Data & AI Aanvallers hebben geen nieuwe technieken nodig om binnen te komen Acht minuten. Zolang duurde het voordat een aanvaller gelekte credentials vond in een publieke opslag, volledige beheerderstoegang kreeg tot een AWS-account en dure AI-workloads startte op andermans rekening. Dat incident staat niet op zichzelf. Elke maand verschijnt er een nieuw... Explore Resource
Cyber Security De nieuwe frontlinie van cyberaanvallen ligt in je softwareketen Waar de klap nu valt Een productielijn valt stil. De schermen blijven groen en de servers draaien, maar de fabriek komt niet meer op gang. Er is geen brand en ook geen stroomstoring. Het probleem zit dieper, in een stukje... Explore Resource
Cyber Security Van 10 securitytools naar 1 public-cloud platform Hoeveel security-dashboards staan er vandaag open op je scherm? Voor de meeste CISO’s zijn het er meer dan tien en tóch blijft de grootste blinde vlek onzichtbaar. Elke nieuwe release in AWS, Azure of GCP zwelt de asset-lijst, terwijl het... Explore Resource
Cyber Security Alles bleef draaien terwijl de aanval al meebewoog door de keten Het begon als een gewone werkdag. De systemen waren bereikbaar, de planning stond vast en de schermen lieten dezelfde grafieken zien als gisteren. Niemand had een reden om stil te staan bij wat er op de achtergrond gebeurde. Teams deden... Explore Resource
Data & AI AI- & Data‑ privacywetgeving Zo blijft jouw organisatie compliant AI en dataprivacy: waar staan we nu? AI is allang geen toekomstmuziek meer. Driekwart van de financiële instellingen en een groot deel van de grootste juridische, accountancy- en consultancyorganisaties zet inmiddels AI‑technologie in om processes... Explore Resource
Cyber Security Je grootste beveiligingsrisico heeft al een account Maandagochtend, half tien. Je securityteam loopt het dashboard langs. Alles groen. Patches up-to-date, endpoints gezond, geen openstaande alerts. Toch zit er al drie dagen iemand in je tenant. Een sessie die eruitziet als die van een collega op kantoor. Rustig... Explore Resource
Bijhouden van Eindpuntdreigingen Ever-growing cyber threats are a concern for everyone. But for IT leaders, the pressure has been ramped up to a new level. Tackling this can feel overwhelming, but it doesn’t need to be. Let’s go back to basics and start with endpoint protection. Read now
Cyber Security Hoe fake OAuth-apps de achterdeur naar je Microsoft 365 openen De aanval die begint met een klik op “toestaan” Een medewerker opent een document en krijgt een melding: “Deze app vraagt toegang tot je Microsoft 365-gegevens. Wil je dit toestaan?” Het lijkt betrouwbaar. Het logo klopt, de tekst ziet er... Explore Resource