Onderdeel van FORTEZZA Groep

  070 327 7281  sales@fortezza-groep.nl

Kennis

3 onmisbare methoden voor een effectief cybersecurityprogramma

3 onmisbare methoden voor een effectief cybersecurityprogramma Veel kleine en middelgrote organisaties hebben moeite met het opzetten van een doeltreffend en efficiënt beveiligingsprogramma. Ze worden geconfronteerd met nieuwe wet- en regelgeving, compliance, en moeten zich ook nog eens beschermen tegen

Lees meer »
01-05-2023

CIS Controls gap-analyse: weet waar je staat als het gaat om informatiebeveiliging

CIS Controls gap-analyse: weet waar je staat als het gaat om informatiebeveiliging In de afgelopen jaren is het aantal beveiligingsincidenten met 400 procent toegenomen. Niet zo gek. Organisaties werken nauw

Lees meer »
06-04-2023

Cybersecurity partner anno 2023

Een cybersecuritypartner anno 2023 Cybersecurity is anno 2023 een onmisbare pijler in een solide digitale strategie voor bedrijven van alle groottes en sectoren. In een tijd waarin digitale technologieën steeds

Lees meer »
22-03-2023

Wat te doen bij een vermeende cyberaanval

Wat te doen bij een vermeende cyberaanval Een cyberaanval is een aanval op een computer of netwerk met het doel om gegevens te stelen, te vernietigen of het systeem onbruikbaar

Lees meer »
20-02-2023

De toenemende rol van artificial intelligence bij cybersecurity

Artificial intelligence (AI) speelt steeds meer een cruciale rol bij cybersecurity en de bescherming van digitale systemen tegen cyberdreigingen. Dit komt voort uit de toenemende complexiteit van cyberdreigingen en de noodzaak om deze efficiënter en sneller te detecteren en te verwijderen. AI maakt gebruik van geavanceerde algoritmen en machine learning technologieën om grote hoeveelheden gegevens te analyseren en patronen te herkennen die op een cyberdreiging kunnen wijzen.

Lees meer »
14-02-2023

Zo werkt u optimaal samen in en veilige en transparante Teams-omgeving

Steeds meer organisaties zien in dat Microsoft Teams meer is dan een tool voor video-vergaderen. Dankzij de integratie met Microsoft 365 en andere applicaties ontdekt men steeds weer nieuwe mogelijkheden om efficiënt samen te werken in Teams. Dit brengt helaas vaak ook beveiligingsrisico’s met zich mee. In deze blog vertellen Yorick (technisch consultant bij Fortezza IT) en Juliëtte (transformatie consultant bij Fortezza Consulting) hoe u alles uit de mogelijkheden die Teams biedt haalt én hoe u de samenwerkingstool veilig inricht en gebruikt.

Lees meer »
15-12-2022

Endpoint Device Management makkelijk gemaakt

Is een gestolen laptop met waardevolle bedrijfsgegevens reden voor paniek? Nee, want met een goede Endpoint Device Managementtool als Microsoft Endpoint Manager (MEM), is die net zo snel geblokkeerd als een gestolen bankpas. Tim, System Engineer van Fortezza IT, is enthousiast over zijn belangrijkste beheertool: alle apparaten overzichtelijk bij elkaar om alle denkbare beheertaken ‘on the fly’ uit te voeren.

Lees meer »
15-12-2022

Kritiek lek in FortiOS en FortiProxy

Het was snel schakelen toen we van netwerkbeveiliger Fortinet vernamen dat er een beveiligingslek was ontdekt in de veelgebruikte software FortiOS, FortiProxy en FortiSwitchManager. Het lek opent de deuren naar de beheerdersinterface zodat een aanvaller allerlei acties in gang kan zetten zoals zichzelf toegang geven tot het netwerk van de klant of voor anderen de toegang blokkeren. Hierbij hoeft deze persoon niet per definitie in te loggen. Fortinet doet haar best om alle organisaties die gebruikmaken van de software te waarschuwen.

Lees meer »
14-10-2022

Het belang van een roadmap voor uw IAM-project

Een goed Identity and Access Management (IAM) is onmisbaar. Een IAM-project verloopt beter met een IAM-roadmap. Lees in deze blog waarom een roadmap belangrijk is en hoe je deze maakt.

Lees meer »
15-07-2022

Starten met IAM

U wilt dat mensen toegang hebben tot de systemen en documenten die zij nodig hebben. Een IAM traject is het antwoord. Maar hoe start u dit op? Wij geven antwoord op die vraag.

Lees meer »
14-06-2022

IAM-stakeholders

Een IAM-traject hoort niet enkel thuis bij de IT-afdeling. Er zijn verschillende afdelingen betrokken bij een goede implementatie. In dit artikel bespreken we de 7 belangrijkste interne IAM stakeholders.

Lees meer »
14-04-2022

Organisaties spelen Russisch Roulette met ransomware

Een goede bescherming tegen cyberaanvallen. Nog maar weinig MKB-bedrijven hebben het echt goed op orde. Is verzekeren de oplossing? In dit artikel leest u waarom wij denken van niet.

Lees meer »
06-12-2021

Is uw organisatie AVG-compliant?

Niet voldoen aan de AVG kan leiden tot boetes en imagoschade. Wat moet u regelen om AVG-compliant te worden? In dit artikel leggen we kort uit wat u kunt doen en waar u aan moet denken.

Lees meer »
29-11-2021