Archief:Blogs
    
    Alle blogs
Tijdlijn
    
    MITRE ATT&CK: hoe kies je de beste security-oplossing?
Als je als organisatie gaat kijken naar welke cybersecurity-oplossing of oplossingen je nodig hebt, kun je al...
    
    Secrutiny levert cybersecurity-blauwdruk voor bestaande omgeving
Afgelopen november trad Secrutiny toe tot het aanbod van cybersecurityspelers in Nederland. Gesteund door een...
    
    Palo Alto Networks gooit alle ballen op container security
Palo Alto Networks is flink aan het investeren om zijn portfolio uit te breiden. Dit door middel van het door...
SentinelOne is de flight recorder voor bescherming van endpoints
Om echt succesvol te worden in de drukke en competitieve security-markt, moet je een uniek verhaal hebben. Se...
    
    Zscaler breidt Zero Trust uit van cloud naar on-prem
Zero Trust is een term die je veel tegenkomt in gesprekken rondom security. Zscaler zet hier ook sterk op in....
    
    AI legt nadruk weer op preventie van cyberaanvallen
Voorkomen is beter dan genezen, luidt het bekende spreekwoord. Tijdens cybersecuritybijeenkomsten de afgelope...
    
    Het verschil tussen tweestapsverificatie en multifactorauthenticatie
Een gewaarschuwd mens telt voor twee, maar het betekent niet altijd dat iemand er ook op acteert. Er zijn div...
    
    Passwordless: verdwijnen wachtwoorden of zijn ze een blijvertje?
Het wachtwoord wordt al enige tijd bestempeld als een authenticatiemiddel dat in de toekomst misschien niet m...
    
    Securitygevaren om op te letten bij WordPress
WordPress is het meestgebruikte platform om websites op te maken. Of je dat nu gratis voor je hobby doet of z...
    
    De juiste securitystrategie? ‘Apps en data allebei topprioriteit’
Voor veel organisaties is het realiseren van de juiste securitystrategie een puzzel die nooit af komt. Vaak w...