Last Updated on juli 18, 2024 De eerste concepten van zelfreplicerende software In 1949 stelde de Hongaarse wetenschapper en wiskundige John von Neumann de theoretische basis voor wat we nu kennen als computervirussen. In zijn lezingen aan de Universiteit van Illinois, gepubliceerd in 1966 onder de titel “The Theory of Self-Reproducing Automata”, beschreef hij hoe…
Cybersecurity Rapportering: transparantie in digitaal gevaar
Last Updated on maart 28, 2024 Cyberdreigingen evolueren voortdurend. Het rapporteren van incidenten is een essentieel onderdeel van een effectieve beveiligingsstrategie. Gebeurtenissen bijhouden is niet alleen cruciaal om de aard en omvang van aanvallen te begrijpen, maar ook om transparantie te waarborgen en aan regelgevingen te voldoen. Eén van die belangrijke regelgevingen is NIS2. Wil…
BadGPT’s: hoe cybercriminelen AI-chatbots misbruiken
Last Updated on maart 20, 2024 In de voortdurende evolutie van technologie vormen AI-modellen zoals ChatGPT een opvallend voorbeeld. Deze handige tools beloven veel voor de toekomst. Helaas gaan deze mogelijkheden ook gepaard met een duistere zijde, waar cybercriminelen de kracht van AI-modellen exploiteren voor phishing en andere vormen van cyberaanvallen. Op de schimmige paden…
Bescherm je organisatie met een slimme cybersecurity-aanpak
Last Updated on maart 18, 2024 Tegenwoordig is online veiligheid echt een ding. Je hoort vaak over hacks, datalekken en virussen, toch? Dus, hoe houd je jouw bedrijf veilig zonder te verdwalen in een zee van ingewikkelde termen en dure tools? Hier is een idee: hou het simpel, maar slim. Denk aan je cybersecurity als…
Een gelaagde cybersecurity voor jouw organisatie
Last Updated on maart 4, 2024 Cybersecurity is een van de grootste uitdagingen voor organisaties in de 21e eeuw. Met de toename van cyberaanvallen, datalekken en ransomware, is het essentieel om je netwerk en toestellen te beschermen tegen ongeautoriseerde toegang, misbruik en schade. Maar hoe doe je dat op een effectieve en efficiënte manier? Een…
NIS2-richtlijn als voordeel voor je organisatie
Last Updated on mei 30, 2024 De NIS2-richtlijn is een nieuwe Europese wetgeving die de cyberbeveiliging van essentiële en belangrijke entiteiten wil verbeteren. De richtlijn stelt een aantal verplichtingen en sancties vast voor organisaties die onder de richtlijn vallen. Het voldoen aan de NIS2-richtlijn is niet alleen een wettelijke verplichting, maar ook een slimme zet…
Vertrouwensproblemen in het digitale tijdperk
Last Updated on maart 26, 2024 Door de versnelling in digitalisering en technologische vooruitgang is de strijd tegen cybercriminaliteit een uitdaging van ongekende omvang geworden. Met elke muisklik worden we geconfronteerd met twijfel die we nooit eerder ervaarden. Is deze e-mail wel echt? Ben ik daadwerkelijk met mijn collega aan het communiceren? Ziet deze website…
Een overzicht van verschillende soorten Phishing
Last Updated on september 28, 2023 Phishing blijft een van de meest gevaarlijke vormen van cyberaanvallen voor jouw organisatie. Deze slinkse praktijk maakt gebruik van misleidende communicatie om jouw gevoelige informatie te ontfutselen. In deze blog nemen we je mee door de verschillende vormen van Phishing, leggen we uit hoe je jezelf kunt beschermen, en…
Vishing: laat je niet vangen aan de lijn!
Last Updated on september 22, 2023 Phishing blijft populair en komt in alle vormen en maten. Vishing, oftewel Voice Phishing is daar eentje van. In deze blog ontdek je wat precies is en hoe je jouw organisatie ertegen beschermt! Wat is Voice Phishing (Vishing)? Vishing is een vorm van social engineering waarbij aanvallers zich voordoen…
Wat is Lockbit en hoe bescherm je jouw organisatie?
Last Updated on oktober 30, 2023 In de wereld van cyberdreigingen is het belangrijk om goed geïnformeerd te zijn over digitale gevaren. Een van de meest recente en verontrustende dreigingen die opduikt in het digitale landschap is “Lockbit”. Maar wat is Lockbit eigenlijk en wat zijn de gevaren ervan? In deze blog duiken we dieper…
Wat is de essentie van Zero Trust voor jouw organisatie
Last Updated on september 14, 2023 In een tijdperk waarin cyberdreigingen voortdurend evolueren, is het essentieel om je bedrijf op elk front te beschermen. Een strategie die hierbij steeds meer aan belang wint, is het concept van Zero Trust. Maar wat houdt dit precies in? En hoe kan het jouw bedrijf helpen om veiliger te…
Phishingmails herkennen doe je zo
Last Updated on september 27, 2023 Phishing blijft een prominente cyberaanval. Steeds vaker kom je ermee in aanmerking. Dat blijkt uit cijfers van de VRT. Naar schatting zouden 40% van de Belgen ooit al eens slachtoffer geweest zijn van een Phishingaanval. Helaas worden cybercriminelen slimmer en krijgen ze toegang tot geavanceerdere systemen. Daarom is het…
5 veelvoorkomende cyberaanvallen en hoe je ze voorkomt
Last Updated on februari 13, 2024 Steeds vaker kom je als organisatie, klein of groot, in het vizier van een cybercrimineel. Dat is de harde realiteit. Ze zijn voortdurend op zoek naar nieuwe manieren om jouw gevoelige informatie te stelen en je systemen te compromitteren. Gelukkig kan je met een goede cybersecurity aan de slag…
5 voordelen van de Public Cloud voor jouw cybersecurity
Last Updated on augustus 4, 2023 Public Cloud, een term die de afgelopen jaren steeds vaker gehoor krijgt. Dat komt omdat je als organisatie wil genieten van een schaalbare IT-infrastructuur. Een ander belangrijk aspect van de overstap naar de Cloud is de sterke beveiliging van gegevens en toepassingen. In deze blog bespreken we hoe public…
Beheerde lokale computers of Virtual Desktops, welke oplossing past bij jouw organisatie?
Last Updated on maart 15, 2023 Veilig samenwerken met verschillende apparaten op meerdere locaties. Is jouw manier van digitaal werken ook in beweging? Als organisatie wil je graag flexibiliteit geven aan jouw werknemers. Maar met veiligheid in het achterhoofd sta je voor een uitdaging. Al snel kom je oplossingen zoals Virtual Desktops tegen. Maar is…
Virtual Desktop: de oplossing voor een flexibele en veilige werkomgeving
Last Updated on augustus 4, 2023 Veilig en productief werken, zowel op kantoor als vanop afstand? Dat kan! Als antwoord op de groeiende behoefte aan flexibele werkplekken, introduceerde Microsoft twee verschillende virtuele desktoptechnologieën: Windows 365 Cloud PC en Azure Virtual Desktop (AVD). Maar welke voordelen bieden deze oplossingen voor jouw werknemers? Hier vind je de…
Windows 365 Cloud PC vs Azure Virtual Desktop: welke past bij jouw bedrijf?
Last Updated on maart 31, 2023 Ben jij op zoek naar een virtuele werkplekoplossing voor jouw werknemers? Virtual Desktops zijn populair omdat je in een veilige en vertrouwde omgeving werkt ongeacht de locatie of het toestel. Microsoft promoot 2 types van Virtual Desktops: Azure Virtual Desktop (AVD) en Windows 365 Cloud PC. Deze aanbieding roept…
De invloed van 5G op Cybersecurity
Last Updated on augustus 4, 2023 De uitrol van 5G-netwerken brengt belangrijke veranderingen teweeg in de manier waarop we verbonden zijn en omgaan met technologie. Met hogere snelheden en een lagere latentie heeft 5G het potentieel om industrieën te transformeren. Omwille van de toegenomen connectiviteit en snelheid ontstaan er echter ook nieuwe uitdagingen op het…
Meest gemaakte fouten bij Cybersecurity Assessments
Last Updated on augustus 4, 2023 Een cybersecurity assessment is een belangrijk hulpmiddel om kwetsbaarheden te identificeren en de beveiliging van jouw IT systemen en data te verbeteren. Er zijn echter een aantal fouten die organisaties vaak maken tijdens het assessmentproces die de effectiviteit belemmeren. Lees verder om ze te vermijden! Vermijd deze fouten bij…
Zero-Day Aanval: inzicht in de verborgen dreiging
Last Updated on augustus 4, 2023 Is jouw organisatie klaar voor digitaal gevaar? Een zero-day aanval oftewel een zero-day-attack is een cyberaanval waarbij de aanvaller misbruik maakt van een voorheen onbekende kwetsbaarheid in een software- of hardware systeem. Ze zijn bijzonder gevaarlijk omdat standaard beveiligingsmaatregelen het niet kunnen detecteren totdat de aanval al heeft plaatsgevonden….
Een cyberverzekering wordt onbetaalbaar
Last Updated on augustus 4, 2023 Bij een cyberaanval, ben jij zeker of je jouw kritische data kan recupereren? Veel organisaties zijn bezorgd en zoeken een manier om zich te beschermen. Een cyberverzekering springt vaak als eerste in gedachte. Hoewel zo een verzekering enige financiële bescherming kan bieden in het geval van een cyberaanval, is…
5 tips om je voor te bereiden op een Cybersecurity Assessment
Last Updated on maart 15, 2023 Ben je klaar voor jouw Cybersecurity Assessment? In deze blog ontdek je 5 tips om jezelf goed voor te bereiden. Een cybersecurity assessment richt zich op het identificeren van kwetsbaarheden en risico’s in jouw organisatie. Het is een belangrijk hulpmiddel om je bedrijf te helpen met de beveiliging van…
Het belang van een risicoanalyse voor jouw Cybersecurity
Last Updated on november 5, 2024 In het digitale tijdperk is cybersecurity een cruciale zorg voor individuen, bedrijven en overheden over de hele wereld. Een van de belangrijkste tools die je als organisatie kan inzetten om jezelf te beschermen tegen cyberdreigingen is een grondige risicoanalyse. Wil je graag NIS2-compliant worden? Ontdek hoe we dat samen…
Het verschil tussen een Cybersecurity assessment of audit
Last Updated on augustus 4, 2023 Een cybersecurity audit en een cybersecurity assessment zijn twee hulpmiddelen die gebruikt worden om de beveiliging van jouw online systemen en gegevens te evalueren. Hoewel beide nuttig zijn om kwetsbaarheden te identificeren en aanbevelingen voor verbetering te geven, zijn er enkele belangrijke verschillen tussen de twee. Je ontdekt het in deze blog. Wat is…
Wat zijn de voordelen om Cybersecurity uit te besteden?
Last Updated on augustus 4, 2023 Het uitbesteden van cybersecurity kan voor jouw bedrijf heel wat voordelen opleveren. In deze blog ontdek je de voornaamste redenen: Kostenbesparing: Door cybersecurity uit te besteden, valt de noodzaak om een eigen team op te zetten weg. Dit leidt tot significante kostenbesparingen, aangezien het opzetten van een intern IT…
Opgelet met PLC’s die kritieke infrastructuur besturen
Last Updated on augustus 4, 2023 Programmeerbare logische controllers (PLC’s) zijn computersystemen die ingezet worden om industriële processen te besturen. Denk bijvoorbeeld aan fabrieken, energiecentrales en waterzuiveringsinstallaties. Ze zijn ontworpen om robuust en betrouwbaar te zijn, en worden vaak aangetroffen in omgevingen waar ze worden blootgesteld aan zware omstandigheden en veelvuldig gebruik. Het belang van…
Bescherm jouw organisatie met de Cyber Security Assessment Tool
Last Updated on augustus 9, 2023 Cybercriminaliteit zorgt nu ook voor opschudding in de steden en gemeenten. Antwerpen en Diest zijn de recentste slachtoffers. De gevolgen zijn groot voor de steden en haar burgers. Wat kan je als organisatie doen nu beveiliging steeds complexer wordt? Het antwoord: start met een Cyber Security Assessment Tool, ook…
Microsoft Secure Score
Last Updated on augustus 9, 2023 Practice what you preach! De afbeelding die we hier tonen is onze eigen securityscore. We moeten toegeven dat het moeite kost om van 80% naar +90% te gaan, maar we zien het als onze plicht. Wij bewaren belangrijke klantendata en je wilt niet dat jouw informatie in handen van…
Zero day-aanval op Avast en AVG zorgt voor chaos
Last Updated on augustus 4, 2023 De beveiligingssoftware die 10 jaar lang onveilig bleek te zijn Avast en AVG zijn twee antivirusprogramma’s die wereldwijd op computersystemen terug te vinden zijn. Het cybersecuritybedrijf, genaamd SentinelOne, ontdekte twee dreigende zero day-kwetsbaarheden. Die ontdekking liet maar liefst een decennium op zich wachten. SentinelOne vermoedt dat miljoenen gebruikers in…
Hackers met goede bedoelingen zijn onmisbaar
Last Updated on augustus 4, 2023 Technologiebedrijven en Open Source-projecten streven naar het hoogste beveiligingsniveau. Ze doen dat door gebruik te maken van een zogenaamd Bug Bounty Program. Een fenomeen waar ethische hackers beloond worden om zwakheden in een systeem te zoeken en het op een correcte manier te melden aan het bedrijf in kwestie….
Microsoft Azure overwint immense DDoS-aanval
Last Updated on augustus 4, 2023 In november 2021 slaagde het geavanceerde Azure beschermingsplatform erin om een DDoS-aanval van 3,47 terabits per seconde af te weren. Door deze beveiliging bleef de klant gespaard van financiële schade en werd continuïteit gegarandeerd. Wat is een DDoS-aanval? Een Distributed Denial of Service (DDoS) aanval is een cyberaanval waar…
De aanval op SolarWinds die internationaal gevoeld werd
Last Updated on augustus 4, 2023 Een verontrustende trend de afgelopen jaren is de toename van cybercriminaliteit. Eerder schreven we een blog over de Hafnium-hack. Helaas zijn er meerdere incidenten waar de gevolgen groot zijn. De aanval op SolarWinds in 2019, nu ook algemeen bekend onder de naam Solorigate, is de meest weergaloze inbreuk op…
Uitgelegd: wat is End-To-End Encryptie?
Last Updated on mei 30, 2024 Je hebt vast al eens gehoord van End-to-end Encryptie. Zeker wanneer je regelmatig Whatsapp gebruikt. Berichten en oproepen worden end-to-end versleuteld waardoor niemand buiten de chat ze kan lezen of beluisteren. Klinkt goed. Maar hoe werkt dat nu eigenlijk en in welke omgevingen wordt het gebruikt? We leggen het…
Kwetsbaarheid in Log4J zorgt voor onrust in de wereld van security
Last Updated on augustus 4, 2023 Wat is Log4j en gebruik jij het? Er heerst een groot beveiligingsrisico voor bedrijven door een ernstige kwetsbaarheid in Apache Log4j. Dat is het softwareonderdeel dat gebruikt wordt in webapplicaties en systemen die met Java werken. Het stukje software zorgt voor het loggen van gegevens. De kans is groot…
Kan Bitwarden onze veiligheid garanderen?
Last Updated on mei 30, 2024 Er valt veel te doen rond de veiligheid van onze inloggegevens. Multifactor authenticatie is noodzakelijk om ons digitaal te beschermen. Daar lees je meer over in de blog over het belang van MFA. In deze blog beschrijven we het belang van een complex paswoord en de oplossing; het gebruik van…
Inloggen op jouw apparaat zonder een wachtwoord in te geven
Last Updated on mei 30, 2024 Vaak hebben de platformen of apparaten die we dagdagelijks gebruiken veel mogelijkheden op gebied van veiligheid. Je zal zien dat je met een paar klikken jezelf al beter kan beschermen. Het is belangrijk om de middelen die je hebt zo optimaal mogelijk te gebruiken. Inloggen op verschillende accounts is…
Microsoft 365 Business Premium
Last Updated on mei 30, 2024 Cybersecurity en productiviteit combineren hoeft geen drempel te zijn voor jouw organisatie. Hier lees je hoe wij het doen: Een forse opmars in het aantal cyberbedreigingen de afgelopen jaren zorgden ervoor dat bedrijven zich beter gingen beveiligen. We zien dat vooral de kleine- en middelgrote ondernemingen nu het doelwit…
Multifactor authenticatie is onmisbaar bij digitale beveiliging
Last Updated on mei 29, 2024 Om met verschillende programma’s of websites te werken, loggen we eerst in. Onze inloggegevens bestaan uit een gebruikersnaam en wachtwoord. Is die combinatie voldoende om jouw veiligheid te garanderen? Het antwoord is nee. Het is des mensen om te zwakke wachtwoorden te gebruiken zoals Michael McIntyre in een ludieke…
De Hafnium-hack
Last Updated on mei 30, 2024 Verontrustend nieuws in de wereld van cybersecurity. Zwakheden in Microsoft Exchange servers zorgden ervoor dat hackers toegang kregen tot de servers, e-mails en agenda’s van organisaties. Hafnium, een groep hackers dat goed getraind is en op een gesofisticeerde manier te werk gaat vanuit China is de dader. In maart…
Train jouw gebruikers in digitale hygiëne
Last Updated on mei 30, 2024 Het komt steeds vaker voor; gegevensinbreuken, bedrijven die gehackt worden en belangrijke informatie die gestolen wordt. Als onderneming is het belangrijk om na te gaan waar je organisatie kwetsbaar is. Een sterke beveiliging opzetten, dat is een prioriteit. Meer informatie daarover lees je hier. Een opleiding rond digitale hygiëne…