ARTIKELS

Uitsluitend voor u bestemd: uw gegevens beschermen met Privileged Access Management (PAM)

Privileged Access Management (PAM) wordt algemeen beschouwd als een van de belangrijkste beveiligingsmaatregelen om cyberrisico’s te verkleinen en waardevolle gegevens te beschermen.

Meer lezen
De verticale uitdaging: hoe de cloud zich voorbij publiek en privaat in verticale richting ontwikkelt

De trend naar verticale configuratie zal waarschijnlijk doorzetten nu steeds meer bedrijven op zoek gaan naar nieuwe manieren om optimaal te functioneren.

Meer lezen
Cyberaanvallen: hoe zorgt u dat u altijd voorbereid bent?

Cyberhygiëne betekent dat u de tijd neemt om de cyberbeveiligingsplannen en -procedures van uw bedrijf regelmatig kritisch onder de loep te nemen en waar nodig te herzien. Zo zorgt u ervoor dat uw plannen te allen tijde doeltreffend en klaar voor gebruik zijn.

Meer lezen
Via de cloud verspreide malware: waarom u waakzaam moet zijn én blijven, zelfs in de cloud

De afgelopen 18 maanden bleken een vruchtbare periode voor de implementatie van de cloud, waarbij bedrijven profiteerden van ongekende wereldwijde schaalmogelijkheden. Op hetzelfde moment was er echter een even explosieve toename van cyberaanvallen via de cloud. Hierbij maken cybercriminelen handig gebruik van zogenaamde achterdeurtjes om malware, phishingpagina's en andere kwaadaardige content te verspreiden.

Meer lezen
Vriendschappelijke phishing-aanval: waarom u zou moeten overwegen om een phishing-aanval op uw team uit te voeren

Wanneer phishing op de werkplek plaatsvindt, lopen niet alleen de slachtoffers zelf gevaar – het risico bestaat dat het hele bedrijf gevaar loopt.

Meer lezen
Drie basisbeginselen om hybride weerbaarheid en veerkracht te bereiken

Het is niet eenvoudig om een alomvattende strategie voor weerbaarheid en veerkracht te ontwikkelen in een hybride wereld. Met de juiste planning en prognoses kunnen bedrijven echter end-to-end weerbaarheid en veerkracht opbouwen.

Meer lezen
Geen actie vereist: hoe de zero-click-aanval gebruikers omzeilt voor toegang tot de infrastructuur 

Hackers zijn voortdurend op zoek naar nieuwe manieren om apparaten te infiltreren. Het nieuwste wapen in hun arsenaal? De zero-click-aanval.

Meer lezen
Markeren als ongelezen: kan uw inbox een open deur zijn die toegang verschaft tot uw bedrijf? 

Terwijl u mogelijke zwakke plekken nauwlettend blijft bewaken, zijn er andere cyberdreigingen die ongezien via de voordeur naar binnen sluipen: de BEC-aanval (Business Email Compromise, gecompromitteerde zakelijke e-mailaccounts).

Meer lezen
Hybrid, Public of Private? Uw opties in de cloud

Om de juiste cloudbeslissing te nemen, dient u veel aspecten te overwegen. Immers: wat voor het ene bedrijf werkt, is mogelijk geen goede optie voor het andere bedrijf.

Meer lezen
Veerkracht en weerbaarheid in de cloud: het begint en eindigt bij u

Beschouw de overstap naar de cloud niet als één flinke sprong, maar als een reeks stappen die leiden tot een optimale en veilige langetermijnstrategie.

Meer lezen
1 2 3 7

Privacybeleid | Cookiebeleid |

© 2023 Wisselweg 33 3A, 1314 CB Almere, The Netherlands