Nieuws

Digital identities are the new vulnerabilities

30 augustus 2024

In de hedendaagse digitale wereld is onze identiteit meer dan ooit verbonden met onze online aanwezigheid. Van sociale media profielen tot biometrische gegevens: onze digitale identiteiten vormen de kern van hoe we communiceren, zakendoen en persoonlijke informatie delen. Echter, deze toenemende afhankelijkheid van digitale identiteiten brengt ook nieuwe kwetsbaarheden met zich mee. Identiteiten waren vroeger…

Meer Lezen...

DORA, ook voor jouw organisatie relevant ?

20 augustus 2024

DORA, ook voor jouw organisatie relevant ? In dit artikel gaan we dieper in op het doel van de DORA verordening, waarom deze verordering is opgesteld, wie de doelgroep is en hoe we helpen om hier met onze oplossingen invulling aan te geven. Wat is het doel van de DORA verordering ? De Digital Operational…

Meer Lezen...

Windows crashes related to Falcon Sensor | 2024-07-19

19 juli 2024

Update 19 juli 2024, 11:14: workaround voor publieke cloud/virtual machines Een recente update van de CrowdStrike Falcon-sensor veroorzaakt ernstige verstoringen voor Windows-gebruikers over de hele wereld, waardoor machines in blue screen of death (BSOD)-lussen terechtkomen en systemen onbruikbaar worden. CrowdStrike Engineering heeft de betreffende deployment geïdentificeerd en deze wijzigingen teruggedraaid. Als hosts nog steeds crashen…

Meer Lezen...

API Security voor dummies

15 juli 2024

Op onze laatste cybersecurity summit is er een unieke en drukbezochte sessie van onze strategische partner Salt Security geweest. Salt Security is de absolute leider op het gebied van API-beveiliging. Ze richten zich op het beschermen van API’s tegen verschillende soorten aanvallen en kwetsbaarheden, door middel van geavanceerde machine learning en gedragsanalyses. Hun platform helpt organisaties en bedrijven om kwetsbaarheden…

Meer Lezen...

Waarom moet jouw organisatie zich ook druk maken over het dark web ?

15 juli 2024

Anno 2024 hoeft een cybercrimineel niet meer in te breken, hij logt gewoon in met credentials die hij vergaard heeft. Het dark web wordt vaak geassocieerd met illegale activiteiten, waaronder de handel in gestolen gegevens, drugs, wapens en andere verboden goederen. Voor organisaties is het essentieel om te begrijpen waarom Dark Web Monitoring een cruciale component…

Meer Lezen...

Access42 – Email Risk Assessment

26 juni 2024

Phishing, CEO fraude en impersonation attacks via e-mail blijven de meest gebruikte aanvalstechnieken. En ze worden steeds geavanceerder. Naast het bewustzijn verhogen van uw medewerkers helpt een volwassen en solide emailsecurityoplossing met het verlagen van het risico van een succesvolle aanval.  Waarom is evaluatie van de weerbaarheid van de e-mailomgeving nodig? Het is essentieel om de…

Meer Lezen...

Access42 Cloud Security Assessment

26 juni 2024

Amazon Web Services (AWS), Microsoft Azure en Google Cloud Platform (GCP) De snelle adoptie van cloudtechnologieën brengt naast talloze voordelen ook nieuwe beveiligingsuitdagingen en -risico’s met zich mee. Steeds vaker zien we onze klanten strategisch gebruik maken van meerdere cloud providers. Het Access42 Cloud Security Assessment (A42CSA) helpt organisaties bij het evalueren en verbeteren van…

Meer Lezen...

Microsoft 365 + Entra ID Assessment en Monitoring

15 mei 2024

In de huidige digitale wereld, waarin organisaties in hoog tempo overstappen naar Cloud gebaseerde oplossingen zoals Microsoft 365 en Entra ID, is het uitvoeren van een assessment van cruciaal belang. Waarom het assessment Een van de belangrijkste redenen om een Microsoft 365 en Entra ID assessment uit te voeren, is het waarborgen van de bescherming…

Meer Lezen...

Identities zijn de nieuwe kwetsbaarheden – focus op de Identity Attack Chain

15 mei 2024

Waarom moet je je druk maken over de Identity Attack Chain ? De aantallen ransomware-aanvallen nemen niet af en zijn verantwoordelijk voor een significant gedeelte van alle inbreuken. Net als malware kan ransomware alleen slagen als het toegang krijgt tot je bedrijfsomgeving. De gemakkelijkste manier om dat te doen is door gestolen inloggegevens te gebruiken die…

Meer Lezen...