Onderdeel van FORTEZZA Groep

  070 327 7281  sales@fortezza-groep.nl

Kennis

Een goede risicoanalyse

Een goede risicoanalyse staat centraal bij Cybersecurity Een goede risicoanalyse staat centraal bij Cybersecurity, Informatiebeveiliging en Business Continuity.In de wereld van beveiliging en continuïteit is een grondige risicoanalyse van essentieel belang. Vooral als je wil investeren in de risico’s die

Lees meer »
20-03-2024

Samen sterker met Fortezza

Samen sterker met Fortezza: De NIS2 richtlijn NIS2 is de opvolger van de Europese NIS1-richtlijn uit 2016. Alle EU-lidstaten moeten deze richtlijn vóór oktober 2024 in hun nationale wetgeving opnemen.

Lees meer »
12-03-2024

Het belang van beleidskaders in het gebruik van online tools

Het belang van beleidskaders in het gebruik van online tools In een dynamische bedrijfsomgeving heeft iedereen zijn eigen unieke benadering van online samenwerking. De manieren waarop we met versies van

Lees meer »
29-11-2023

Waarom hackers altijd een voorsprong hebben

Waarom hackers altijd een voorsprong hebben In de wereld van cybersecurity is het een voortdurende strijd gaande tussen aanvallers en verdedigers. En hackers lijken daarin vaak een stap voor te

Lees meer »
29-11-2023

Van verdediging naar groei: De nieuwe rol van cyberbeveiliging

Van verdediging naar groei: De nieuwe rol van cyberbeveiliging Terwijl technologie zich in razendsnel tempo ontwikkelt, blijft cybersecurity voor veel bedrijven een complexe uitdaging. Veel organisaties zien het als een

Lees meer »
29-11-2023

Cybersecurity in de praktijk

Cybersecurity in de praktijk: wat moet je echt weten, en wat niet? We horen het geregeld om ons een: iemand heeft op een verkeerd linkje geklikt of er is een

Lees meer »
28-11-2023

NIS-2

De NIS2-richtlijn: wat betekent het voor jouw organisatie? De NIS2-richtlijn is een Europese wet die gericht is op het verbeteren van de cyberbeveiliging en de weerbaarheid van essentiële en belangrijke

Lees meer »
22-11-2023

3 onmisbare methoden voor een effectief cybersecurityprogramma

3 onmisbare methoden voor een effectief cybersecurityprogramma Veel kleine en middelgrote organisaties hebben moeite met het opzetten van een doeltreffend en efficiënt beveiligingsprogramma. Ze worden geconfronteerd met nieuwe wet- en

Lees meer »
01-05-2023

CIS Controls gap-analyse: weet waar je staat als het gaat om informatiebeveiliging

CIS Controls gap-analyse: weet waar je staat als het gaat om informatiebeveiliging In de afgelopen jaren is het aantal beveiligingsincidenten met 400 procent toegenomen. Niet zo gek. Organisaties werken najouw

Lees meer »
06-04-2023

Cybersecurity partner anno 2023

Een cybersecuritypartner anno 2023 Cybersecurity is anno 2023 een onmisbare pijler in een solide digitale strategie voor bedrijven van alle groottes en sectoren. In een tijd waarin digitale technologieën steeds

Lees meer »
22-03-2023

Wat te doen bij een vermeende cyberaanval

Wat te doen bij een vermeende cyberaanval Een cyberaanval is een aanval op een computer of netwerk met het doel om gegevens te stelen, te vernietigen of het systeem onbruikbaar

Lees meer »
20-02-2023

De toenemende rol van artificial intelligence bij cybersecurity

Artificial intelligence (AI) speelt steeds meer een cruciale rol bij cybersecurity en de bescherming van digitale systemen tegen cyberdreigingen. Dit komt voort uit de toenemende complexiteit van cyberdreigingen en de noodzaak om deze efficiënter en sneller te detecteren en te verwijderen. AI maakt gebruik van geavanceerde algoritmen en machine learning technologieën om grote hoeveelheden gegevens te analyseren en patronen te herkennen die op een cyberdreiging kunnen wijzen.

Lees meer »
14-02-2023

Zo werkt u optimaal samen in en veilige en transparante Teams-omgeving

Steeds meer organisaties zien in dat Microsoft Teams meer is dan een tool voor video-vergaderen. Dankzij de integratie met Microsoft 365 en andere applicaties ontdekt men steeds weer nieuwe mogelijkheden om efficiënt samen te werken in Teams. Dit brengt helaas vaak ook beveiligingsrisico’s met zich mee. In deze blog vertellen Yorick (technisch consultant bij Fortezza IT) en Juliëtte (transformatie consultant bij Fortezza Consulting) hoe u alles uit de mogelijkheden die Teams biedt haalt én hoe u de samenwerkingstool veilig inricht en gebruikt.

Lees meer »
15-12-2022

Endpoint Device Management makkelijk gemaakt

Is een gestolen laptop met waardevolle bedrijfsgegevens reden voor paniek? Nee, want met een goede Endpoint Device Managementtool als Microsoft Endpoint Manager (MEM), is die net zo snel geblokkeerd als een gestolen bankpas. Tim, System Engineer van Fortezza IT, is enthousiast over zijn belangrijkste beheertool: alle apparaten overzichtelijk bij elkaar om alle denkbare beheertaken ‘on the fly’ uit te voeren.

Lees meer »
15-12-2022

Het belang van een roadmap voor jouw IAM-project

Een goed Identity and Access Management (IAM) is onmisbaar. Een IAM-project verloopt beter met een IAM-roadmap. Lees in deze blog waarom een roadmap belangrijk is en hoe je deze maakt.

Lees meer »
15-07-2022

IAM-stakeholders

Een IAM-traject hoort niet enkel thuis bij de IT-afdeling. Er zijn verschillende afdelingen betrokken bij een goede implementatie. In dit artikel bespreken we de 7 belangrijkste interne IAM stakeholders.

Lees meer »
14-04-2022

Organisaties spelen Russisch Roulette met ransomware

Een goede bescherming tegen cyberaanvallen. Nog maar weinig MKB-bedrijven hebben het echt goed op orde. Is verzekeren de oplossing? In dit artikel leest u waarom wij denken van niet.

Lees meer »
06-12-2021

Is jouw organisatie AVG-compliant?

Niet voldoen aan de AVG kan leiden tot boetes en imagoschade. Wat moet u regelen om AVG-compliant te worden? In dit artikel leggen we kort uit wat u kunt doen en waar u aan moet denken.

Lees meer »
29-11-2021