Ons Blog

💡 Quick Assist Een handig tooltje in Windows voor ondersteuning op afstand bij computer problemen. Microsoft Support maakt hier bijvoorbeeld gebruik van, echter kwaadwillende (threat actor) cybercrime groeperingen ook!

🚦 De threat actor (cybercrime) groepering bekend als Storm-1811 maakt bijvoo...

Lees verder...

🔅 Informatiebeveiliging (IB) incident vs Datalek

Een IB incident en een Datalek zijn twee verschillende dingen, in de praktijk worden deze vaak door elkaar gehaald en dat leidt bijv. tot onduidelijkheid in interne verantwoordelijkheden, vertraging van opvolging of onjuiste prioriteitstelling van h...

Lees verder...

Een mooi begin van het nieuwe ondernemend jaar! Cybersafer heeft zich als associate verbonden aan het management adviesbureau Aranea. Met oog voor mens, proces en technologie zet Aranea zich in als gids voor de transformatie van organisaties. Aranea’s bevlogen specialisten ondersteunen organisaties...

Lees verder...

Het doeltreffend beheren van assets, ook wel bekend als 'beheer van middelen', is van cruciaal belang voor iedere organisatie die digitaal weerbaar wil zijn. Het asset management proces omvat het actief inventariseren, volgen en corrigeren van IT-gerelateerde assets om risico's te beheersen. In dit...

Lees verder...

Een cyberaanval bestaat uit verschillende doelstellingen (tactieken) waarmee aanvallers stap-voor-stap systemen en zo organisaties binnendringen. Het verkrijgen van ‘initiële toegang’ tot een systeem is één van de eerste doelstellingen binnen een aanval. Initiële toegang kan door middel van vele tec...

Lees verder...