De oorsprong van computervirussen: een reis door de tijd

De oorsprong van computervirussen: een reis door de tijd

Last Updated on juli 18, 2024 De eerste concepten van zelfreplicerende software In 1949 stelde de Hongaarse wetenschapper en wiskundige John von Neumann de theoretische basis voor wat we nu kennen als computervirussen. In zijn lezingen aan de Universiteit van Illinois, gepubliceerd in 1966 onder de titel “The Theory of Self-Reproducing Automata”, beschreef hij hoe…

Cybersecurity Rapportering: transparantie in digitaal gevaar

Cybersecurity Rapportering: transparantie in digitaal gevaar

Last Updated on maart 28, 2024 Cyberdreigingen evolueren voortdurend. Het rapporteren van incidenten is een essentieel onderdeel van een effectieve beveiligingsstrategie. Gebeurtenissen bijhouden is niet alleen cruciaal om de aard en omvang van aanvallen te begrijpen, maar ook om transparantie te waarborgen en aan regelgevingen te voldoen. Eén van die belangrijke regelgevingen is NIS2. Wil…

BadGPT’s: hoe cybercriminelen AI-chatbots misbruiken

BadGPT’s: hoe cybercriminelen AI-chatbots misbruiken

Last Updated on maart 20, 2024 In de voortdurende evolutie van technologie vormen AI-modellen zoals ChatGPT een opvallend voorbeeld. Deze handige tools beloven veel voor de toekomst. Helaas gaan deze mogelijkheden ook gepaard met een duistere zijde, waar cybercriminelen de kracht van AI-modellen exploiteren voor phishing en andere vormen van cyberaanvallen. Op de schimmige paden…

Een gelaagde cybersecurity voor jouw organisatie

Een gelaagde cybersecurity voor jouw organisatie

Last Updated on maart 4, 2024 Cybersecurity is een van de grootste uitdagingen voor organisaties in de 21e eeuw. Met de toename van cyberaanvallen, datalekken en ransomware, is het essentieel om je netwerk en toestellen te beschermen tegen ongeautoriseerde toegang, misbruik en schade. Maar hoe doe je dat op een effectieve en efficiënte manier? Een…

NIS2-richtlijn als voordeel voor je organisatie

NIS2-richtlijn als voordeel voor je organisatie

Last Updated on mei 30, 2024 De NIS2-richtlijn is een nieuwe Europese wetgeving die de cyberbeveiliging van essentiële en belangrijke entiteiten wil verbeteren. De richtlijn stelt een aantal verplichtingen en sancties vast voor organisaties die onder de richtlijn vallen. Het voldoen aan de NIS2-richtlijn is niet alleen een wettelijke verplichting, maar ook een slimme zet…

Vertrouwensproblemen in het digitale tijdperk

Vertrouwensproblemen in het digitale tijdperk

Last Updated on maart 26, 2024 Door de versnelling in digitalisering en technologische vooruitgang is de strijd tegen cybercriminaliteit een uitdaging van ongekende omvang geworden. Met elke muisklik worden we geconfronteerd met twijfel die we nooit eerder ervaarden. Is deze e-mail wel echt? Ben ik daadwerkelijk met mijn collega aan het communiceren? Ziet deze website…

Een overzicht van verschillende soorten Phishing

Een overzicht van verschillende soorten Phishing

Last Updated on september 28, 2023 Phishing blijft een van de meest gevaarlijke vormen van cyberaanvallen voor jouw organisatie. Deze slinkse praktijk maakt gebruik van misleidende communicatie om jouw gevoelige informatie te ontfutselen. In deze blog nemen we je mee door de verschillende vormen van Phishing, leggen we uit hoe je jezelf kunt beschermen, en…

Vishing: laat je niet vangen aan de lijn!

Vishing: laat je niet vangen aan de lijn!

Last Updated on september 22, 2023 Phishing blijft populair en komt in alle vormen en maten. Vishing, oftewel Voice Phishing is daar eentje van. In deze blog ontdek je wat precies is en hoe je jouw organisatie ertegen beschermt! Wat is Voice Phishing (Vishing)? Vishing is een vorm van social engineering waarbij aanvallers zich voordoen…

Phishingmails herkennen doe je zo

Phishingmails herkennen doe je zo

Last Updated on september 27, 2023 Phishing blijft een prominente cyberaanval. Steeds vaker kom je ermee in aanmerking. Dat blijkt uit cijfers van de VRT. Naar schatting zouden 40% van de Belgen ooit al eens slachtoffer geweest zijn van een Phishingaanval. Helaas worden cybercriminelen slimmer en krijgen ze toegang tot geavanceerdere systemen. Daarom is het…

5 voordelen van de Public Cloud voor jouw cybersecurity

5 voordelen van de Public Cloud voor jouw cybersecurity

Last Updated on augustus 4, 2023 Public Cloud, een term die de afgelopen jaren steeds vaker gehoor krijgt. Dat komt omdat je als organisatie wil genieten van een schaalbare IT-infrastructuur. Een ander belangrijk aspect van de overstap naar de Cloud is de sterke beveiliging van gegevens en toepassingen. In deze blog bespreken we hoe public…

Virtual Desktop: de oplossing voor een flexibele en veilige werkomgeving

Virtual Desktop: de oplossing voor een flexibele en veilige werkomgeving

Last Updated on augustus 4, 2023 Veilig en productief werken, zowel op kantoor als vanop afstand? Dat kan! Als antwoord op de groeiende behoefte aan flexibele werkplekken, introduceerde Microsoft twee verschillende virtuele desktoptechnologieën: Windows 365 Cloud PC en Azure Virtual Desktop (AVD). Maar welke voordelen bieden deze oplossingen voor jouw werknemers? Hier vind je de…

De invloed van 5G op Cybersecurity

De invloed van 5G op Cybersecurity

Last Updated on augustus 4, 2023 De uitrol van 5G-netwerken brengt belangrijke veranderingen teweeg in de manier waarop we verbonden zijn en omgaan met technologie. Met hogere snelheden en een lagere latentie heeft 5G het potentieel om industrieën te transformeren. Omwille van de toegenomen connectiviteit en snelheid ontstaan er echter ook nieuwe uitdagingen op het…

Meest gemaakte fouten bij Cybersecurity Assessments

Meest gemaakte fouten bij Cybersecurity Assessments

Last Updated on augustus 4, 2023 Een cybersecurity assessment is een belangrijk hulpmiddel om kwetsbaarheden te identificeren en de beveiliging van jouw IT systemen en data te verbeteren. Er zijn echter een aantal fouten die organisaties vaak maken tijdens het assessmentproces die de effectiviteit belemmeren. Lees verder om ze te vermijden! Vermijd deze fouten bij…

Zero-Day Aanval: inzicht in de verborgen dreiging

Zero-Day Aanval: inzicht in de verborgen dreiging

Last Updated on augustus 4, 2023 Is jouw organisatie klaar voor digitaal gevaar? Een zero-day aanval oftewel een zero-day-attack is een cyberaanval waarbij de aanvaller misbruik maakt van een voorheen onbekende kwetsbaarheid in een software- of hardware systeem. Ze zijn bijzonder gevaarlijk omdat standaard beveiligingsmaatregelen het niet kunnen detecteren totdat de aanval al heeft plaatsgevonden….

Een cyberverzekering wordt onbetaalbaar

Een cyberverzekering wordt onbetaalbaar

Last Updated on augustus 4, 2023 Bij een cyberaanval, ben jij zeker of je jouw kritische data kan recupereren? Veel organisaties zijn bezorgd en zoeken een manier om zich te beschermen. Een cyberverzekering springt vaak als eerste in gedachte. Hoewel zo een verzekering enige financiële bescherming kan bieden in het geval van een cyberaanval, is…

Het belang van een risicoanalyse voor jouw Cybersecurity

Het belang van een risicoanalyse voor jouw Cybersecurity

Last Updated on november 5, 2024 In het digitale tijdperk is cybersecurity een cruciale zorg voor individuen, bedrijven en overheden over de hele wereld. Een van de belangrijkste tools die je als organisatie kan inzetten om jezelf te beschermen tegen cyberdreigingen is een grondige risicoanalyse. Wil je graag NIS2-compliant worden? Ontdek hoe we dat samen…

Het verschil tussen een Cybersecurity assessment of audit

Het verschil tussen een Cybersecurity assessment of audit

Last Updated on augustus 4, 2023 Een cybersecurity audit en een cybersecurity assessment zijn twee hulpmiddelen die gebruikt worden om de beveiliging van jouw online systemen en gegevens te evalueren. Hoewel beide nuttig zijn om kwetsbaarheden te identificeren en aanbevelingen voor verbetering te geven, zijn er enkele belangrijke verschillen tussen de twee. Je ontdekt het in deze blog. Wat is…

Wat zijn de voordelen om Cybersecurity uit te besteden?

Wat zijn de voordelen om Cybersecurity uit te besteden?

Last Updated on augustus 4, 2023 Het uitbesteden van cybersecurity kan voor jouw bedrijf heel wat voordelen opleveren. In deze blog ontdek je de voornaamste redenen: Kostenbesparing: Door cybersecurity uit te besteden, valt de noodzaak om een eigen team op te zetten weg. Dit leidt tot significante kostenbesparingen, aangezien het opzetten van een intern IT…

Opgelet met PLC’s die kritieke infrastructuur besturen

Opgelet met PLC’s die kritieke infrastructuur besturen

Last Updated on augustus 4, 2023 Programmeerbare logische controllers (PLC’s) zijn computersystemen die ingezet worden om industriële processen te besturen. Denk bijvoorbeeld aan fabrieken, energiecentrales en waterzuiveringsinstallaties. Ze zijn ontworpen om robuust en betrouwbaar te zijn, en worden vaak aangetroffen in omgevingen waar ze worden blootgesteld aan zware omstandigheden en veelvuldig gebruik. Het belang van…

Microsoft Secure Score

Microsoft Secure Score

Last Updated on augustus 9, 2023 Practice what you preach! De afbeelding die we hier tonen is onze eigen securityscore. We moeten toegeven dat het moeite kost om van 80% naar +90% te gaan, maar we zien het als onze plicht. Wij bewaren belangrijke klantendata en je wilt niet dat jouw informatie in handen van…

Zero day-aanval op Avast en AVG zorgt voor chaos

Zero day-aanval op Avast en AVG zorgt voor chaos

Last Updated on augustus 4, 2023 De beveiligingssoftware die 10 jaar lang onveilig bleek te zijn Avast en AVG zijn twee antivirusprogramma’s die wereldwijd op computersystemen terug te vinden zijn. Het cybersecuritybedrijf, genaamd SentinelOne, ontdekte twee dreigende zero day-kwetsbaarheden. Die ontdekking liet maar liefst een decennium op zich wachten. SentinelOne vermoedt dat miljoenen gebruikers in…

Hackers met goede bedoelingen zijn onmisbaar

Hackers met goede bedoelingen zijn onmisbaar

Last Updated on augustus 4, 2023 Technologiebedrijven en Open Source-projecten streven naar het hoogste beveiligingsniveau. Ze doen dat door gebruik te maken van een zogenaamd Bug Bounty Program. Een fenomeen waar ethische hackers beloond worden om zwakheden in een systeem te zoeken en het op een correcte manier te melden aan het bedrijf in kwestie….

Microsoft Azure overwint immense DDoS-aanval

Microsoft Azure overwint immense DDoS-aanval

Last Updated on augustus 4, 2023 In november 2021 slaagde het geavanceerde Azure beschermingsplatform erin om een DDoS-aanval van 3,47 terabits per seconde af te weren. Door deze beveiliging bleef de klant gespaard van financiële schade en werd continuïteit gegarandeerd. Wat is een DDoS-aanval? Een Distributed Denial of Service (DDoS) aanval is een cyberaanval waar…

De aanval op SolarWinds die internationaal gevoeld werd

De aanval op SolarWinds die internationaal gevoeld werd

Last Updated on augustus 4, 2023 Een verontrustende trend de afgelopen jaren is de toename van cybercriminaliteit. Eerder schreven we een blog over de Hafnium-hack. Helaas zijn er meerdere incidenten waar de gevolgen groot zijn. De aanval op SolarWinds in 2019, nu ook algemeen bekend onder de naam Solorigate, is de meest weergaloze inbreuk op…

Uitgelegd: wat is End-To-End Encryptie?

Uitgelegd: wat is End-To-End Encryptie?

Last Updated on mei 30, 2024 Je hebt vast al eens gehoord van End-to-end Encryptie. Zeker wanneer je regelmatig Whatsapp gebruikt. Berichten en oproepen worden end-to-end versleuteld waardoor niemand buiten de chat ze kan lezen of beluisteren. Klinkt goed. Maar hoe werkt dat nu eigenlijk en in welke omgevingen wordt het gebruikt? We leggen het…

Kan Bitwarden onze veiligheid garanderen?

Kan Bitwarden onze veiligheid garanderen?

Last Updated on mei 30, 2024 Er valt veel te doen rond de veiligheid van onze inloggegevens. Multifactor authenticatie is noodzakelijk om ons digitaal te beschermen. Daar lees je meer over in de blog over het belang van MFA. In deze blog beschrijven we het belang van een complex paswoord en de oplossing; het gebruik van…

Microsoft 365 Business Premium

Microsoft 365 Business Premium

Last Updated on mei 30, 2024 Cybersecurity en productiviteit combineren hoeft geen drempel te zijn voor jouw organisatie. Hier lees je hoe wij het doen: Een forse opmars in het aantal cyberbedreigingen de afgelopen jaren zorgden ervoor dat bedrijven zich beter gingen beveiligen. We zien dat vooral de kleine- en middelgrote ondernemingen nu het doelwit…

De Hafnium-hack

De Hafnium-hack

Last Updated on mei 30, 2024 Verontrustend nieuws in de wereld van cybersecurity. Zwakheden in Microsoft Exchange servers zorgden ervoor dat hackers toegang kregen tot de servers, e-mails en agenda’s van organisaties. Hafnium, een groep hackers dat goed getraind is en op een gesofisticeerde manier te werk gaat vanuit China is de dader. In maart…

Train jouw gebruikers in digitale hygiëne

Train jouw gebruikers in digitale hygiëne

Last Updated on mei 30, 2024 Het komt steeds vaker voor; gegevensinbreuken, bedrijven die gehackt worden en belangrijke informatie die gestolen wordt. Als onderneming is het belangrijk om na te gaan waar je organisatie kwetsbaar is. Een sterke beveiliging opzetten, dat is een prioriteit. Meer informatie daarover lees je hier. Een opleiding rond digitale hygiëne…