Blog

Drie quantum safe encryptie-oplossingen

In mijn laatste blog ben ik ingegaan op de bedreiging die quantum computing biedt voor de hedendaagse encryptietechnologieën. Niet alleen in de…


How to: haal security weg!

Onlangs kopte de media dat cybercriminaliteit de Nederlandse economie jaarlijks 10 miljard euro kost. De dreigingen nemen toe en de gevolgen voor uw…


Cybercrime: tips voor tools om kwetsbaarheden in uw netwerk te ontdekken

Maersk en DLA Piper zijn twee van de vele slachtoffers van de wereldwijde Petya-cyberaanval. De ransomware-aanval had bij beide organisatie grote…


De impact van quantum computing op security

De hedendaagse encryptietechnologieën, die gebruikt worden voor de versleuteling van data tijdens opslag en transport, maken gebruik van algoritmes…


Security vraagt om geïntegreerde aanpak

Je mag er vandaag de dag wel van uitgaan dat je IT-infrastructuur al eens aangevallen is en anders gaat dat eerdaags gebeuren. De beveiliging kun je…


Veilig aanmelden van IoT devices op wifi-netwerken

Het gebruik van IoT devices wordt steeds gangbaarder in een bedrijfsgebouw. Voor de communicatie liften deze devices vaak mee op het reeds bestaande…


Endpoint protection: anti-malware gaat verder dan antivirus

In mijn vorige blogs ben ik ingegaan op NextGen firewalls en de database firewall. De meeste NextGen firewall-leveranciers bieden ook…


Ransomware-dreigingen onder de loep

Voorheen hielden veel cybercriminelen zich verborgen. Zij probeerden detectie te ontlopen door slechts kleine inbreuken op bedrijfsnetwerken uit te…


De impact van een incident, hoe ga je daar mee om?

Heel veel ondernemingen realiseren zich niet wat het (op IT-gebied) voor impact kan hebben als er een incident plaatsvindt, laat staan dat ze een…


Uitbesteden van security is keihard nodig

Lees onze whitepaper


End-to-end security:
Zelf doen of uitbesteden?

Lees onze whitepaper

End-to-end security:
Zelf doen of uitbesteden?

Lees onze whitepaper