Cyberbeveiliging

Openbaar vervoer in Genève: De autonome revolutie is aan de gang met Les Projets Niove en Ultimo!

Inhoudsopgave In de geconcentreerde atmosfeer van het SIT-laboratorium van het openbaar vervoer in Genève (TPG) krijgen uitzonderlijke vorderingen op het gebied van cyberbeveiliging (zie ons andere artikel over dit onderwerp) voor autonome voertuigen vorm. Quentin Matthewson, Consultant bij TEAM PARTNERS, neemt ons mee achter de schermen van het Europese Niove-project en onthult de ambities van het Ultimo-project, dat belooft de manier waarop we over openbaar vervoer denken opnieuw te definiëren. Het SIT-laboratorium voor openbaar vervoer in Genève: een ideale speeltuin voor de cyberbeveiliging van autonome voertuigen Het En Chardon-depot van het openbaar vervoer in Genève Het depot van het openbaar vervoer in Genève En Chardon Binnen de En Chardon-site is het SIT-laboratorium van het openbaar vervoer van Genève omgetoverd tot een innovatiehub waar het Niove-project tot leven is gekomen. Met een reeks cyberaanvallen georkestreerd op drie afzonderlijke omgevingen, verkenden de onderzoekers de grenzen van de beveiliging van autonome voertuigen. De volledige simulatie maakte acties mogelijk die anders verboden zouden zijn, terwijl de tests op Navya-shuttles en in trams de kwetsbaarheden van deze opkomende technologieën testten. Zie ons artikel over de bedreigingen van [...]

2024-03-20T16:19:48+01:0020 maart 2024|Casestudy's, Digitaal|0 reactie

Cyberveiligheid voor autonome auto's

In de afgelopen jaren heeft de technologische vooruitgang het mogelijk gemaakt om het beste voor autonome auto's voor te stellen. Sinds 1 juni 2018 heeft onze klant, Transports Publics Genevois (TPG), officiële toestemming gekregen om een geautomatiseerde lijn van geautomatiseerde voertuigen te lanceren voor pendelaars in Genève. Deze vooruitgang zet de schijnwerper op cyberbeveiliging voor autonome auto's. Waarom heeft TPG een autonoom autoproject gelanceerd? Om de verkeersdoorstroming in de omgeving van Genève te verbeteren en de uitstoot van broeikasgassen te verminderen, introduceert de TPG autonome voertuigen waarmee gebruikers goedkoper kunnen reizen zonder koolstofuitstoot. Om dit grote project tot een goed einde te brengen, moest Transports Publics Genevois €20 miljoen investeren om het in alle opzichten levensvatbaar en veilig te maken. Cybersecurity, een weinig bekend probleem voor gebruikers van autonome auto's De veiligheid van de gebruiker en de omgeving, in het bijzonder andere automobilisten, is de eerste vraag die - terecht - iedereen zich stelt. Wat echter minder vanzelfsprekend is voor iedereen, zijn de problemen rond de cyberveiligheid van deze autonome voertuigen. Deze [...]

2024-01-09T14:56:53+01:003 juli 2023|Uncategorized|0 commentaar

Innoveren en bouwen aan het ziekenhuis van morgen: infrastructuur, samenwerking, cyberbeveiliging, bedrijfsapplicaties, AI 

Ziekenhuisinformatiesystemen worden vaak als verouderd beschouwd. Openbare ziekenhuizen hebben weliswaar een technische schuld, maar hun veerkracht en zin voor innovatie zijn ruimschoots bewezen. Op basis van de ervaring van haar meer dan 250 klanten in de gezondheidszorg, biedt onze dochteronderneming, Blue Soft Empower , in samenwerking met Talan, een innovatietraject aan op basis van vier niveaus van maturiteit van het ziekenhuisinformatiesysteem. 1. de infrastructuurbasis opbouwen en het ziekenhuisinformatiesysteem beveiligen De groepering van instellingen in regionale ziekenhuisgroepen (GHT) vormt sinds 2016 de uitdaging om de ziekenhuisinformatiesystemen te convergeren. Aangezien het personeel op verschillende locaties moet werken, hebben de IT-afdelingen zich moeten aanpassen met oplossingen voor samenwerking op afstand. Met de gezondheidscrisis van 2020 werd gedwongen telewerken opgelegd aan een deel van het personeel en nam de interinstitutionele samenwerking toe. Maar om dit alles te bereiken, moeten gebruikers eerst worden gegroepeerd in één Azure Active Directory. Nu deze identiteiten zijn opgenomen, moeten ze worden beveiligd, en dit is waar Defender for Identity om de hoek komt kijken. Ten slotte, om alle aanvalsoppervlakken te dekken en beveiligingsevents te detecteren, moet Microsoft [...]

2024-03-11T10:30:12+01:0010 januari 2023|Uncategorized|0 commentaar

Cyber Resilience Act, een Europese verordening om de cyberveiligheid van Edge Computing en IoT te waarborgen.

Er zijn nu verschillende voorschriften om verbonden objecten in gebruik te beveiligen. Tot nu toe is het IoT niet vanaf het moment van productie beveiligd, waardoor zwakke plekken in de beveiliging zijn ontstaan en er dus zorgen zijn over de ontwikkeling ervan. Maar deze tijd is binnenkort voorbij. Een Europese verordening voor cybersecurity in IoT en Edge Computing staat op het punt te worden aangenomen. Wat is het? Wat is het doel ervan? Wij leggen het uit. De IoT-cyberbeveiligingsverordening die alles zou kunnen veranderen De huidige samenleving is steeds meer verzot op nieuwe technologieën, met een bijzondere verheffing voor verbonden objecten. Maar de markt is helaas niet zo gecontroleerd als hij zou moeten zijn, en dat geldt voor verschillende werkterreinen. De IoT-sector vormt hierop geen uitzondering. Op zoek naar kostenbesparingen geven professionals en particulieren de voorkeur aan Amerikaanse of Chinese apparatuur. Daar zijn de kosten lager, maar de transparantie van het productieproces is nogal ondoorzichtig. Door dit gebrek aan zichtbaarheid heeft de consument geen controle en loopt hij dus grote risico's. Zodra de Cyber Resilience Act is aangenomen, zal deze een grote impact hebben op de gehele IoT-keten [...].

2024-01-09T15:29:05+01:0015 november 2022|Headlines|0 commentaar

Een efficiënte cyberbeveiligingsorganisatie, kies voor een DSSI

Een efficiënte cyberbeveiligingsorganisatie is vandaag de dag de peilers van de oorlog. Door de juiste technische oplossingen te implementeren en uw medewerkers bewust te maken, bent u al een heel eind op weg om een volledig cyberbestendige organisatie te worden. Hier zijn onze 3 tips om uw digitale beveiligingsdoelstellingen te bereiken. Een effectieve cybersecurity-organisatie, een CISO om in te spelen op behoeften De belangstelling voor beveiliging binnen een organisatie en haar systemen is vrij recent. Het onderwerp staat momenteel inderdaad in de schijnwerpers, met name door tal van publicaties. Maar tot voor kort werden teams ingeschakeld om noodsituaties het hoofd te bieden, zonder dat er tijd was om concrete ondersteunende diensten of aanwervingsprocedures te plannen. De geopolitieke context en de aanwervingsmoeilijkheden in de IT versnellen vandaag deze bewustwording. Het begrip cyberbeveiligingsrisico wordt dus alomtegenwoordig. Toch wordt de cyberweerbaarheid vooral beïnvloed door de beveiligingscultuur van elke organisatie, waardoor er tussen elk bedrijf verschillen bestaan en sommige bedrijven niet opgewassen zijn tegen de beveiligingsuitdagingen. Tegenwoordig worden CISO's (Chief Information Security Officers) helaas geplaagd door een steeds grotere werklast en onderinvestering [...].

2024-01-09T15:39:30+01:003 oktober 2022|Headlines|0 commentaar

De veranderende behoeften van CIO's door onze specialist in Microsoft-oplossingen

In een voortdurend veranderende IT-markt worden de behoeften van IT-afdelingen steeds complexer. Er zijn tal van Microsoft-oplossingen beschikbaar, die kunnen worden aangepast aan elk van de problemen waarmee organisaties worden geconfronteerd. Alexandre Lamotte en Patrick Dubois, mededirecteurs van Blue Soft Empower , onze dochteronderneming die gespecialiseerd is in Microsoft-oplossingen, vertellen ons meer. De evolutie van de uitdagingen op de IT-markt en de behoeften van de IT-afdeling Organisaties hebben vandaag twee belangrijke behoeften. Eerst en vooral willen organisaties hybride werken implementeren om werknemers van bedrijven in staat te stellen op afstand en ter plaatse te werken. De oplossingen van Teams en Viva voldoen hiervoor aan de eisen van bedrijven. Zij richten zich ook op de dimensionering van het IS om te voldoen aan nieuwe bedrijfsbehoeften en de voortdurende vernieuwing van diensten en infrastructuuroplossingen. In dit geval is het cloud Azure waarmee organisaties hun uitdagingen kunnen aangaan. Ondanks de moeilijkheid om de uitdagingen van morgen te voorspellen, zijn er vier fundamentele punten waargenomen. Ten eerste gegevensverwerking en automatisering van bedrijfsprocessen, waarvoor Power Platform en kunstmatige intelligentie zijn aangepast. Daarnaast vinden we de wendbaarheid die nodig is in een context van fusies en overnames, waarvoor de 3 Microsoft clouds perfect geschikt zijn. De kern van het nieuws en [...]

2024-01-10T14:49:33+01:0028september2021|Digitaal, De Groep|0 commentaar

Beveiliging van mobiele toepassingen: kwetsbaarheden om voor op te passen

Computersystemen en computers zijn niet de enigen met beveiligingsproblemen: ook mobiele apparaten en toepassingen zijn zeer kwetsbaar voor cyberaanvallen. Sommige kwetsbaarheden komen vaker voor in dit type technische omgeving en het is noodzakelijk ze op te sporen, vanaf de aanmaakfase van een applicatie tot het einde van de levenscyclus ervan. I - Beveiliging op Android en iOS: twee kamers, twee sferen Op de smartphonemarkt overheersen twee besturingssystemen: iOS en Android. In juni 2021 bedraagt hun gecombineerde marktaandeel 99,9% op de Franse markt. Bron: Apple of Android Nation? Statista Deze twee besturingssystemen hebben hun eigen specifieke kenmerken wat betreft de ontwikkeling van toepassingen. Terwijl iOS-toepassingen voornamelijk in Objective-C worden geprogrammeerd, wordt op Android Java gebruikt. Hetzelfde geldt voor hun installatie, configuratie, programmeeromgeving, ontwerp, testen en beheer van de cyberbeveiligingsstrategie. II - De belangrijkste soorten kwetsbaarheden in mobiele toepassingen Alvorens de belangrijkste in mobiele toepassingen waargenomen kwetsbaarheden op te sommen, is het belangrijk te onthouden dat er twee categorieën kwetsbaarheden in mobiele toepassingen bestaan.

2024-01-26T15:25:18+01:0014 september 2021|Digitaal|0 commentaar

Hoe beveilig je de gegevens van je mobiele applicaties?

Hoe beveilig je de gegevens in je mobiele applicatie? In het tijdperk van hyperconnectiviteit is de kwestie van gegevensbescherming een constante in cyberbeveiliging. Er is geen tekort aan voorbeelden van massale hacking, zoals in mei 2020 toen een applicatie voor identificatie van smartphoneoproepen een beveiligingslek meldde. De persoonlijke gegevens van meer dan 47,5 miljoen gebruikers werden toen blootgesteld aan diefstal. Tegenwoordig moet de beveiliging van applicatiegegevens worden gehandhaafd gedurende de gehele levenscyclus van applicatieontwikkeling (ADLC), lang nadat de applicatie is gedownload door de eindgebruiker. Wees gerust: er zijn veel manieren om de gegevensbeveiliging van een mobiele applicatie effectief te verbeteren, zonder afbreuk te doen aan de gebruikerservaring. Best practice nr. 1 voor het beveiligen van gegevens in uw mobiele applicatie: analyseer de risico's stroomopwaarts De kwetsbare plekken in een applicatie variëren afhankelijk van de architectuur en functionaliteit. Daarom is het essentieel om een voorafgaande risicoanalyse uit te voeren voordat u een ontwikkelingsproject start. Zorg ervoor dat u alle functies van uw toekomstige applicatie kent: wilt u een betalingsmodule integreren? Een identificatiesysteem? Hebt u een [...]

2024-04-17T10:30:41+02:008 juli 2021|Digitaal|0 commentaar

Cyberbeveiliging: 3 soorten cyberaanvallen waaraan uw bedrijf is blootgesteld

Cyberaanvallen zijn niet langer een epifenomeen: 4 van de 5 bedrijven beweren al slachtoffer te zijn geweest van cyberaanvallen. Men zou ook kunnen denken dat cyberbeveiligingsproblemen alleen zeer grote bedrijven aangaan. Dat is niet waar: in 2019 was de gemiddelde grootte van organisaties die slachtoffer werden van ransomware 645 werknemers. Ongeacht de grootte van uw organisatie, cybersecurity is een kwestie die zeer serieus moet worden genomen omdat de criminaliteit toeneemt en de gevolgen van aanvallen catastrofaal kunnen zijn. "De banksector is de meest blootgestelde sector aan cyberaanvallen: +238% van de aanvallen wereldwijd sinds het begin van de pandemie tussen februari en april 2020." Bron: onderzoeksbureau VMware Carbon Black Er zijn veel soorten cyberaanvallen op bedrijven. Sommige zijn bekend, andere zijn vertrouwelijker en dus slinkser. Hier volgen de belangrijkste in dit artikel. Malware: publieke vijand nr. 1 Malware is verreweg de meest voorkomende cyberaanval binnen organisaties. In 2020 telde het cyberbeveiligingsbedrijf AV Test GmbH wereldwijd meer dan een miljard stuks malware: De meest voorkomende soorten malware in [...]

2024-01-10T09:52:37+01:0027 mei 2021|Gegevens|0 commentaar

Gezondheidsgegevens en RGPD - waar staan we?

Na veel kritiek is de RGPD ingevoerd in alle bedrijven en overheden. Voortaan is de verwerking van (persoonlijke of gevoelige) gegevens onderworpen aan nieuwe regels. Het succes van de RGPD is echter niet alleen gebaseerd op vrije toestemming of gecontroleerde cookies, maar op het hele systeem van hosting en verwerking van gegevens. Hoe zit het met de veiligheid van onze gegevens? Lopen gezondheidsgegevens meer risico met COVID-19? Na twee jaar is het tijd om de balans op te maken. RGPD en gegevensbeheer Volgens het recente verslag van de Europese Commissie "ontwikkelen bedrijven een nalevingscultuur en promoten zij het hoge niveau van gegevensbescherming steeds meer als een concurrentievoordeel". Zowel de Europese Commissie als de CNIL verwelkomen het succes van de GDPR. Met een toename van 79% van het aantal klachten in 5 jaar is het minste wat we kunnen zeggen dat de burgers geïnformeerd zijn. De CNIL heeft zichzelf voor 2020 verschillende opdrachten gegeven. Ten eerste moet zij bedrijven beter ondersteunen bij de toepassing van de GDPR in hun praktijk, bijvoorbeeld met een gids voor ontwikkelaars. Dit jaar [...]

2024-01-10T09:22:48+01:006augustus2020|Data, Digitaal|0 commentaar
Naar boven