Cyber Security Je grootste beveiligingsrisico heeft al een account Maandagochtend, half tien. Je securityteam loopt het dashboard langs. Alles groen. Patches up-to-date, endpoints gezond, geen openstaande alerts. Toch zit er al drie dagen iemand in je tenant. Een sessie die eruitziet als die van een collega op kantoor. Rustig... Explore Resource
Predictions Dreigingsinzichten 2025 en de veranderende rol van de CISO Naar aanleiding van onze CISO-voorspellingen die in december zijn uitgebracht, deelt onze Director of Cyber Security Sales, James Fernley, zijn gedachten over wat ons te wachten staat in 2025. Van interne dreigingen en de toenemende dreiging van ransomware, tot de... Watch now
Cyber Security webinar: de 5 verborgen digitale dreigingen Tijdens dit webinar deelde Leon Smit (General Manager van Acora Nederland) de 5 meest onderschatte dreigingen die we dagelijks tegenkomen in onze SOC’s en klanttrajecten: Supply chain phishing: legitieme leveranciersaccounts die worden misbruikt om malware te verspreiden. AI-attacks-AI: aanvallers die... Explore Resource
Cyber Security Is 2026 het einde van de jaarlijkse pentest? De veroudering van de jaarlijkse ‘point-in-time’ pentest Pentesting helpt je kwetsbaarheden in je infrastructuur en applicaties opsporen voordat aanvallers ze kunnen misbruiken. Maar hoe effectief is dat nog als je vertrouwt op een test die: slechts één keer per jaar... Explore Resource
De scanner meldde elke kwetsbaarheid behalve zichzelf Dinsdagochtend, kwart over negen. Je securityteam opent het dashboard en scrollt door de resultaten van de vulnerability scanner die net heeft gedraaid. Drie kritieke kwetsbaarheden, twee medium, de rest laag risico. Het team prioriteert, plant de fixes en werkt de... Explore Resource
Cloud & Infrastructure Eén kwetsbaarheid is een risico. De combinatie is een aanval Een CISO opent zijn vulnerability rapport na de laatste scan. Zeventien kritieke bevindingen, drieënveertig hoog, honderdtwaalf medium. Elke kwetsbaarheid heeft een risicoscore en een kleurcode. Rood, oranje, geel. En bij elk item een aanbeveling. Maar een aanvaller leest dat rapport... Explore Resource
Cyber Security Aanvallers hebben geen nieuwe technieken nodig om binnen te komen Acht minuten. Zolang duurde het voordat een aanvaller gelekte credentials vond in een publieke opslag, volledige beheerderstoegang kreeg tot een AWS-account en dure AI-workloads startte op andermans rekening. Dat incident staat niet op zichzelf. Elke maand verschijnt er een nieuw... Explore Resource
Data & AI AI- & Data‑ privacywetgeving Zo blijft jouw organisatie compliant AI en dataprivacy: waar staan we nu? AI is allang geen toekomstmuziek meer. Driekwart van de financiële instellingen en een groot deel van de grootste juridische, accountancy- en consultancyorganisaties zet inmiddels AI‑technologie in om processes... Explore Resource