Data & AI AI- & Data‑ privacywetgeving Zo blijft jouw organisatie compliant AI en dataprivacy: waar staan we nu? AI is allang geen toekomstmuziek meer. Driekwart van de financiële instellingen en een groot deel van de grootste juridische, accountancy- en consultancyorganisaties zet inmiddels AI‑technologie in om processes... Explore Resource
Cloud & Infrastructure Aanvallers breken niet meer binnen, ze loggen gewoon in De builds draaien zoals elke dag. Geen fouten, geen waarschuwingen. De CI/CD-pipeline verwerkt code, draait tests en zet door naar productie. Alles staat op groen. Drie weken later ontdekt een engineer dat er credentials op een externe server staan. GitHub-tokens,... Explore Resource
Cyber Security AI-Pentesting: hoe honderden aanvalsscenario’s in minuten worden getest De opkomst van kunstmatige intelligentie (AI) is zowel fascinerend als verontrustend. Eén vraag komt steeds vaker terug: “Wat betekent AI precies voor onze cybersecurity?” En aanvullend: “Hoe kunnen wij er profijt van hebben?” De realiteit is glashelder: aanvallers gebruiken steeds... Explore Resource
Cloud & Infrastructure Eén kwetsbaarheid is een risico. De combinatie is een aanval Een CISO opent zijn vulnerability rapport na de laatste scan. Zeventien kritieke bevindingen, drieënveertig hoog, honderdtwaalf medium. Elke kwetsbaarheid heeft een risicoscore en een kleurcode. Rood, oranje, geel. En bij elk item een aanbeveling. Maar een aanvaller leest dat rapport... Explore Resource
De scanner meldde elke kwetsbaarheid behalve zichzelf Dinsdagochtend, kwart over negen. Je securityteam opent het dashboard en scrollt door de resultaten van de vulnerability scanner die net heeft gedraaid. Drie kritieke kwetsbaarheden, twee medium, de rest laag risico. Het team prioriteert, plant de fixes en werkt de... Explore Resource
Cloud & Infrastructure Je board vraagt naar cloud-risico en jij hebt geen antwoord De vraag die je elke keer weer krijgt De boardroom valt stil. De CFO kijkt je aan en stelt de vraag die je al zag aankomen: “Hoeveel procent van onze cloud-risico’s hebben we nu eigenlijk onder controle?” Je opent drie... Explore Resource
Cyber Security Onzichtbare Cloud-lekken: 5 veelvoorkomende misconfiguraties binnen financiële instellingen Cloudmigratie is voor financiële instellingen geen experiment meer. De druk wél. DORA, NIS2 en steeds scherper toezicht dwingen je om elke keuze voor de publieke cloud direct audit-proof te maken. CIO’s en CISO’s stellen me steeds vaker dezelfde vraag: “Waar... Explore Resource
Cyber Security webinar: de 5 verborgen digitale dreigingen Tijdens dit webinar deelde Leon Smit (General Manager van Acora Nederland) de 5 meest onderschatte dreigingen die we dagelijks tegenkomen in onze SOC’s en klanttrajecten: Supply chain phishing: legitieme leveranciersaccounts die worden misbruikt om malware te verspreiden. AI-attacks-AI: aanvallers die... Explore Resource