Digital identities are the new vulnerabilities
30 augustus 2024In de hedendaagse digitale wereld is onze identiteit meer dan ooit verbonden met onze online aanwezigheid. Van sociale media profielen tot biometrische gegevens: onze digitale identiteiten vormen de kern van hoe we communiceren, zakendoen en persoonlijke informatie delen. Echter, deze toenemende afhankelijkheid van digitale identiteiten brengt ook nieuwe kwetsbaarheden met zich mee. Identiteiten waren vroeger…
DORA, ook voor jouw organisatie relevant ?
20 augustus 2024DORA, ook voor jouw organisatie relevant ? In dit artikel gaan we dieper in op het doel van de DORA verordening, waarom deze verordering is opgesteld, wie de doelgroep is en hoe we helpen om hier met onze oplossingen invulling aan te geven. Wat is het doel van de DORA verordering ? De Digital Operational…
Windows crashes related to Falcon Sensor | 2024-07-19
19 juli 2024Update 19 juli 2024, 11:14: workaround voor publieke cloud/virtual machines Een recente update van de CrowdStrike Falcon-sensor veroorzaakt ernstige verstoringen voor Windows-gebruikers over de hele wereld, waardoor machines in blue screen of death (BSOD)-lussen terechtkomen en systemen onbruikbaar worden. CrowdStrike Engineering heeft de betreffende deployment geïdentificeerd en deze wijzigingen teruggedraaid. Als hosts nog steeds crashen…
API Security voor dummies
15 juli 2024Op onze laatste cybersecurity summit is er een unieke en drukbezochte sessie van onze strategische partner Salt Security geweest. Salt Security is de absolute leider op het gebied van API-beveiliging. Ze richten zich op het beschermen van API’s tegen verschillende soorten aanvallen en kwetsbaarheden, door middel van geavanceerde machine learning en gedragsanalyses. Hun platform helpt organisaties en bedrijven om kwetsbaarheden…
Waarom moet jouw organisatie zich ook druk maken over het dark web ?
15 juli 2024Anno 2024 hoeft een cybercrimineel niet meer in te breken, hij logt gewoon in met credentials die hij vergaard heeft. Het dark web wordt vaak geassocieerd met illegale activiteiten, waaronder de handel in gestolen gegevens, drugs, wapens en andere verboden goederen. Voor organisaties is het essentieel om te begrijpen waarom Dark Web Monitoring een cruciale component…
Access42 – Email Risk Assessment
26 juni 2024Phishing, CEO fraude en impersonation attacks via e-mail blijven de meest gebruikte aanvalstechnieken. En ze worden steeds geavanceerder. Naast het bewustzijn verhogen van uw medewerkers helpt een volwassen en solide emailsecurityoplossing met het verlagen van het risico van een succesvolle aanval. Waarom is evaluatie van de weerbaarheid van de e-mailomgeving nodig? Het is essentieel om de…
Access42 Cloud Security Assessment
26 juni 2024Amazon Web Services (AWS), Microsoft Azure en Google Cloud Platform (GCP) De snelle adoptie van cloudtechnologieën brengt naast talloze voordelen ook nieuwe beveiligingsuitdagingen en -risico’s met zich mee. Steeds vaker zien we onze klanten strategisch gebruik maken van meerdere cloud providers. Het Access42 Cloud Security Assessment (A42CSA) helpt organisaties bij het evalueren en verbeteren van…
Microsoft 365 + Entra ID Assessment en Monitoring
15 mei 2024In de huidige digitale wereld, waarin organisaties in hoog tempo overstappen naar Cloud gebaseerde oplossingen zoals Microsoft 365 en Entra ID, is het uitvoeren van een assessment van cruciaal belang. Waarom het assessment Een van de belangrijkste redenen om een Microsoft 365 en Entra ID assessment uit te voeren, is het waarborgen van de bescherming…
Identities zijn de nieuwe kwetsbaarheden – focus op de Identity Attack Chain
15 mei 2024Waarom moet je je druk maken over de Identity Attack Chain ? De aantallen ransomware-aanvallen nemen niet af en zijn verantwoordelijk voor een significant gedeelte van alle inbreuken. Net als malware kan ransomware alleen slagen als het toegang krijgt tot je bedrijfsomgeving. De gemakkelijkste manier om dat te doen is door gestolen inloggegevens te gebruiken die…
- 1
- 2
- 3
- …
- 19
- Volgende »