Kennis
NIS2 Board Room Training: Concrete voordelen voor uw organisatie
NIS2 Board Room Training: Concrete voordelen voor uw organisatie In het snel veranderende digitale landschap is cybersecurity een strategische prioriteit geworden die directe aandacht van het bestuur vereist. De nieuwe NIS2-richtlijn onderstreept dit door specifieke opleidingseisen voor bestuursleden van essentiële
Het cruciale belang van een Incident Response Plan
Het cruciale belang van een Incident Response Plan In een tijd waarin digitale infrastructuur een essentieel onderdeel vormt van bijna elk aspect van onze samenleving en bedrijfsleven, wordt de dreiging
Een goede risicoanalyse
Een goede risicoanalyse staat centraal bij Cybersecurity Een goede risicoanalyse staat centraal bij Cybersecurity, Informatiebeveiliging en Business Continuity.In de wereld van beveiliging en continuïteit is een grondige risicoanalyse van essentieel
Samen sterker met Fortezza
Samen sterker met Fortezza: De NIS2 richtlijn NIS2 is de opvolger van de Europese NIS1-richtlijn uit 2016. Alle EU-lidstaten moeten deze richtlijn vóór oktober 2024 in hun nationale wetgeving opnemen.
Het belang van beleidskaders in het gebruik van online tools
Het belang van beleidskaders in het gebruik van online tools In een dynamische bedrijfsomgeving heeft iedereen zijn eigen unieke benadering van online samenwerking. De manieren waarop we met versies van
Waarom hackers altijd een voorsprong hebben
Waarom hackers altijd een voorsprong hebben In de wereld van cybersecurity is het een voortdurende strijd gaande tussen aanvallers en verdedigers. En hackers lijken daarin vaak een stap voor te
Van verdediging naar groei: De nieuwe rol van cyberbeveiliging
Van verdediging naar groei: De nieuwe rol van cyberbeveiliging Terwijl technologie zich in razendsnel tempo ontwikkelt, blijft cybersecurity voor veel bedrijven een complexe uitdaging. Veel organisaties zien het als een
Cybersecurity in de praktijk
Cybersecurity in de praktijk: wat moet je echt weten, en wat niet? We horen het geregeld om ons een: iemand heeft op een verkeerd linkje geklikt of er is een
NIS-2
De NIS2-richtlijn: wat betekent het voor jouw organisatie? De NIS2-richtlijn is een Europese wet die gericht is op het verbeteren van de cyberbeveiliging en de weerbaarheid van essentiële en belangrijke
3 onmisbare methoden voor een effectief cybersecurityprogramma
3 onmisbare methoden voor een effectief cybersecurityprogramma Veel kleine en middelgrote organisaties hebben moeite met het opzetten van een doeltreffend en efficiënt beveiligingsprogramma. Ze worden geconfronteerd met nieuwe wet- en
CIS Controls gap-analyse: weet waar je staat als het gaat om informatiebeveiliging
CIS Controls gap-analyse: weet waar je staat als het gaat om informatiebeveiliging In de afgelopen jaren is het aantal beveiligingsincidenten met 400 procent toegenomen. Niet zo gek. Organisaties werken najouw
Cybersecurity partner anno 2023
Een cybersecuritypartner anno 2023 Cybersecurity is anno 2023 een onmisbare pijler in een solide digitale strategie voor bedrijven van alle groottes en sectoren. In een tijd waarin digitale technologieën steeds
Wat te doen bij een vermeende cyberaanval
Wat te doen bij een vermeende cyberaanval Een cyberaanval is een aanval op een computer of netwerk met het doel om gegevens te stelen, te vernietigen of het systeem onbruikbaar
De toenemende rol van artificial intelligence bij cybersecurity
Artificial intelligence (AI) speelt steeds meer een cruciale rol bij cybersecurity en de bescherming van digitale systemen tegen cyberdreigingen. Dit komt voort uit de toenemende complexiteit van cyberdreigingen en de noodzaak om deze efficiënter en sneller te detecteren en te verwijderen. AI maakt gebruik van geavanceerde algoritmen en machine learning technologieën om grote hoeveelheden gegevens te analyseren en patronen te herkennen die op een cyberdreiging kunnen wijzen.
Zo werkt u optimaal samen in en veilige en transparante Teams-omgeving
Steeds meer organisaties zien in dat Microsoft Teams meer is dan een tool voor video-vergaderen. Dankzij de integratie met Microsoft 365 en andere applicaties ontdekt men steeds weer nieuwe mogelijkheden om efficiënt samen te werken in Teams. Dit brengt helaas vaak ook beveiligingsrisico’s met zich mee. In deze blog vertellen Yorick (technisch consultant bij Fortezza IT) en Juliëtte (transformatie consultant bij Fortezza Consulting) hoe u alles uit de mogelijkheden die Teams biedt haalt én hoe u de samenwerkingstool veilig inricht en gebruikt.
Endpoint Device Management makkelijk gemaakt
Is een gestolen laptop met waardevolle bedrijfsgegevens reden voor paniek? Nee, want met een goede Endpoint Device Managementtool als Microsoft Endpoint Manager (MEM), is die net zo snel geblokkeerd als een gestolen bankpas. Tim, System Engineer van Fortezza IT, is enthousiast over zijn belangrijkste beheertool: alle apparaten overzichtelijk bij elkaar om alle denkbare beheertaken ‘on the fly’ uit te voeren.
Het belang van een roadmap voor jouw IAM-project
Een goed Identity and Access Management (IAM) is onmisbaar. Een IAM-project verloopt beter met een IAM-roadmap. Lees in deze blog waarom een roadmap belangrijk is en hoe je deze maakt.
IAM-stakeholders
Een IAM-traject hoort niet enkel thuis bij de IT-afdeling. Er zijn verschillende afdelingen betrokken bij een goede implementatie. In dit artikel bespreken we de 7 belangrijkste interne IAM stakeholders.
Organisaties spelen Russisch Roulette met ransomware
Een goede bescherming tegen cyberaanvallen. Nog maar weinig MKB-bedrijven hebben het echt goed op orde. Is verzekeren de oplossing? In dit artikel leest u waarom wij denken van niet.
Is jouw organisatie AVG-compliant?
Niet voldoen aan de AVG kan leiden tot boetes en imagoschade. Wat moet u regelen om AVG-compliant te worden? In dit artikel leggen we kort uit wat u kunt doen en waar u aan moet denken.