Cybersecurity Rapportering: transparantie in digitaal gevaar

Cybersecurity Rapportering: transparantie in digitaal gevaar

Cyberdreigingen evolueren voortdurend. Het rapporteren van incidenten is een essentieel onderdeel van een effectieve beveiligingsstrategie. Gebeurtenissen bijhouden is niet alleen cruciaal om de aard en omvang van aanvallen te begrijpen, maar ook om transparantie te waarborgen en aan regelgevingen te voldoen. Eén van die belangrijke regelgevingen is NIS2. Wil je meer weten over deze richtlijn?…

BadGPT’s: hoe cybercriminelen AI-chatbots misbruiken

BadGPT’s: hoe cybercriminelen AI-chatbots misbruiken

In de voortdurende evolutie van technologie vormen AI-modellen zoals ChatGPT een opvallend voorbeeld. Deze handige tools beloven veel voor de toekomst. Helaas gaan deze mogelijkheden ook gepaard met een duistere zijde, waar cybercriminelen de kracht van AI-modellen exploiteren voor phishing en andere vormen van cyberaanvallen. Op de schimmige paden van het internet duiken steeds meer…

Een gelaagde cybersecurity voor jouw organisatie

Een gelaagde cybersecurity voor jouw organisatie

Cybersecurity is een van de grootste uitdagingen voor organisaties in de 21e eeuw. Met de toename van cyberaanvallen, datalekken en ransomware, is het essentieel om je netwerk en toestellen te beschermen tegen ongeautoriseerde toegang, misbruik en schade. Maar hoe doe je dat op een effectieve en efficiënte manier? Een doelgerichte oplossing is om een gelaagde…

NIS2-richtlijn als voordeel voor je organisatie

NIS2-richtlijn als voordeel voor je organisatie

De NIS2-richtlijn is een nieuwe Europese wetgeving die de cyberbeveiliging van essentiële en belangrijke entiteiten wil verbeteren. De richtlijn stelt een aantal verplichtingen en sancties vast voor organisaties die onder de richtlijn vallen. Het voldoen aan de NIS2-richtlijn is niet alleen een wettelijke verplichting, maar ook een slimme zet voor je bedrijf. Door een cybersecuritystrategie…

Vertrouwensproblemen in het digitale tijdperk

Vertrouwensproblemen in het digitale tijdperk

Door de versnelling in digitalisering en technologische vooruitgang is de strijd tegen cybercriminaliteit een uitdaging van ongekende omvang geworden. Met elke muisklik worden we geconfronteerd met twijfel die we nooit eerder ervaarden. Is deze e-mail wel echt? Ben ik daadwerkelijk met mijn collega aan het communiceren? Ziet deze website er betrouwbaar uit? De vragenlijst vult…

Bitwarden: de betrouwbare paswoordmanager

Bitwarden: de betrouwbare paswoordmanager

Bedrijven en gebruikers loggen zich dagelijks in om toegang te krijgen tot informatie en programma’s. We stellen ons voortdurend de vraag of deze inloggegevens nog goed genoeg zijn. Garanderen ze onze veiligheid of lopen we het risico om gehackt te worden? Helaas zijn de wachtwoorden die we zelf aanmaken niet goed genoeg meer. Bij Safe-Connect…

Een overzicht van verschillende soorten Phishing

Een overzicht van verschillende soorten Phishing

Phishing blijft een van de meest gevaarlijke vormen van cyberaanvallen voor jouw organisatie. Deze slinkse praktijk maakt gebruik van misleidende communicatie om jouw gevoelige informatie te ontfutselen. In deze blog nemen we je mee door de verschillende vormen van Phishing, leggen we uit hoe je jezelf kunt beschermen, en laten we enkele cases zien waar…

Vishing: laat je niet vangen aan de lijn!

Vishing: laat je niet vangen aan de lijn!

Phishing blijft populair en komt in alle vormen en maten. Vishing, oftewel Voice Phishing is daar eentje van. In deze blog ontdek je wat precies is en hoe je jouw organisatie ertegen beschermt! Wat is Voice Phishing (Vishing)? Vishing is een vorm van social engineering waarbij aanvallers zich voordoen als betrouwbare bronnen via telefoonoproepen. Ze…

Wat is Lockbit en hoe bescherm je jouw organisatie?

Wat is Lockbit en hoe bescherm je jouw organisatie?

In de wereld van cyberdreigingen is het belangrijk om goed geïnformeerd te zijn over digitale gevaren. Een van de meest recente en verontrustende dreigingen die opduikt in het digitale landschap is “Lockbit”. Maar wat is Lockbit eigenlijk en wat zijn de gevaren ervan? In deze blog duiken we dieper in dit verontrustende onderwerp. Wat is…

Phishingmails herkennen doe je zo

Phishingmails herkennen doe je zo

Phishing blijft een prominente cyberaanval. Steeds vaker kom je ermee in aanmerking. Dat blijkt uit cijfers van de VRT. Naar schatting zouden 40% van de Belgen ooit al eens slachtoffer geweest zijn van een Phishingaanval. Helaas worden cybercriminelen slimmer en krijgen ze toegang tot geavanceerdere systemen. Daarom is het belangrijk dat je ze met een…

Waarom is de NIS2-richtlijn zo belangrijk?

Waarom is de NIS2-richtlijn zo belangrijk?

Ben jij al op de hoogte van de nieuwe NIS2? Het is de opvolger van de NIS1-richtlijn uit 2016, die vaak de allereerste cyberbeveiligingswetgeving in de wereld wordt genoemd. Het is een initiatief van de Europese Unie om het cybersecurityniveau op te krikken. Maar wat betekent deze opvolger precies voor jou en je organisatie? Je…

5 voordelen van de Public Cloud voor jouw cybersecurity

5 voordelen van de Public Cloud voor jouw cybersecurity

Public Cloud, een term die de afgelopen jaren steeds vaker gehoor krijgt. Dat komt omdat je als organisatie wil genieten van een schaalbare IT-infrastructuur. Een ander belangrijk aspect van de overstap naar de Cloud is de sterke beveiliging van gegevens en toepassingen. In deze blog bespreken we hoe public cloud computing de cybersecurity van jouw…

Virtual Desktop: de oplossing voor een flexibele en veilige werkomgeving

Virtual Desktop: de oplossing voor een flexibele en veilige werkomgeving

Veilig en productief werken, zowel op kantoor als vanop afstand? Dat kan! Als antwoord op de groeiende behoefte aan flexibele werkplekken, introduceerde Microsoft twee verschillende virtuele desktoptechnologieën: Windows 365 Cloud PC en Azure Virtual Desktop (AVD). Maar welke voordelen bieden deze oplossingen voor jouw werknemers? Hier vind je de 5 voornaamste voordelen op een rijtje….

De invloed van 5G op Cybersecurity

De invloed van 5G op Cybersecurity

De uitrol van 5G-netwerken brengt belangrijke veranderingen teweeg in de manier waarop we verbonden zijn en omgaan met technologie. Met hogere snelheden en een lagere latentie heeft 5G het potentieel om industrieën te transformeren. Omwille van de toegenomen connectiviteit en snelheid ontstaan er echter ook nieuwe uitdagingen op het gebied van cybersecurity. In deze blogpost…

Meest gemaakte fouten bij Cybersecurity Assessments

Meest gemaakte fouten bij Cybersecurity Assessments

Een cybersecurity assessment is een belangrijk hulpmiddel om kwetsbaarheden te identificeren en de beveiliging van jouw IT systemen en data te verbeteren. Er zijn echter een aantal fouten die organisaties vaak maken tijdens het assessmentproces die de effectiviteit belemmeren. Lees verder om ze te vermijden! Vermijd deze fouten bij het uitvoeren van een cybersecurity assessment:…

Zero-Day Aanval: inzicht in de verborgen dreiging

Zero-Day Aanval: inzicht in de verborgen dreiging

Is jouw organisatie klaar voor digitaal gevaar? Een zero-day aanval oftewel een zero-day-attack is een cyberaanval waarbij de aanvaller misbruik maakt van een voorheen onbekende kwetsbaarheid in een software- of hardware systeem. Ze zijn bijzonder gevaarlijk omdat standaard beveiligingsmaatregelen het niet kunnen detecteren totdat de aanval al heeft plaatsgevonden. Een zero-day aanval komt in verschillende…

Een cyberverzekering wordt onbetaalbaar

Een cyberverzekering wordt onbetaalbaar

Bij een cyberaanval, ben jij zeker of je jouw kritische data kan recupereren? Veel organisaties zijn bezorgd en zoeken een manier om zich te beschermen. Een cyberverzekering springt vaak als eerste in gedachte. Hoewel zo een verzekering enige financiële bescherming kan bieden in het geval van een cyberaanval, is het belangrijk om de beperkingen van…

Het belang van een risicoanalyse voor jouw Cybersecurity

Het belang van een risicoanalyse voor jouw Cybersecurity

In het digitale tijdperk is cybersecurity een cruciale zorg voor individuen, bedrijven en overheden over de hele wereld. Een van de belangrijkste tools die je als organisatie kan inzetten om jezelf te beschermen tegen cyberdreigingen is een grondige risicoanalyse. Wat is een risicoanalyse? Een risicoanalyse is het identificeren, analyseren en prioriteren van potentiële risico’s voor…

Het verschil tussen een Cybersecurity assessment of audit

Het verschil tussen een Cybersecurity assessment of audit

Een cybersecurity audit en een cybersecurity assessment zijn twee hulpmiddelen die gebruikt worden om de beveiliging van jouw online systemen en gegevens te evalueren. Hoewel beide nuttig zijn om kwetsbaarheden te identificeren en aanbevelingen voor verbetering te geven, zijn er enkele belangrijke verschillen tussen de twee. Je ontdekt het in deze blog. Wat is een cybersecurity audit? Een cybersecurity audit is een…

Wat zijn de voordelen om Cybersecurity uit te besteden?

Wat zijn de voordelen om Cybersecurity uit te besteden?

Het uitbesteden van cybersecurity kan voor jouw bedrijf heel wat voordelen opleveren. In deze blog ontdek je de voornaamste redenen: Kostenbesparing: Door cybersecurity uit te besteden, valt de noodzaak om een eigen team op te zetten weg. Dit leidt tot significante kostenbesparingen, aangezien het opzetten van een intern IT team veel kosten en moeite met…

Opgelet met PLC’s die kritieke infrastructuur besturen

Opgelet met PLC’s die kritieke infrastructuur besturen

Programmeerbare logische controllers (PLC’s) zijn computersystemen die ingezet worden om industriële processen te besturen. Denk bijvoorbeeld aan fabrieken, energiecentrales en waterzuiveringsinstallaties. Ze zijn ontworpen om robuust en betrouwbaar te zijn, en worden vaak aangetroffen in omgevingen waar ze worden blootgesteld aan zware omstandigheden en veelvuldig gebruik. Het belang van cyberbeveiliging voor PLC’s Ondanks hun duurzaamheid…

Microsoft Secure Score

Microsoft Secure Score

Practice what you preach! De afbeelding die we hier tonen is onze eigen securityscore. We moeten toegeven dat het moeite kost om van 80% naar +90% te gaan, maar we zien het als onze plicht. Wij bewaren belangrijke klantendata en je wilt niet dat jouw informatie in handen van hackers of ander gespuis valt. Vandaar…

Geavanceerde beveiliging stort als een kaartenhuis in elkaar als jouw gebruikers niet getraind zijn in digitale hygiëne

Geavanceerde beveiliging stort als een kaartenhuis in elkaar als jouw gebruikers niet getraind zijn in digitale hygiëne

Een sterke basisbeveiliging is broodnodig. Dat begint met een opleiding in digitale hygiëne voor jouw werknemers. Die noodzaak is er gekomen doordat cyberaanvallen om de haverklap plaatsvinden. Zowel grote als kleine organisaties voelen de bui hangen. Als reactie, kiezen ze ervoor om zo snel mogelijk naar een geavanceerde beveiliging te gaan. Maar die hoogwaardige cybersecurity…

Azure Monitor: een kijkje achter de schermen

Azure Monitor: een kijkje achter de schermen

Met Microsoft Azure monitoren we een deel van jouw IT-infrastructuur. Hieruit vloeit een proactief beheer dat jouw organisatie beschermt tegen digitaal gevaar en telkens een stapje voor is op cybercriminaliteit. Maak je al gebruik van onze Managed Services? In deze blog leggen we je uit hoe we gebruikmaken van Azure Monitor om jou te beveiligen….

Zero day-aanval op Avast en AVG zorgt voor chaos

Zero day-aanval op Avast en AVG zorgt voor chaos

De beveiligingssoftware die 10 jaar lang onveilig bleek te zijn Avast en AVG zijn twee antivirusprogramma’s die wereldwijd op computersystemen terug te vinden zijn. Het cybersecuritybedrijf, genaamd SentinelOne, ontdekte twee dreigende zero day-kwetsbaarheden. Die ontdekking liet maar liefst een decennium op zich wachten. SentinelOne vermoedt dat miljoenen gebruikers in aanraking kwamen met deze kwetsbaarheid. Het…

Hoe je gebruikersnamen genereert met Bitwarden

Hoe je gebruikersnamen genereert met Bitwarden

Geniet jij al van sterke wachtwoorden met Bitwarden? De betrouwbare paswoordmanager bouwde de afgelopen jaren aan een community die samen streeft naar een veiligere digitale wereld. Dat doen ze door inloggegevens te beheren, sterke paswoorden te genereren en een scala van handige functies aan te bieden. Je leest alles over Bitwarden op deze pagina. Bitwarden…

Hackers met goede bedoelingen zijn onmisbaar

Hackers met goede bedoelingen zijn onmisbaar

Technologiebedrijven en Open Source-projecten streven naar het hoogste beveiligingsniveau. Ze doen dat door gebruik te maken van een zogenaamd Bug Bounty Program. Een fenomeen waar ethische hackers beloond worden om zwakheden in een systeem te zoeken en het op een correcte manier te melden aan het bedrijf in kwestie. Ethische hackers, ook wel ‘White Hat…

Een paswoordloze ervaring met Bitwarden

Een paswoordloze ervaring met Bitwarden

We werken steeds meer digitaal. Dat gaat gepaard met meer diensten, meer applicaties en een overvloed aan accounts. Handig omdat het ons werk kan versnellen, maar telkens opnieuw ons wachtwoord ingeven? Laten we eerlijk zijn; niemand doet dat graag. Gelukkig biedt een paswoordmanager zoals Bitwarden de oplossing. Gewoon inloggen zonder je wachtwoord in te geven….

Azure Virtual Desktop: een oude technologie in een nieuw jasje steken?

Azure Virtual Desktop: een oude technologie in een nieuw jasje steken?

De 5 grootste voordelen om een oud systeem zoals AS400 te verbinden met Azure Virtual Desktop: Het AS400-systeem kan behouden worden zonder migratie Thuiswerken wordt mogelijk via de Remote App op desktopcomputers en Thin clients De verbinding met AVD verhoogt de veiligheid van de AS400-gebruiker omdat MFA beschikbaar wordt VPN’s worden overbodig omdat AVD gebruikmaakt…

Microsoft Azure overwint immense DDoS-aanval

Microsoft Azure overwint immense DDoS-aanval

In november 2021 slaagde het geavanceerde Azure beschermingsplatform erin om een DDoS-aanval van 3,47 terabits per seconde af te weren. Door deze beveiliging bleef de klant gespaard van financiële schade en werd continuïteit gegarandeerd. Wat is een DDoS-aanval? Een Distributed Denial of Service (DDoS) aanval is een cyberaanval waar een buitengewone hoeveelheid verkeer naar computers,…

De aanval op SolarWinds die internationaal gevoeld werd

De aanval op SolarWinds die internationaal gevoeld werd

Een verontrustende trend de afgelopen jaren is de toename van cybercriminaliteit. Eerder schreven we een blog over de Hafnium-hack. Helaas zijn er meerdere incidenten waar de gevolgen groot zijn. De aanval op SolarWinds in 2019, nu ook algemeen bekend onder de naam Solorigate, is de meest weergaloze inbreuk op de cyberbeveiliging tot nu toe. De…

Uitgelegd: wat is End-To-End Encryptie?

Uitgelegd: wat is End-To-End Encryptie?

Je hebt vast al eens gehoord van End-to-end Encryptie. Zeker wanneer je regelmatig Whatsapp gebruikt. Berichten en oproepen worden end-to-end versleuteld waardoor niemand buiten de chat ze kan lezen of beluisteren. Klinkt goed. Maar hoe werkt dat nu eigenlijk en in welke omgevingen wordt het gebruikt? We leggen het je uit in dit artikel of…

Veiligheid en QR-codes, past dat wel samen?

Veiligheid en QR-codes, past dat wel samen?

De zwart-witte code die haar groei kende tijdens de pandemie; is ze wel veilig? De digitale versnelling die aangewakkerd werd door de coronapandemie liet ons kennismaken met verschillende technologieën. Velen leerden vanop afstand werken binnen een digitale werkomgeving. Niet enkel in de bedrijfscultuur zagen we deze versnelling. Elke sector paste zich aan om operationeel te…

Welke Microsoft 365 licentie past bij jouw organisatie?

Welke Microsoft 365 licentie past bij jouw organisatie?

Microsoft biedt verschillende licenties aan die gericht zijn op bedrijven en organisaties. Keuze genoeg! Maar welke past nu het beste bij jouw organisatie? Als onderneming wil je productiviteit en geavanceerde beveiliging combineren. We bekeken de mogelijkheden en delen onze bevindingen graag met jou in deze blog. Het aanbod in Microsoft 365 Om met de deur…

Smishing: de volgende vorm van digitaal gevaar

Smishing: de volgende vorm van digitaal gevaar

Gebruikers krijgen steeds meer te maken met cybercriminaliteit. Phishing is de populairste methode om belangrijke gegevens te stelen. Deze vorm van digitale oplichting bestaat al sinds 1995, klinkt bekend in de oren en heeft helaas een hoge effectiviteit. Smishing is een variant op deze techniek en duikt steeds vaker op. Wat houdt dat precies in?…

Kan Bitwarden onze veiligheid garanderen?

Kan Bitwarden onze veiligheid garanderen?

Er valt veel te doen rond de veiligheid van onze inloggegevens. Multifactor authenticatie is noodzakelijk om ons digitaal te beschermen. Daar lees je meer over in de blog over het belang van MFA. In deze blog beschrijven we het belang van een complex paswoord en de oplossing; het gebruik van een paswoordmanager zoals Bitwarden. Het wachtwoord…

Microsoft 365 Business Premium

Microsoft 365 Business Premium

Cybersecurity en productiviteit combineren hoeft geen drempel te zijn voor jouw organisatie. Hier lees je hoe wij het doen: Een forse opmars in het aantal cyberbedreigingen de afgelopen jaren zorgden ervoor dat bedrijven zich beter gingen beveiligen. We zien dat vooral de kleine- en middelgrote ondernemingen nu het doelwit zijn van aanvallen omdat de grote…

De Hafnium-hack

De Hafnium-hack

Verontrustend nieuws in de wereld van cybersecurity. Zwakheden in Microsoft Exchange servers zorgden ervoor dat hackers toegang kregen tot de servers, e-mails en agenda’s van organisaties. Hafnium, een groep hackers dat goed getraind is en op een gesofisticeerde manier te werk gaat vanuit China is de dader. In maart 2021 werd het bekendgemaakt en het…

Train jouw gebruikers in digitale hygiëne

Train jouw gebruikers in digitale hygiëne

Het komt steeds vaker voor; gegevensinbreuken, bedrijven die gehackt worden en belangrijke informatie die gestolen wordt. Als onderneming is het belangrijk om na te gaan waar je organisatie kwetsbaar is. Een sterke beveiliging opzetten, dat is een prioriteit. Meer informatie daarover lees je hier. Een opleiding rond digitale hygiëne heeft een positieve impact op iedereen….

GDPR, overdreven of een wake-upcall?

GDPR, overdreven of een wake-upcall?

Op 25 mei 2018 trad GDPR in voege. Ja, dat is alweer even geleden. Wat vliegt de tijd! Omdat ik in mijn functie veel te maken krijg met persoonlijke data van klanten, bezoekers, prospecten en noem maar op, vond ik het belangrijk om goed op de hoogte te zijn van wat deze wet inhield. Daarom…