Hoe je organisatie veiliger wordt, maar nooit helemaal veilig is
Wanneer ben je volledig opgewassen tegen cyberaanvallers? Nooit helemaal, weet cyberexpert Raymond Bierens. I...
Wanneer ben je volledig opgewassen tegen cyberaanvallers? Nooit helemaal, weet cyberexpert Raymond Bierens. I...
Cybersecurity is vanaf het begin van de IT een uitdaging geweest en dat zal het tot het einde toe zijn. Het begon allemaal met endpoint- en netwerkbeveiliging, maar vandaag de dag hebben we ook te maken met cloudsecurity en het trainen van onze medewerkers om goede beveiligingspraktijken te integreren. Al deze nieuwe technologieën die ons helpen innoveren, helpen cybercriminelen en door de staat gesponsorde hackers ook om nieuwe tools te krijgen die ze kunnen gebruiken om toegang te krijgen tot onze systemen en, in het ergste geval, toegang te krijgen tot onze meest waardevolle gegevens en bedrijfsgeheimen. Bovendien moet je er met de nieuwe wetgeving, zoals GDPR, voor zorgen dat alles veilig is, anders verlies je niet alleen je reputatie, maar kun je ook een boete krijgen van de overheid. Het beschermen van IT-omgevingen is kortom belangrijker dan ooit.
Kersvers F1-constructeurskampioen McLaren Racing wordt versterkt door Okta. Beide partijen hebben een partner...
Torq, opgericht in 2019, heeft in 2024 een omzetgroei van 300 procent gerealiseerd. De volgende stap is het o...
Apple heeft software-updates uitgebracht om verschillende beveiligingslekken in zijn productportfolio aan te ...
Een recent geïntroduceerde AI-chatbot, genaamd GhostGPT, biedt cybercriminelen een handig hulpmiddel voor he...
Wat kan je doen om tweefactorauthenticatie (2FA) op de juiste manier te integreren in je organisatie, zonder ...
Een nieuwe phishing-campagne die zich voordoet als de Amerikaanse postdienst USPS richt zich op mobiele appar...
De gemeente Amersfoort kampt met een datalek. De oorzaak is een cyberaanval op een (voormalig) leverancier. D...
De zogenaamde ‘J-Magic’-malware installeert een backdoor op routers van Juniper Networks en richt zich sp...
Ransomware-actoren die zich richten op ESXi bare-metal hypervisors maken gebruik van SSH-tunneling voor toega...