Cyber Security Aanvallers hebben geen nieuwe technieken nodig om binnen te komen Acht minuten. Zolang duurde het voordat een aanvaller gelekte credentials vond in een publieke opslag, volledige beheerderstoegang kreeg tot een AWS-account en dure AI-workloads startte op andermans rekening. Dat incident staat niet op zichzelf. Elke maand verschijnt er een nieuw... Explore Resource
Cyber Security Hoe fake OAuth-apps de achterdeur naar je Microsoft 365 openen De aanval die begint met een klik op “toestaan” Een medewerker opent een document en krijgt een melding: “Deze app vraagt toegang tot je Microsoft 365-gegevens. Wil je dit toestaan?” Het lijkt betrouwbaar. Het logo klopt, de tekst ziet er... Explore Resource
Cyber Security AI-Pentesting: hoe honderden aanvalsscenario’s in minuten worden getest De opkomst van kunstmatige intelligentie (AI) is zowel fascinerend als verontrustend. Eén vraag komt steeds vaker terug: “Wat betekent AI precies voor onze cybersecurity?” En aanvullend: “Hoe kunnen wij er profijt van hebben?” De realiteit is glashelder: aanvallers gebruiken steeds... Explore Resource
Cloud & Infrastructure Je board vraagt naar cloud-risico en jij hebt geen antwoord De vraag die je elke keer weer krijgt De boardroom valt stil. De CFO kijkt je aan en stelt de vraag die je al zag aankomen: “Hoeveel procent van onze cloud-risico’s hebben we nu eigenlijk onder controle?” Je opent drie... Explore Resource
Cyber Security Is 2026 het einde van de jaarlijkse pentest? De veroudering van de jaarlijkse ‘point-in-time’ pentest Pentesting helpt je kwetsbaarheden in je infrastructuur en applicaties opsporen voordat aanvallers ze kunnen misbruiken. Maar hoe effectief is dat nog als je vertrouwt op een test die: slechts één keer per jaar... Explore Resource
Data & AI Webinar: hoe AI jouw grootste beveiligingsrisico én oplossing wordt in 2026 Ontdek hoe cybercriminelen AI inzetten tegen jouw organisatie, en hoe jij AI kunt gebruiken om je te verdedigen. Vorige maand ontdekte een grote organisatie dat hun eigen AI-model gemanipuleerd was. Aanvallers hadden kwaadaardige input geïnjecteerd in hun LLM. Het resultaat?... Explore Resource
Cyber Security Alles bleef draaien terwijl de aanval al meebewoog door de keten Het begon als een gewone werkdag. De systemen waren bereikbaar, de planning stond vast en de schermen lieten dezelfde grafieken zien als gisteren. Niemand had een reden om stil te staan bij wat er op de achtergrond gebeurde. Teams deden... Explore Resource
Data & AI AI- & Data‑ privacywetgeving Zo blijft jouw organisatie compliant AI en dataprivacy: waar staan we nu? AI is allang geen toekomstmuziek meer. Driekwart van de financiële instellingen en een groot deel van de grootste juridische, accountancy- en consultancyorganisaties zet inmiddels AI‑technologie in om processes... Explore Resource