossingen. Deze oplossing verifieert authenticatieverzoeken van eindgebruikers die proberen toegang te krijgen tot het bedrijfsnetwerk of zakelijke oplossingen.

Tools4ever is de Identity Management leverancier die verreweg de meeste applicatiekoppelingen heeft ontwikkeld, waarmee zeer eenvoudig user accounts in diverse doelapplicaties beheerd kunnen worden vanuit één centrale bron, bijvoorbeeld het HR-systeem of Active Directory. Het beheren vanuit één centraal punt voorkomt fouten,  verlaagt de beheerslast op de IT-afdeling en helpt bij rapportages en (security) audits.

Viewing all 40933 articles
Browse latest View live