Hoe NIS2 ook jouw organisatie beïnvloedt

Hoe NIS2 ook jouw organisatie beïnvloedt

Last Updated on december 3, 2024 Denk je dat jouw organisatie buiten schot blijft van de NIS2-richtlijn? Je ziet je organisatie misschien niet als “essentieel” of “belangrijk” volgens de regels. Toch kan deze richtlijn dichterbij zijn dan je denkt. Hoezo? Het draait om de invloed die je hebt op de beveiliging van je partners. Bedrijven…

Alles over Microsoft Trustworthy Ai

Alles over Microsoft Trustworthy Ai

Last Updated on oktober 8, 2024 Kunstmatige intelligentie (AI) is niet langer toekomstmuziek. Het is de motor achter de digitale revolutie die ons leven op elk vlak beïnvloedt. Van efficiëntere bedrijfsprocessen tot baanbrekende innovaties. AI biedt mogelijkheden. Maar zoals met elke grote kracht, komt er ook verantwoordelijkheid. Want AI moet niet alleen slim zijn, maar…

AI-tools om menselijke fouten in cybersecurity te verlagen

AI-tools om menselijke fouten in cybersecurity te verlagen

Last Updated on september 19, 2024 We maken allemaal wel eens een foutje. Misschien klik je per ongeluk op een verdachte link of stel je een belangrijke software-update iets te lang uit. Het zijn kleine vergissingen en we zijn maar mensen hè. Maar in de wereld van cybersecurity kunnen ze helaas enorme gevolgen hebben. Denk…

De oorsprong van computervirussen: een reis door de tijd

De oorsprong van computervirussen: een reis door de tijd

Last Updated on juli 18, 2024 De eerste concepten van zelfreplicerende software In 1949 stelde de Hongaarse wetenschapper en wiskundige John von Neumann de theoretische basis voor wat we nu kennen als computervirussen. In zijn lezingen aan de Universiteit van Illinois, gepubliceerd in 1966 onder de titel “The Theory of Self-Reproducing Automata”, beschreef hij hoe…

Jezelf voorbereiden op Microsoft 365 Copilot doe je zo

Jezelf voorbereiden op Microsoft 365 Copilot doe je zo

Last Updated on juli 3, 2024 Klaar om je werkdag makkelijker en leuker te maken met Microsoft 365 Copilot? Deze AI-tool heeft toegang tot jouw 365-omgeving en geeft pijlsnel de meest accurate antwoorden op al jouw vragen. Zie het als je nieuwe digitale werknemer met alle informatie van je organisatie binnen handbereik. Hoewel Copilot veel…

Cybersecurity Rapportering: transparantie in digitaal gevaar

Cybersecurity Rapportering: transparantie in digitaal gevaar

Last Updated on maart 28, 2024 Cyberdreigingen evolueren voortdurend. Het rapporteren van incidenten is een essentieel onderdeel van een effectieve beveiligingsstrategie. Gebeurtenissen bijhouden is niet alleen cruciaal om de aard en omvang van aanvallen te begrijpen, maar ook om transparantie te waarborgen en aan regelgevingen te voldoen. Eén van die belangrijke regelgevingen is NIS2. Wil…

BadGPT’s: hoe cybercriminelen AI-chatbots misbruiken

BadGPT’s: hoe cybercriminelen AI-chatbots misbruiken

Last Updated on maart 20, 2024 In de voortdurende evolutie van technologie vormen AI-modellen zoals ChatGPT een opvallend voorbeeld. Deze handige tools beloven veel voor de toekomst. Helaas gaan deze mogelijkheden ook gepaard met een duistere zijde, waar cybercriminelen de kracht van AI-modellen exploiteren voor phishing en andere vormen van cyberaanvallen. Op de schimmige paden…

Een gelaagde cybersecurity voor jouw organisatie

Een gelaagde cybersecurity voor jouw organisatie

Last Updated on maart 4, 2024 Cybersecurity is een van de grootste uitdagingen voor organisaties in de 21e eeuw. Met de toename van cyberaanvallen, datalekken en ransomware, is het essentieel om je netwerk en toestellen te beschermen tegen ongeautoriseerde toegang, misbruik en schade. Maar hoe doe je dat op een effectieve en efficiënte manier? Een…

NIS2-richtlijn als voordeel voor je organisatie

NIS2-richtlijn als voordeel voor je organisatie

Last Updated on mei 30, 2024 De NIS2-richtlijn is een nieuwe Europese wetgeving die de cyberbeveiliging van essentiële en belangrijke entiteiten wil verbeteren. De richtlijn stelt een aantal verplichtingen en sancties vast voor organisaties die onder de richtlijn vallen. Het voldoen aan de NIS2-richtlijn is niet alleen een wettelijke verplichting, maar ook een slimme zet…

Vertrouwensproblemen in het digitale tijdperk

Vertrouwensproblemen in het digitale tijdperk

Last Updated on maart 26, 2024 Door de versnelling in digitalisering en technologische vooruitgang is de strijd tegen cybercriminaliteit een uitdaging van ongekende omvang geworden. Met elke muisklik worden we geconfronteerd met twijfel die we nooit eerder ervaarden. Is deze e-mail wel echt? Ben ik daadwerkelijk met mijn collega aan het communiceren? Ziet deze website…

Bitwarden: de betrouwbare paswoordmanager

Bitwarden: de betrouwbare paswoordmanager

Last Updated on maart 26, 2024 Bedrijven en gebruikers loggen zich dagelijks in om toegang te krijgen tot informatie en programma’s. We stellen ons voortdurend de vraag of deze inloggegevens nog goed genoeg zijn. Garanderen ze onze veiligheid of lopen we het risico om gehackt te worden? Helaas zijn de wachtwoorden die we zelf aanmaken…

Een overzicht van verschillende soorten Phishing

Een overzicht van verschillende soorten Phishing

Last Updated on september 28, 2023 Phishing blijft een van de meest gevaarlijke vormen van cyberaanvallen voor jouw organisatie. Deze slinkse praktijk maakt gebruik van misleidende communicatie om jouw gevoelige informatie te ontfutselen. In deze blog nemen we je mee door de verschillende vormen van Phishing, leggen we uit hoe je jezelf kunt beschermen, en…

Vishing: laat je niet vangen aan de lijn!

Vishing: laat je niet vangen aan de lijn!

Last Updated on september 22, 2023 Phishing blijft populair en komt in alle vormen en maten. Vishing, oftewel Voice Phishing is daar eentje van. In deze blog ontdek je wat precies is en hoe je jouw organisatie ertegen beschermt! Wat is Voice Phishing (Vishing)? Vishing is een vorm van social engineering waarbij aanvallers zich voordoen…

Phishingmails herkennen doe je zo

Phishingmails herkennen doe je zo

Last Updated on september 27, 2023 Phishing blijft een prominente cyberaanval. Steeds vaker kom je ermee in aanmerking. Dat blijkt uit cijfers van de VRT. Naar schatting zouden 40% van de Belgen ooit al eens slachtoffer geweest zijn van een Phishingaanval. Helaas worden cybercriminelen slimmer en krijgen ze toegang tot geavanceerdere systemen. Daarom is het…

Waarom is de NIS2-richtlijn zo belangrijk?

Waarom is de NIS2-richtlijn zo belangrijk?

Last Updated on april 25, 2024 Ben jij al op de hoogte van de nieuwe NIS2? Het is de opvolger van de NIS1-richtlijn uit 2016, die vaak de allereerste cyberbeveiligingswetgeving in de wereld wordt genoemd. Het is een initiatief van de Europese Unie om het cybersecurityniveau op te krikken. Maar wat betekent deze opvolger precies…

5 voordelen van de Public Cloud voor jouw cybersecurity

5 voordelen van de Public Cloud voor jouw cybersecurity

Last Updated on augustus 4, 2023 Public Cloud, een term die de afgelopen jaren steeds vaker gehoor krijgt. Dat komt omdat je als organisatie wil genieten van een schaalbare IT-infrastructuur. Een ander belangrijk aspect van de overstap naar de Cloud is de sterke beveiliging van gegevens en toepassingen. In deze blog bespreken we hoe public…

Virtual Desktop: de oplossing voor een flexibele en veilige werkomgeving

Virtual Desktop: de oplossing voor een flexibele en veilige werkomgeving

Last Updated on augustus 4, 2023 Veilig en productief werken, zowel op kantoor als vanop afstand? Dat kan! Als antwoord op de groeiende behoefte aan flexibele werkplekken, introduceerde Microsoft twee verschillende virtuele desktoptechnologieën: Windows 365 Cloud PC en Azure Virtual Desktop (AVD). Maar welke voordelen bieden deze oplossingen voor jouw werknemers? Hier vind je de…

De invloed van 5G op Cybersecurity

De invloed van 5G op Cybersecurity

Last Updated on augustus 4, 2023 De uitrol van 5G-netwerken brengt belangrijke veranderingen teweeg in de manier waarop we verbonden zijn en omgaan met technologie. Met hogere snelheden en een lagere latentie heeft 5G het potentieel om industrieën te transformeren. Omwille van de toegenomen connectiviteit en snelheid ontstaan er echter ook nieuwe uitdagingen op het…

Meest gemaakte fouten bij Cybersecurity Assessments

Meest gemaakte fouten bij Cybersecurity Assessments

Last Updated on augustus 4, 2023 Een cybersecurity assessment is een belangrijk hulpmiddel om kwetsbaarheden te identificeren en de beveiliging van jouw IT systemen en data te verbeteren. Er zijn echter een aantal fouten die organisaties vaak maken tijdens het assessmentproces die de effectiviteit belemmeren. Lees verder om ze te vermijden! Vermijd deze fouten bij…

Zero-Day Aanval: inzicht in de verborgen dreiging

Zero-Day Aanval: inzicht in de verborgen dreiging

Last Updated on augustus 4, 2023 Is jouw organisatie klaar voor digitaal gevaar? Een zero-day aanval oftewel een zero-day-attack is een cyberaanval waarbij de aanvaller misbruik maakt van een voorheen onbekende kwetsbaarheid in een software- of hardware systeem. Ze zijn bijzonder gevaarlijk omdat standaard beveiligingsmaatregelen het niet kunnen detecteren totdat de aanval al heeft plaatsgevonden….

Een cyberverzekering wordt onbetaalbaar

Een cyberverzekering wordt onbetaalbaar

Last Updated on augustus 4, 2023 Bij een cyberaanval, ben jij zeker of je jouw kritische data kan recupereren? Veel organisaties zijn bezorgd en zoeken een manier om zich te beschermen. Een cyberverzekering springt vaak als eerste in gedachte. Hoewel zo een verzekering enige financiële bescherming kan bieden in het geval van een cyberaanval, is…

Het belang van een risicoanalyse voor jouw Cybersecurity

Het belang van een risicoanalyse voor jouw Cybersecurity

Last Updated on november 5, 2024 In het digitale tijdperk is cybersecurity een cruciale zorg voor individuen, bedrijven en overheden over de hele wereld. Een van de belangrijkste tools die je als organisatie kan inzetten om jezelf te beschermen tegen cyberdreigingen is een grondige risicoanalyse. Wil je graag NIS2-compliant worden? Ontdek hoe we dat samen…

Het verschil tussen een Cybersecurity assessment of audit

Het verschil tussen een Cybersecurity assessment of audit

Last Updated on augustus 4, 2023 Een cybersecurity audit en een cybersecurity assessment zijn twee hulpmiddelen die gebruikt worden om de beveiliging van jouw online systemen en gegevens te evalueren. Hoewel beide nuttig zijn om kwetsbaarheden te identificeren en aanbevelingen voor verbetering te geven, zijn er enkele belangrijke verschillen tussen de twee. Je ontdekt het in deze blog. Wat is…

Wat zijn de voordelen om Cybersecurity uit te besteden?

Wat zijn de voordelen om Cybersecurity uit te besteden?

Last Updated on augustus 4, 2023 Het uitbesteden van cybersecurity kan voor jouw bedrijf heel wat voordelen opleveren. In deze blog ontdek je de voornaamste redenen: Kostenbesparing: Door cybersecurity uit te besteden, valt de noodzaak om een eigen team op te zetten weg. Dit leidt tot significante kostenbesparingen, aangezien het opzetten van een intern IT…

Opgelet met PLC’s die kritieke infrastructuur besturen

Opgelet met PLC’s die kritieke infrastructuur besturen

Last Updated on augustus 4, 2023 Programmeerbare logische controllers (PLC’s) zijn computersystemen die ingezet worden om industriële processen te besturen. Denk bijvoorbeeld aan fabrieken, energiecentrales en waterzuiveringsinstallaties. Ze zijn ontworpen om robuust en betrouwbaar te zijn, en worden vaak aangetroffen in omgevingen waar ze worden blootgesteld aan zware omstandigheden en veelvuldig gebruik. Het belang van…

Microsoft Secure Score

Microsoft Secure Score

Last Updated on augustus 9, 2023 Practice what you preach! De afbeelding die we hier tonen is onze eigen securityscore. We moeten toegeven dat het moeite kost om van 80% naar +90% te gaan, maar we zien het als onze plicht. Wij bewaren belangrijke klantendata en je wilt niet dat jouw informatie in handen van…

Geavanceerde beveiliging stort als een kaartenhuis in elkaar als jouw gebruikers niet getraind zijn in digitale hygiëne

Geavanceerde beveiliging stort als een kaartenhuis in elkaar als jouw gebruikers niet getraind zijn in digitale hygiëne

Last Updated on mei 31, 2024 Een sterke basisbeveiliging is broodnodig. Dat begint met een opleiding in digitale hygiëne voor jouw werknemers. Die noodzaak is er gekomen doordat cyberaanvallen om de haverklap plaatsvinden. Zowel grote als kleine organisaties voelen de bui hangen. Als reactie, kiezen ze ervoor om zo snel mogelijk naar een geavanceerde beveiliging…

Azure Monitor: een kijkje achter de schermen

Azure Monitor: een kijkje achter de schermen

Last Updated on augustus 4, 2023 Met Microsoft Azure monitoren we een deel van jouw IT-infrastructuur. Hieruit vloeit een proactief beheer dat jouw organisatie beschermt tegen digitaal gevaar en telkens een stapje voor is op cybercriminaliteit. Maak je al gebruik van onze Managed Services? In deze blog leggen we je uit hoe we gebruikmaken van…

Zero day-aanval op Avast en AVG zorgt voor chaos

Zero day-aanval op Avast en AVG zorgt voor chaos

Last Updated on augustus 4, 2023 De beveiligingssoftware die 10 jaar lang onveilig bleek te zijn Avast en AVG zijn twee antivirusprogramma’s die wereldwijd op computersystemen terug te vinden zijn. Het cybersecuritybedrijf, genaamd SentinelOne, ontdekte twee dreigende zero day-kwetsbaarheden. Die ontdekking liet maar liefst een decennium op zich wachten. SentinelOne vermoedt dat miljoenen gebruikers in…

Hoe je gebruikersnamen genereert met Bitwarden

Hoe je gebruikersnamen genereert met Bitwarden

Last Updated on augustus 4, 2023 Geniet jij al van sterke wachtwoorden met Bitwarden? De betrouwbare paswoordmanager bouwde de afgelopen jaren aan een community die samen streeft naar een veiligere digitale wereld. Dat doen ze door inloggegevens te beheren, sterke paswoorden te genereren en een scala van handige functies aan te bieden. Je leest alles…

Hackers met goede bedoelingen zijn onmisbaar

Hackers met goede bedoelingen zijn onmisbaar

Last Updated on augustus 4, 2023 Technologiebedrijven en Open Source-projecten streven naar het hoogste beveiligingsniveau. Ze doen dat door gebruik te maken van een zogenaamd Bug Bounty Program. Een fenomeen waar ethische hackers beloond worden om zwakheden in een systeem te zoeken en het op een correcte manier te melden aan het bedrijf in kwestie….

Een paswoordloze ervaring met Bitwarden

Een paswoordloze ervaring met Bitwarden

Last Updated on augustus 4, 2023 We werken steeds meer digitaal. Dat gaat gepaard met meer diensten, meer applicaties en een overvloed aan accounts. Handig omdat het ons werk kan versnellen, maar telkens opnieuw ons wachtwoord ingeven? Laten we eerlijk zijn; niemand doet dat graag. Gelukkig biedt een paswoordmanager zoals Bitwarden de oplossing. Gewoon inloggen…

Azure Virtual Desktop: een oude technologie in een nieuw jasje steken?

Azure Virtual Desktop: een oude technologie in een nieuw jasje steken?

Last Updated on mei 30, 2024 De 5 grootste voordelen om een oud systeem zoals AS400 te verbinden met Azure Virtual Desktop: Het AS400-systeem kan behouden worden zonder migratie Thuiswerken wordt mogelijk via de Remote App op desktopcomputers en Thin clients De verbinding met AVD verhoogt de veiligheid van de AS400-gebruiker omdat MFA beschikbaar wordt…

Microsoft Azure overwint immense DDoS-aanval

Microsoft Azure overwint immense DDoS-aanval

Last Updated on augustus 4, 2023 In november 2021 slaagde het geavanceerde Azure beschermingsplatform erin om een DDoS-aanval van 3,47 terabits per seconde af te weren. Door deze beveiliging bleef de klant gespaard van financiële schade en werd continuïteit gegarandeerd. Wat is een DDoS-aanval? Een Distributed Denial of Service (DDoS) aanval is een cyberaanval waar…

De aanval op SolarWinds die internationaal gevoeld werd

De aanval op SolarWinds die internationaal gevoeld werd

Last Updated on augustus 4, 2023 Een verontrustende trend de afgelopen jaren is de toename van cybercriminaliteit. Eerder schreven we een blog over de Hafnium-hack. Helaas zijn er meerdere incidenten waar de gevolgen groot zijn. De aanval op SolarWinds in 2019, nu ook algemeen bekend onder de naam Solorigate, is de meest weergaloze inbreuk op…

Uitgelegd: wat is End-To-End Encryptie?

Uitgelegd: wat is End-To-End Encryptie?

Last Updated on mei 30, 2024 Je hebt vast al eens gehoord van End-to-end Encryptie. Zeker wanneer je regelmatig Whatsapp gebruikt. Berichten en oproepen worden end-to-end versleuteld waardoor niemand buiten de chat ze kan lezen of beluisteren. Klinkt goed. Maar hoe werkt dat nu eigenlijk en in welke omgevingen wordt het gebruikt? We leggen het…

Veiligheid en QR-codes, past dat wel samen?

Veiligheid en QR-codes, past dat wel samen?

Last Updated on maart 15, 2023 De zwart-witte code die haar groei kende tijdens de pandemie; is ze wel veilig? De digitale versnelling die aangewakkerd werd door de coronapandemie liet ons kennismaken met verschillende technologieën. Velen leerden vanop afstand werken binnen een digitale werkomgeving. Niet enkel in de bedrijfscultuur zagen we deze versnelling. Elke sector…

Welke Microsoft 365 licentie past bij jouw organisatie?

Welke Microsoft 365 licentie past bij jouw organisatie?

Last Updated on mei 16, 2024 Microsoft biedt verschillende licenties aan die gericht zijn op bedrijven en organisaties. Keuze genoeg! Maar welke past nu het beste bij jouw organisatie? Als onderneming wil je productiviteit en geavanceerde beveiliging combineren. We bekeken de mogelijkheden en delen onze bevindingen graag met jou in deze blog. Het aanbod in…

Smishing: de volgende vorm van digitaal gevaar

Smishing: de volgende vorm van digitaal gevaar

Last Updated on september 27, 2023 Gebruikers krijgen steeds meer te maken met cybercriminaliteit. Phishing is de populairste methode om belangrijke gegevens te stelen. Deze vorm van digitale oplichting bestaat al sinds 1995, klinkt bekend in de oren en heeft helaas een hoge effectiviteit. Smishing is een variant op deze techniek en duikt steeds vaker…

Kan Bitwarden onze veiligheid garanderen?

Kan Bitwarden onze veiligheid garanderen?

Last Updated on mei 30, 2024 Er valt veel te doen rond de veiligheid van onze inloggegevens. Multifactor authenticatie is noodzakelijk om ons digitaal te beschermen. Daar lees je meer over in de blog over het belang van MFA. In deze blog beschrijven we het belang van een complex paswoord en de oplossing; het gebruik van…

Microsoft 365 Business Premium

Microsoft 365 Business Premium

Last Updated on mei 30, 2024 Cybersecurity en productiviteit combineren hoeft geen drempel te zijn voor jouw organisatie. Hier lees je hoe wij het doen: Een forse opmars in het aantal cyberbedreigingen de afgelopen jaren zorgden ervoor dat bedrijven zich beter gingen beveiligen. We zien dat vooral de kleine- en middelgrote ondernemingen nu het doelwit…

De Hafnium-hack

De Hafnium-hack

Last Updated on mei 30, 2024 Verontrustend nieuws in de wereld van cybersecurity. Zwakheden in Microsoft Exchange servers zorgden ervoor dat hackers toegang kregen tot de servers, e-mails en agenda’s van organisaties. Hafnium, een groep hackers dat goed getraind is en op een gesofisticeerde manier te werk gaat vanuit China is de dader. In maart…

Train jouw gebruikers in digitale hygiëne

Train jouw gebruikers in digitale hygiëne

Last Updated on mei 30, 2024 Het komt steeds vaker voor; gegevensinbreuken, bedrijven die gehackt worden en belangrijke informatie die gestolen wordt. Als onderneming is het belangrijk om na te gaan waar je organisatie kwetsbaar is. Een sterke beveiliging opzetten, dat is een prioriteit. Meer informatie daarover lees je hier. Een opleiding rond digitale hygiëne…

GDPR, overdreven of een wake-upcall?

GDPR, overdreven of een wake-upcall?

Last Updated on maart 15, 2023 Op 25 mei 2018 trad GDPR in voege. Ja, dat is alweer even geleden. Wat vliegt de tijd! Omdat ik in mijn functie veel te maken krijg met persoonlijke data van klanten, bezoekers, prospecten en noem maar op, vond ik het belangrijk om goed op de hoogte te zijn…