Kortetermijnoplossingen zijn niet langer voldoende. Je beveiligingsmaatregelen moeten meegroeien met de toenemende dreigingen.Het is tijd om vooruit te kijken en strategische beslissingen te nemen die ervoor zorgen dat je steeds een stap voor blijft op de aanvallers.
Cyber Security De nieuwe frontlinie van cyberaanvallen ligt in je softwareketen Waar de klap nu valt Een productielijn valt stil. De schermen blijven groen en de servers draaien, maar de fabriek komt niet meer op gang. Er is geen brand en ook geen stroomstoring. Het probleem zit dieper, in een stukje... Explore Resource
Cyber Security Alles bleef draaien terwijl de aanval al meebewoog door de keten Het begon als een gewone werkdag. De systemen waren bereikbaar, de planning stond vast en de schermen lieten dezelfde grafieken zien als gisteren. Niemand had een reden om stil te staan bij wat er op de achtergrond gebeurde. Teams deden... Explore Resource
Cyber Security Onzichtbare Cloud-lekken: 5 veelvoorkomende misconfiguraties binnen financiële instellingen Cloudmigratie is voor financiële instellingen geen experiment meer. De druk wél. DORA, NIS2 en steeds scherper toezicht dwingen je om elke keuze voor de publieke cloud direct audit-proof te maken. CIO’s en CISO’s stellen me steeds vaker dezelfde vraag: “Waar... Explore Resource
Cyber Security webinar: de 5 verborgen digitale dreigingen Tijdens dit webinar deelde Leon Smit (General Manager van Acora Nederland en cyber security expert) de 5 meest onderschatte dreigingen die we dagelijks tegenkomen in onze SOC’s en klanttrajecten: Supply chain phishing: legitieme leveranciersaccounts die worden misbruikt om malware te... Explore Resource
Cyber Security AI-Pentesting: hoe honderden aanvalsscenario’s in minuten worden getest De opkomst van kunstmatige intelligentie (AI) is zowel fascinerend als verontrustend. Eén vraag komt steeds vaker terug: “Wat betekent AI precies voor onze cybersecurity?” En aanvullend: “Hoe kunnen wij er profijt van hebben?” De realiteit is glashelder: aanvallers gebruiken steeds... Explore Resource
Cyber Security Hoe fake OAuth-apps de achterdeur naar je Microsoft 365 openen De aanval die begint met een klik op “toestaan” Een medewerker opent een document en krijgt een melding: “Deze app vraagt toegang tot je Microsoft 365-gegevens. Wil je dit toestaan?” Het lijkt betrouwbaar. Het logo klopt, de tekst ziet er... Explore Resource
Cyber Security Van 10 securitytools naar 1 public-cloud platform Hoeveel security-dashboards staan er vandaag open op je scherm? Voor de meeste CISO’s zijn het er meer dan tien en tóch blijft de grootste blinde vlek onzichtbaar. Elke nieuwe release in AWS, Azure of GCP zwelt de asset-lijst, terwijl het... Explore Resource
Whitepapers Cloud Security Whitepaper In deze whitepaper lees je over de laatste trends, ontwikkelingen, uitdagingen en de rol van Cloud-Native Application Protection Platforms (CNAPP) in public cloud security. Mocht je de whitepaper liever als PDF willen lezen klik dan hier. English version PDF here. Read now