Hit enter to search

Author Avatar
03/09/2019

Het VDI-compromis: tevreden gebruikers of adequate security?

 

Met één druk op de knop altijd en overal kunnen werken. Dat is wat eindgebruikers willen. Tegelijkertijd wil jij als IT-securityprofessional zeker weten dat medewerkers zo goed mogelijk...

Read More...
Author Avatar
20/08/2019

Security Hardening Audit voor dummies

Hoe werkt het? Welke score ga jij behalen? We leggen het hier uit!

Read More...
Author Avatar
07/08/2019

Hoe ver sta jij met je ransomware recovery strategie? Stap 3: Backup & Recovery strategie

We hebben het al gehad voer je Perimeter Strategy, je End Point & Server Protection Strategy en nu is het tijd voor dit derde en laatste deel van deze reeks: je Backup and Recovery Strategy.

Read More...
Author Avatar
30/07/2019

Hoe ver sta jij met je ransomware recovery strategie? Stap 2: Strategie voor end point & serverbeveiliging

Het beschermen van fysieke desktops en laptops is een uitdaging in de dagelijkse taken van de administrator. Fysieke desktops & laptops hebben de eigenschap dat ze gedecentraliseerd zijn. Het...

Read More...
Author Avatar
24/07/2019

Hoe ver sta jij met je ransomware recovery strategie? Stap 1: Perimeterstrategie

Alleen met een goede IT-strategie, een proactieve beveiligingsstrategie en een proactief noodherstelplan kan je je kansen op het overleven van een ransomware-aanval vergroten. Ontdek hoe.

Read More...
Author Avatar
18/07/2019

Dit is waar hackers écht van houden

Waarom kiezen hackers net jouw bedrijf uit? Hoe hacken ze het liefst en welke assets vallen ze het liefst aan? Het staat allemaal in het nieuwe HackerOne rapport.

Read More...
Author Avatar
20/05/2019

Waarom je firma meer moet investeren in beveiliging

Als ik je zeg dat vandaag al twee derde van alle KMO’s al een cyberaanval moest doorstaan, dan weet je dat het de moeite is om je bedrijf te beveiligen. Ik leg je uit hoe.

Read More...
Author Avatar
03/05/2019

Waarom het patchen van PuTTY zo belangrijk is...

Verbinding maken met je cloudserver, netwerkapparaten, ... PuTTY is een van de meest gebruikte open-source SSH-clients. Waarom is het dan toch zo kwetsbaar? Ik zal hier uitleggen wat je er tegen...

Read More...
Author Avatar
26/04/2019

De 10 essentiële GDPR-vereisten - Deel 2

De autoriteiten beginnen stilaan klachten en inbreuken te behandelen en ze leggen wel degelijk boetes op. Dit is jouw checklist, in mensentaal, om optimaal aan de GDPR-verordening te voldoen.

Read More...
Author Avatar
23/04/2019

Onboarding van een klant op het safe2be platform

We zijn behoorlijk trots op ons laatste onboardingproject. Laten we daarom het implementatieproces en de resultaten even bekijken.

Read More...

Schrijf je in voor onze nieuwsbrief

Follow us

  

Share this article