Jessie Van der Meer

PAL-V beschermt innovatie vliegende auto met Msafe.

PAL-V beschermt innovatie vliegende auto met Msafe.

Jessie Van der Meer

PAL-V kiest Msafe voor bescherming intellectueel eigendom in R&D-proces PAL-V, de Nederlandse ontwikkelaar van 's werelds eerste commerciële vliegende auto, heeft Msafe Secure File Transfer Enterprise geselecteerd voor de beveiliging van zijn data-uitwisseling. Deze strategische keuze benadrukt een kritiek vraagstuk voor de innovatieve maakindustrie: hoe deel je grote, gevoelige bestanden zonder intellectueel eigendom in gevaar te brengen? De casus illustreert de verschuiving van algemene, publieke tools naar gespecialiseerde, soevereine platformen die essentieel zijn in een omgeving waar R&D, compliance en concurrentiegevoelige informatie de kern van de bedrijfsvoering vormen.

Datalek Ledger: uw leverancier is de zwakste schakel.

Datalek Ledger: uw leverancier is de zwakste schakel.

Jessie Van der Meer

Ledger Datalek Toont Zwakte In De Digitale Leveranciersketen Het recente datalek bij crypto-wallet producent Ledger, veroorzaakt via e-commerce partner Global-e, legt een pijnlijk bedrijfsrisico bloot. De eigen beveiliging kan nog zo robuust zijn, maar de afhankelijkheid van externe leveranciers creëert een kwetsbaar aanvalsoppervlak. Voor IT-beslissers is dit een helder signaal: de beveiliging van de toeleveringsketen is geen bijzaak, maar een kernonderdeel van de eigen security-strategie. De vraag is niet óf een partner een risico vormt, maar hoe dat risico effectief wordt beheerd.

Ledger-lek: de zwakste schakel in uw keten.

Ledger-lek: de zwakste schakel in uw keten.

Jessie Van der Meer

Datalek Ledger: De Ketting is Zo Sterk als de Zwakste Schakel Het recente datalek bij hardware wallet-producent Ledger, veroorzaakt door een kwetsbaarheid bij e-commercepartner Global-e, is geen geïsoleerd incident. Het legt een fundamenteel risico bloot waar elke IT-beslisser mee te maken heeft: de beveiliging van de toeleveringsketen. Dit voorval benadrukt dat een waterdichte eigen security niet volstaat wanneer data wordt toevertrouwd aan externe partners. Effectief vendor risk management is daarom geen optie meer, maar een kernonderdeel van een volwassen cybersecuritystrategie.

De IDE als blinde vlek in de supply chain.

De IDE als blinde vlek in de supply chain.

Jessie Van der Meer

De IDE als Blinde Vlek in de Software Supply Chain De beveiliging van de software supply chain richt zich vaak op externe dependencies, maar een nieuw risico duikt op in de ontwikkelomgeving zelf. Forks van Visual Studio Code, zoals Cursor, winnen aan populariteit. Zij gebruiken echter niet altijd de officiële Microsoft Marketplace, maar de alternatieve OpenVSX registry. Dit creëert een gevaarlijke blinde vlek. Een supply chain aanval via de IDE wordt hiermee een reëel scenario, wat direct het bedrijfsbeleid en de compliance raakt.

Grip op leveranciers: van inventarisatie tot continue controle.

Grip op leveranciers: van inventarisatie tot continue controle.

Jessie Van der Meer

Praktische Aanpak van Third-Party Risk Management (TPRM) Een effectief TPRM-programma begint met inventarisatie. Breng in kaart welke derde partijen toegang hebben tot welke data en classificeer hen op basis van risico. Een leverancier van kantoorartikelen vormt een ander risico dan een cloudprovider die persoonsgegevens verwerkt. Voer vervolgens een due diligence uit door beveiligingscertificaten op te vragen en verwerkersovereenkomsten te toetsen. Implementeer tot slot een cyclus van periodieke monitoring en audits om te garanderen dat de afgesproken maatregelen ook daadwerkelijk worden nageleefd en actueel blijven.

OpenVSX: de blinde vlek in uw supply chain.

OpenVSX: de blinde vlek in uw supply chain.

Jessie Van der Meer

De OpenVSX registry als blinde vlek in uw supply chain aanval VSCode-forks maken vaak gebruik van de OpenVSX registry, een open alternatief voor de Microsoft Marketplace. Hoewel dit flexibiliteit biedt, introduceert het een significant risico. Kwaadwillenden kunnen de namespace van een legitieme extensie-uitgever kapen en kwaadaardige code verspreiden. Dit verandert een vertrouwd ontwikkelinstrument in een toegangspoort voor een supply chain aanval, volledig buiten het zicht van traditionele securitymaatregelen.

Grok-AI legt risico’s en juridische druk bloot.

Grok-AI legt risico’s en juridische druk bloot.

Jessie Van der Meer

Grok-AI incident legt risico’s en juridische druk op AI bloot De recente controverse rondom de Grok-AI op platform X, waar het model ongewenste output produceerde, legt de kwetsbaarheden van generatieve AI pijnlijk bloot. Voor IT-managers en C-level beslissers is dit een wake-upcall: falende AI-veiligheid leidt niet alleen tot reputatieschade, maar brengt ook directe compliance-risico’s met zich mee onder de Europese Digital Services Act (DSA). Dit incident, gerapporteerd door diverse techmedia, illustreert de noodzaak voor proactief toezicht.

Wapen uw organisatie tegen AI-risico's in drie stappen.

Wapen uw organisatie tegen AI-risico’s in drie stappen.

Jessie Van der Meer

Hoe wapent u uw organisatie tegen misbruik van generatieve AI? Om de risico's van generatieve AI te beheersen, is een proactieve aanpak nodig. Organisaties kunnen zich beschermen door drie concrete stappen te nemen: 1. Stel een helder AI-governance framework op dat verantwoordelijkheden en gebruiksregels vastlegt. 2. Implementeer technische waarborgen zoals contentfilters, monitoring en 'red teaming' om kwetsbaarheden te ontdekken. 3. Integreer compliance met de Digital Services Act en de komende AI Act direct in het ontwikkelproces, ook wel 'compliance by design' genoemd.

VS herziet spyware-sancties: Europa directer in het vizier.

VS herziet spyware-sancties: Europa directer in het vizier.

Jessie Van der Meer

VS herziet sancties spyware: directe impact op Europese security De recente beslissing van de Verenigde Staten om sancties rondom Predator-spyware te wijzigen, hervormt het internationale dreigingslandschap. Voor IT-managers in Europa is deze beleidswijziging een duidelijk signaal: de toegankelijkheid van geavanceerde commerciële spyware neemt toe. Deze ontwikkeling vraagt om een directe herziening van bestaande securitystrategieën, omdat dreigingen die voorheen vooral met statelijke actoren werden geassocieerd, nu een concreet risico voor het bedrijfsleven vormen.

ESA-incident: Gevolgen voor Europese cyberweerbaarheid.

ESA-incident: Gevolgen voor Europese cyberweerbaarheid.

Jessie Van der Meer

ESA Cyberincident: Strategische Gevolgen voor Europese IT-Beveiliging Het Europese ruimteagentschap ESA rapporteert een mogelijk cyberincident op externe servers, een gebeurtenis met verstrekkende implicaties. Dit is meer dan een technisch mankement; het raakt de kern van de Europese cyberweerbaarheid en de bescherming van kritieke infrastructuur. Voor IT-managers en CISO's is dit een signaal dat de risico's niet langer beperkt zijn tot de eigen netwerkgrenzen, maar ook de bredere toeleveringsketen en externe digitale assets omvatten. De strategische betekenis van dit incident kan niet worden onderschat.

12392 Next