
Zscaler Cellular brengt Zero Trust naar IoT- en OT-apparaten
Zscaler komt in augustus een cellulaire oplossing die Zero Trust-beveiliging naar IoT- en OT-apparaten brengt...
Zscaler komt in augustus een cellulaire oplossing die Zero Trust-beveiliging naar IoT- en OT-apparaten brengt...
Cybersecurity is vanaf het begin van de IT een uitdaging geweest en dat zal het tot het einde toe zijn. Het begon allemaal met endpoint- en netwerkbeveiliging, maar vandaag de dag hebben we ook te maken met cloudsecurity en het trainen van onze medewerkers om goede beveiligingspraktijken te integreren. Al deze nieuwe technologieën die ons helpen innoveren, helpen cybercriminelen en door de staat gesponsorde hackers ook om nieuwe tools te krijgen die ze kunnen gebruiken om toegang te krijgen tot onze systemen en, in het ergste geval, toegang te krijgen tot onze meest waardevolle gegevens en bedrijfsgeheimen. Bovendien moet je er met de nieuwe wetgeving, zoals GDPR, voor zorgen dat alles veilig is, anders verlies je niet alleen je reputatie, maar kun je ook een boete krijgen van de overheid. Het beschermen van IT-omgevingen is kortom belangrijker dan ooit.
CISA en ACSC delen een overzicht van de elf meest voorkomende malwarevarianten van 2021. Het merendeel is al ...
De Vereniging van Duitse Kamers van Koophandel en Industrie (DIHK) is slachtoffer van een cyberaanval. Digita...
Volgens securitybedrijf Volexity gebruiken Noord-Koreaanse hackers een nieuwe malwarevariant om de bijlagen e...
Onderzoekers van Fortinet hebben ontdekt dat Linux SSH-servers onder vuur liggen van het nieuwe botnet Rapper...
Ieder type beveiligingscamera heeft zo zijn eigen specifieke kwaliteiten. Hieronder lees je per type waar dez...
Fortinet introduceert de FortiGate 4800F, dat het omschrijft als de snelste compacte firewall voor hyperscale...
VMware lanceert Carbon Black Workload for Amazon Web Services. De oplossing draait op AWS en beveiligt on-pre...
Duizenden GitHub repositories werden gekloond en geïnfecteerd met malware. Software engineer Stephen Lacy on...
Nieuwe klaargemaakte mappings helpen bedrijven bij het beheren van hun cloudbeveiliging. Google Cloud bre...
Gehackt worden of het slachtoffer worden van phishing zijn twee verschillende dingen, ook al zijn de doelen e...