Cyber Security Alles bleef draaien terwijl de aanval al meebewoog door de keten Het begon als een gewone werkdag. De systemen waren bereikbaar, de planning stond vast en de schermen lieten dezelfde grafieken zien als gisteren. Niemand had een reden om stil te staan bij wat er op de achtergrond gebeurde. Teams deden... Explore Resource
Cloud & Infrastructure Eén kwetsbaarheid is een risico. De combinatie is een aanval Een CISO opent zijn vulnerability rapport na de laatste scan. Zeventien kritieke bevindingen, drieënveertig hoog, honderdtwaalf medium. Elke kwetsbaarheid heeft een risicoscore en een kleurcode. Rood, oranje, geel. En bij elk item een aanbeveling. Maar een aanvaller leest dat rapport... Explore Resource
Cloud & Infrastructure Aanvallers breken niet meer binnen, ze loggen gewoon in De builds draaien zoals elke dag. Geen fouten, geen waarschuwingen. De CI/CD-pipeline verwerkt code, draait tests en zet door naar productie. Alles staat op groen. Drie weken later ontdekt een engineer dat er credentials op een externe server staan. GitHub-tokens,... Explore Resource
Data & AI AI- & Data‑ privacywetgeving Zo blijft jouw organisatie compliant AI en dataprivacy: waar staan we nu? AI is allang geen toekomstmuziek meer. Driekwart van de financiële instellingen en een groot deel van de grootste juridische, accountancy- en consultancyorganisaties zet inmiddels AI‑technologie in om processes... Explore Resource
Cloud & Infrastructure Je board vraagt naar cloud-risico en jij hebt geen antwoord De vraag die je elke keer weer krijgt De boardroom valt stil. De CFO kijkt je aan en stelt de vraag die je al zag aankomen: “Hoeveel procent van onze cloud-risico’s hebben we nu eigenlijk onder controle?” Je opent drie... Explore Resource
Cyber Security De nieuwe frontlinie van cyberaanvallen ligt in je softwareketen Waar de klap nu valt Een productielijn valt stil. De schermen blijven groen en de servers draaien, maar de fabriek komt niet meer op gang. Er is geen brand en ook geen stroomstoring. Het probleem zit dieper, in een stukje... Explore Resource
Bijhouden van Eindpuntdreigingen Ever-growing cyber threats are a concern for everyone. But for IT leaders, the pressure has been ramped up to a new level. Tackling this can feel overwhelming, but it doesn’t need to be. Let’s go back to basics and start with endpoint protection. Read now
Cyber Security webinar: de 5 verborgen digitale dreigingen Tijdens dit webinar deelde Leon Smit (General Manager van Acora Nederland) de 5 meest onderschatte dreigingen die we dagelijks tegenkomen in onze SOC’s en klanttrajecten: Supply chain phishing: legitieme leveranciersaccounts die worden misbruikt om malware te verspreiden. AI-attacks-AI: aanvallers die... Explore Resource