Kennis
3 onmisbare methoden voor een effectief cybersecurityprogramma
3 onmisbare methoden voor een effectief cybersecurityprogramma Veel kleine en middelgrote organisaties hebben moeite met het opzetten van een doeltreffend en efficiënt beveiligingsprogramma. Ze worden geconfronteerd met nieuwe wet- en regelgeving, compliance, en moeten zich ook nog eens beschermen tegen
CIS Controls gap-analyse: weet waar je staat als het gaat om informatiebeveiliging
CIS Controls gap-analyse: weet waar je staat als het gaat om informatiebeveiliging In de afgelopen jaren is het aantal beveiligingsincidenten met 400 procent toegenomen. Niet zo gek. Organisaties werken nauw
Cybersecurity partner anno 2023
Een cybersecuritypartner anno 2023 Cybersecurity is anno 2023 een onmisbare pijler in een solide digitale strategie voor bedrijven van alle groottes en sectoren. In een tijd waarin digitale technologieën steeds
Wat te doen bij een vermeende cyberaanval
Wat te doen bij een vermeende cyberaanval Een cyberaanval is een aanval op een computer of netwerk met het doel om gegevens te stelen, te vernietigen of het systeem onbruikbaar
De toenemende rol van artificial intelligence bij cybersecurity
Artificial intelligence (AI) speelt steeds meer een cruciale rol bij cybersecurity en de bescherming van digitale systemen tegen cyberdreigingen. Dit komt voort uit de toenemende complexiteit van cyberdreigingen en de noodzaak om deze efficiënter en sneller te detecteren en te verwijderen. AI maakt gebruik van geavanceerde algoritmen en machine learning technologieën om grote hoeveelheden gegevens te analyseren en patronen te herkennen die op een cyberdreiging kunnen wijzen.
Zo werkt u optimaal samen in en veilige en transparante Teams-omgeving
Steeds meer organisaties zien in dat Microsoft Teams meer is dan een tool voor video-vergaderen. Dankzij de integratie met Microsoft 365 en andere applicaties ontdekt men steeds weer nieuwe mogelijkheden om efficiënt samen te werken in Teams. Dit brengt helaas vaak ook beveiligingsrisico’s met zich mee. In deze blog vertellen Yorick (technisch consultant bij Fortezza IT) en Juliëtte (transformatie consultant bij Fortezza Consulting) hoe u alles uit de mogelijkheden die Teams biedt haalt én hoe u de samenwerkingstool veilig inricht en gebruikt.
Endpoint Device Management makkelijk gemaakt
Is een gestolen laptop met waardevolle bedrijfsgegevens reden voor paniek? Nee, want met een goede Endpoint Device Managementtool als Microsoft Endpoint Manager (MEM), is die net zo snel geblokkeerd als een gestolen bankpas. Tim, System Engineer van Fortezza IT, is enthousiast over zijn belangrijkste beheertool: alle apparaten overzichtelijk bij elkaar om alle denkbare beheertaken ‘on the fly’ uit te voeren.
Kritiek lek in FortiOS en FortiProxy
Het was snel schakelen toen we van netwerkbeveiliger Fortinet vernamen dat er een beveiligingslek was ontdekt in de veelgebruikte software FortiOS, FortiProxy en FortiSwitchManager. Het lek opent de deuren naar de beheerdersinterface zodat een aanvaller allerlei acties in gang kan zetten zoals zichzelf toegang geven tot het netwerk van de klant of voor anderen de toegang blokkeren. Hierbij hoeft deze persoon niet per definitie in te loggen. Fortinet doet haar best om alle organisaties die gebruikmaken van de software te waarschuwen.
Het belang van een roadmap voor uw IAM-project
Een goed Identity and Access Management (IAM) is onmisbaar. Een IAM-project verloopt beter met een IAM-roadmap. Lees in deze blog waarom een roadmap belangrijk is en hoe je deze maakt.
Starten met IAM
U wilt dat mensen toegang hebben tot de systemen en documenten die zij nodig hebben. Een IAM traject is het antwoord. Maar hoe start u dit op? Wij geven antwoord op die vraag.
IAM-stakeholders
Een IAM-traject hoort niet enkel thuis bij de IT-afdeling. Er zijn verschillende afdelingen betrokken bij een goede implementatie. In dit artikel bespreken we de 7 belangrijkste interne IAM stakeholders.
Organisaties spelen Russisch Roulette met ransomware
Een goede bescherming tegen cyberaanvallen. Nog maar weinig MKB-bedrijven hebben het echt goed op orde. Is verzekeren de oplossing? In dit artikel leest u waarom wij denken van niet.
Is uw organisatie AVG-compliant?
Niet voldoen aan de AVG kan leiden tot boetes en imagoschade. Wat moet u regelen om AVG-compliant te worden? In dit artikel leggen we kort uit wat u kunt doen en waar u aan moet denken.