
Ransomware as a Service (RaaS) en NIS2
Ransomware-as-a-service is een verdienmodel waarbij ervaren cybercriminelen ransomware…
Lees meer

Hacking en ISO 27001 implementeren
Digitale weerbaarheid is het vermogen van een organisatie…
Lees meer

Salesforce gegevens gestolen via medewerkers
Salesforce is recent gehackt zonder dat er werd…
Lees meer

Hoe gevaarlijk is commerciële spyware?
Commerciële spyware is spionagesoftware die wordt ontwikkeld en…
Lees meer

Infostealers stelen meer dan alleen data
Infostealers zijn malwareprogramma’s die stilletjes waardevolle informatie van…
Lees meer

Hacking voorkomen door Zero Trust beleid
Zero trust is een beveiligingsaanpak waarbij geen enkele…
Lees meer




Hacking begint bij de zwakste schakel
Cybersecurity is het vermogen van een organisatie om…
Lees meer

De belangrijkste Cybersecurity trends van 2026
Cyberaanvallen worden geraffineerder, leveranciersrisico’s sluipender en AI drijft…
Lees meer

Het toepassen van ISO 42001: AI Management
ISO 42001 helpt organisaties AI-systemen verantwoord te beheren…
Lees meer

SOC functies en verantwoordelijkheden
Een SOC (Security Operations Center) is een centrale…
Lees meer



Cyberweerbaarheid gaat verder dan beveiliging
Cyberaanvallen zijn allang geen uitzondering meer, maar dagelijkse…
Lees meer

Hacking bij Jaguar Land Rover (JLR) kost miljarden!
Eén hack kan uitgroeien tot een miljoenenverlies. Niet…
Lees meer

Hacking en cyberaanvallen op vitale infrastructuur
Een aanval op een waterkrachtcentrale in Noorwegen zette…
Lees meer


Hoe kun je veilig online winkelen en bankieren?
Online winkelen en bankieren zijn snel en comfortabel,…
Lees meer

Wat is Cloudbeveiliging?
Cloudbeveiliging omvat het geheel aan technologieën, controles, processen…
Lees meer

Tea App lekt identiteit van duizenden vrouwen
Tea App, een populaire datingveiligheidsapp voor vrouwen, belooft…
Lees meer



Wat is Access Token Manipulatie?
Access token manipulatie is een cyberaanval waarbij hackers…
Lees meer

Wat betekent de vertraging van de NIS2-implementatie voor organisaties?
Op 17 oktober 2024 zou de NIS2-richtlijn officieel…
Lees meer




Wat zijn de beste functies in Cybersecurity?
Welke functies zijn er eigenlijk binnen het domein…
Lees meer


Cyber Weerbaarheid Framework
Bedrijven moeten cyberweerbaar worden om hun kritieke gegevens…
Lees meer


Wat is een Cyber Security Ecosysteem?
Een cyber security ecosysteem is een complex netwerk…
Lees meer

Cyberbeveiliging: de hiërarchie van behoeften
De Piramide van Cybersecurity Behoeften: Een nieuwe kijk…
Lees meer

DNS-aanvallen: dit moet je weten
DNS-aanvallen vormen een ernstige bedreiging voor bedrijven van…
Lees meer

Wat is Virtualisatie-beveiliging?
Virtualisatie-beveiliging is het proces van beschermen van virtuele…
Lees meer

Identiteitsbeheer en SaaS (Software as a Service)
Software as a Service (SaaS) applicaties bieden een…
Lees meer

Duitse politie sluit grootste Cybercrime markt
De Duitse politie heeft, met ondersteuning van diverse…
Lees meer

Duizenden Nederlandse paspoorten op het Dark Web
Onlangs werden meer dan 5100 Nederlandse paspoorten aangetroffen…
Lees meer

Wat is de beste bescherming tegen cyberaanvallen? 10 tips!
Prioriteer medewerker Cybersecurity educatieWerknemers zijn vaak de eerste…
Lees meer








































