Bijhouden van Eindpuntdreigingen Ever-growing cyber threats are a concern for everyone. But for IT leaders, the pressure has been ramped up to a new level. Tackling this can feel overwhelming, but it doesn’t need to be. Let’s go back to basics and start with endpoint protection. Read now
Predictions CISO-nary Visions for 2025 & verder Terwijl we het einde van 2024 naderen en vooruitkijken naar wat er komen gaat, breekt de tijd van het jaar weer aan waarin het internet volloopt met cyber-Nostradamussen die overal hun voorspellingen doen. Dit jaar heeft Darren Humphries, Acora’s CISO... Read now
Cyber Security Aanvallen dringen nu binnen via builds, tokens en updates die altijd op groen staan Er gaat geen alarm af. De statusvelden blijven groen en de softwarebuilds lopen door alsof het een gewone dag is. Tokens worden vernieuwd zoals altijd en niemand ziet iets opvallends. Op de achtergrond haalt een pipeline een nieuwe extensie binnen,... Explore Resource
Cyber Security Van 10 securitytools naar 1 public-cloud platform Hoeveel security-dashboards staan er vandaag open op je scherm? Voor de meeste CISO’s zijn het er meer dan tien en tóch blijft de grootste blinde vlek onzichtbaar. Elke nieuwe release in AWS, Azure of GCP zwelt de asset-lijst, terwijl het... Explore Resource
Cyber Security webinar: de 5 verborgen digitale dreigingen Tijdens dit webinar deelde Leon Smit (General Manager van Acora Nederland en cyber security expert) de 5 meest onderschatte dreigingen die we dagelijks tegenkomen in onze SOC’s en klanttrajecten: Supply chain phishing: legitieme leveranciersaccounts die worden misbruikt om malware te... Explore Resource
Cyber Security Onzichtbare Cloud-lekken: 5 veelvoorkomende misconfiguraties binnen financiële instellingen Cloudmigratie is voor financiële instellingen geen experiment meer. De druk wél. DORA, NIS2 en steeds scherper toezicht dwingen je om elke keuze voor de publieke cloud direct audit-proof te maken. CIO’s en CISO’s stellen me steeds vaker dezelfde vraag: “Waar... Explore Resource
Cyber Security Hoe fake OAuth-apps de achterdeur naar je Microsoft 365 openen De aanval die begint met een klik op “toestaan” Een medewerker opent een document en krijgt een melding: “Deze app vraagt toegang tot je Microsoft 365-gegevens. Wil je dit toestaan?” Het lijkt betrouwbaar. Het logo klopt, de tekst ziet er... Explore Resource
Whitepapers Cloud Security Whitepaper In deze whitepaper lees je over de laatste trends, ontwikkelingen, uitdagingen en de rol van Cloud-Native Application Protection Platforms (CNAPP) in public cloud security. Mocht je de whitepaper liever als PDF willen lezen klik dan hier. English version PDF here. Read now