Ons Blog

💡 Quick Assist Een handig tooltje in Windows voor ondersteuning op afstand bij computer problemen. Microsoft Support maakt hier bijvoorbeeld gebruik van, echter kwaadwillende (threat actor) cybercrime groeperingen ook!

🚦 De threat actor (cybercrime) groepering bekend als Storm-1811 maakt bijvoo...

Lees verder...

Het doeltreffend beheren van assets, ook wel bekend als 'beheer van middelen', is van cruciaal belang voor iedere organisatie die digitaal weerbaar wil zijn. Het asset management proces omvat het actief inventariseren, volgen en corrigeren van IT-gerelateerde assets om risico's te beheersen. In dit...

Lees verder...

Een cyberaanval bestaat uit verschillende doelstellingen (tactieken) waarmee aanvallers stap-voor-stap systemen en zo organisaties binnendringen. Het verkrijgen van ‘initiële toegang’ tot een systeem is één van de eerste doelstellingen binnen een aanval. Initiële toegang kan door middel van vele tec...

Lees verder...

In de snel evoluerende wereld van vandaag, waarin technologische vooruitgang de norm is geworden, is cyber security niet langer een luxe, maar een absolute noodzaak. Maar wat betekent cyber security eigenlijk? Kort gezegd verwijst het naar de praktijk van het beschermen van systemen, netwerken, en g...

Lees verder...

Door de continu ontwikkeling van risico's en dreigingen is het voor organisaties van cruciaal belang om hun digitale weerbaarheid te vergroten. Een effectieve manier om dit te bereiken is via het CIS (Center for Internet Security) Control Framework. Laten we eens dieper ingaan op wat het CIS Control...

Lees verder...