Het beschermen van persoonlijke, gevoelige informatie tegen misbruik is steeds vaker een van de belangrijkste redenen waarom kleine en middelgrote bedrijven zich wenden totMeer lezen
Cyberbeveiliging

Dagboek van een Ransomware-aanval: Een kijkje in de keuken van het Koloniale Pijplijn Incident
Neem een kijkje in de ransomware-ramp met de Colonial Pipeline, zie precies hoe een cyberaanval in zijn werk gaat en wat we aan de horizon zien op het gebied van cybercriminaliteit.

Wie verdient er geld aan Ransomware?
Wie verdient er geld aan ransomware? Hoe verdienen ze geld? Is het alleen met losgeld? Hoe werkt een ransomware-operatie? Ontdek het nu!

Zero-Day: kwetsbaarheden, exploits, aanvallen en hoe ze te beheersen
Het doel van een hacker is om zwakke plekken of kwetsbaarheden in de IT-infrastructuur van een organisatie te vinden, die ze vervolgens kunnen misbruiken voorMeer lezen

10 Dark Web feiten die je moet weten
Met deze 10 feiten over het dark web kom je te weten waarom het risico op phishing sneller toeneemt en wat je kunt doen om je bedrijf te beschermen.

Schaduw-IT: waarom het bestaat en hoe ermee om te gaan
Wat is schaduw-IT? Schaduw-IT is het gebruik van informatietechnologiesystemen, software, apparaten, diensten en applicaties buiten,Meer lezen

10 feiten over social engineering die u moet weten
Deze 10 feiten over social engineering illustreren het gevaar van deze cybercrimetechniek voor uw bedrijf.

Wat is dat? Onze Woordenlijst Phishing-terminologie ontraadselt jargon uit de sector
Industrieel jargon kan moeilijk te begrijpen zijn. Laat het demystificeren, zodat u de bedreigingen waarmee uw bedrijf dagelijks te maken heeft, kunt begrijpen.
3 zwakke plekken die je moet dichten om het externe personeel van je klanten te beveiligen
De overgang naar telewerken kwam het afgelopen jaar in een stroomversnelling terecht, toen bedrijven over de hele wereld hun werknemers vroegen omMeer lezen