Duw op enter om te zoeken

Author Avatar
10/01/2020

Mijn cyberwensen voor 2020

Ransomware en cryptolocker zijn de woorden die ik het meest gehoord heb aan het koffiezetapparaat in 2019, zowel bij bedrijven als bij particulieren Is het nu dan een goed moment om deze zaken te...

Lees meer
Author Avatar
17/12/2019

Hoe ethische hackers je privacy én PowerPoint-presentaties hebben gered

Zijn jouw gegevens veilig? De vraag is hotter dan ooit met een nieuwe inbreuk in Barco's Clickshare-presentatiesysteem. Ontdek hoe ethische hackers je gered hebben van een slechte nachtrust!

Lees meer
Author Avatar
26/11/2019

SWAPGS Aanval — Nieuwe speculatieve uitvoeringskwetsbaarheid raakt alle moderne Intel CPU’s

Er is een nieuwe variant ontdekt van het Spectre (variant 1) side-channel beveiligingslek dat een bedreiging vormt voor alle moderne Intelprocessors, en waarschijnlijk ook sommige AMD-processors,...

Lees meer
Author Avatar
09/10/2019

Continue monitoring & patching: Hoe krijg je een sterk patchmanagementproces

Heb je gehoord van de nieuwe kwetsbaarheid van Internet Explorer Zero-Day? Weet je dat hackers hier vandaag al actief gebruik van maken? Heb je nog geen maatregelen genomen? Ontdek dan hier hoe we...

Lees meer
Author Avatar
03/09/2019

Het VDI-compromis: tevreden gebruikers of adequate security?

Met één druk op de knop altijd en overal kunnen werken. Dat is wat eindgebruikers willen. Tegelijkertijd wil jij als IT-securityprofessional zeker weten dat medewerkers zo goed mogelijk beschermd...

Lees meer
Author Avatar
20/08/2019

Security Hardening Audit voor dummies

Hoe werkt het? Welke score ga jij behalen? We leggen het hier uit!

Lees meer
Author Avatar
07/08/2019

Hoe ver sta jij met je ransomware recovery strategie? Stap 3: Backup & Recovery strategie

We hebben het al gehad voer je Perimeter Strategy, je End Point & Server Protection Strategy en nu is het tijd voor dit derde en laatste deel van deze reeks: je Backup and Recovery Strategy.

Lees meer
Author Avatar
30/07/2019

Hoe ver sta jij met je ransomware recovery strategie? Stap 2: Strategie voor end point & serverbeveiliging

Het beschermen van fysieke desktops en laptops is een uitdaging in de dagelijkse taken van de administrator. Fysieke desktops & laptops hebben de eigenschap dat ze gedecentraliseerd zijn. Het...

Lees meer
Author Avatar
24/07/2019

Hoe ver sta jij met je ransomware recovery strategie? Stap 1: Perimeterstrategie

Alleen met een goede IT-strategie, een proactieve beveiligingsstrategie en een proactief noodherstelplan kan je je kansen op het overleven van een ransomware-aanval vergroten. Ontdek hoe.

Lees meer
Author Avatar
18/07/2019

Dit is waar hackers écht van houden

Waarom kiezen hackers net jouw bedrijf uit? Hoe hacken ze het liefst en welke assets vallen ze het liefst aan? Het staat allemaal in het nieuwe HackerOne rapport, maar wij vatten het lijvige...

Lees meer

Schrijf je in voor onze nieuwsbrief

Follow us

  

Deel dit artikel