Weerbaarheid gaat verder dan een cyberaanval afweren
Wat moet je vooral nÃét doe als je getroffen wordt door een cyberaanval? En welke dreigingen bestaan er bui...
"*" geeft vereiste velden aan
Wat moet je vooral nÃét doe als je getroffen wordt door een cyberaanval? En welke dreigingen bestaan er bui...
Cyber security is voor alle organisaties een thema. Dat zou het in ieder geval moeten zijn. Er zijn per jaar voldoende voorbeelden van organisaties die hun security niet goed op orde hebben en slachtoffer worden. Die hebben dan een behoorlijk moeilijke tijd. Niet alleen omdat het veel impact heeft op de marktpositie van de organisatie. Ook het personeel lijdt eronder en het kan ervoor zorgen dat klanten elders gaan kijken. Tegenwoordig heerst er her en der een zekere mate van gelatenheid als het gaat om cyber security. “Hoe goed je cyber security ook op orde is, je bent een keer aan de beurt”, is dan vaak het argument. Dat is niet de juiste houding en zal ervoor zorgen dat een organisatie veel sneller aan de beurt is dan nodig is. Het is dus zaak om security in alle geledingen van een organisatie een topprioriteit te maken. Hoe je dat doet, lees je in de artikelen die we hebben gebundeld op deze pagina. Â
Het cybersecurity-landschap staat aan de vooravond van een ingrijpende transformatie door de opkomst van quan...
Onderzoekers van Check Point Research (CPR) hebben een geavanceerde phishingcampagne blootgelegd die inspeelt...
Google kondigt een nieuwe veiligheidsmaatregel aan voor Android: ‘Developer Verification’, oftewel identi...
Onderzoekers hebben een nieuwe aanvalstechniek ontwikkeld waarmee gebruikersdata kan worden buitgemaakt door ...
Interne dreigingen vormen inmiddels een groter risico voor organisaties dan externe aanvallen, zo blijkt uit ...
Bedrijven in de Benelux zetten massaal in op externe expertise om hun digitale weerbaarheid te versterken. Ui...
De Nederlandse politie maakt nog altijd gebruik van software van het Amerikaanse technologiebedrijf Palantir,...
Onderzoekers hebben een nieuwe phishingmethode ontdekt waarbij hackers misbruik maken van legitieme Microsoft...
Een onlangs ontdekte aanvalsmethode maakt gebruik van een onderbelichte zwakte in cloud-infrastructuren om â€...