KEYHUB BLOG

23/08/2024 6 min om te lezen

Het belang van Identity Management in het huidige digitale landschap

In het huidige digitale landschap is het beheren van identiteiten en toegang tot systemen ...
Start met lezen
23/08/2024 4 min om te lezen

Digitaal veilig Onderwijs: Het Normenkader IBP

In de digitaliserende onderwijswereld is het belangrijk dat scholen hun ...
Start met lezen
27/02/2024 2 min om te lezen

NIS2 Uitgesteld: wat betekent dit voor bedrijven?

Het Ministerie van Justitie en Veiligheid heeft vastgesteld dat zij de deadline van de ...
Start met lezen
28/01/2024 5 min om te lezen

Wat betekent Security Awareness?

Bij het waarborgen van de veiligheid van bedrijfsgegevens en systemen is het cruciaal om ...
Start met lezen
18/09/2023 1 min om te lezen

Security vulnerability in the Topicus KeyHub browser extension

Security vulnerability Before the Topicus KeyHub browser extension can be used, it must ...
Start met lezen
30/08/2023 4 min om te lezen

Single Sign-On betekenis: vereenvoudiging van inloggen en beveiliging

In het huidige digitale tijdperk is toegang tot verschillende platforms en services ...
Start met lezen
25/08/2023 7 min om te lezen

Attribute Based Access Control (ABAC): Bescherm jouw data op een slimme manier

In een wereld waar data steeds belangrijker wordt en onze afhankelijkheid ervan blijft ...
Start met lezen
24/04/2023 6 min om te lezen

Cloud Infrastructure Entitlement Management (CIEM)

Steeds meer organisaties werken in de cloud, waarmee je flexibeler en dynamischer kunt ...
Start met lezen
24/04/2023 5 min om te lezen

Informatiebeveiliging in de gezondheidszorg | NEN 7510

De moderne gezondheidszorg kan niet meer zonder uitwisseling van medische gegevens en ...
Start met lezen
24/04/2023 8 min om te lezen

ISO 27001 Checklist

Vermijd stress en download de ISO 27001 checklist. De ISO 27001 norm is een belangrijke ...
Start met lezen
17/04/2023 7 min om te lezen

Privileged Access Management tool kiezen in 2023

Privileged Access Management (PAM) is een van de onderdelen binnen cybersecurity die de ...
Start met lezen
5/04/2023 5 min om te lezen

Wat is IT Governance?

IT Governance speelt een belangrijk rol in het afstemmen van IT-strategie op ...
Start met lezen
9/12/2022 10 min om te lezen

UEBA - detecteer afwijkingen snel

Hackers kunnen inbreken in firewalls, je e-mails sturen met kwaadaardige en geïnfecteerde ...
Start met lezen
9/12/2022 3 min om te lezen

Bring Your Own Device - BYOD

Bring Your Own Device (BYOD): het klinkt zo mooi. Maar welke gevolgen heeft dit voor jouw ...
Start met lezen
20/09/2022 6 min om te lezen

Waarom zou je RBAC automatiseren? En hoe behoud je control?

Vanaf 2023 zijn alle Nederlandse organisaties wettelijk verplicht om bewust bezig te zijn ...
Start met lezen
23/08/2022 5 min om te lezen

Security Awareness: Hoe maak je je organisatie weerbaar?

Volgens Gartner worden de digitale voetafdruk van organisaties steeds groter en centrale ...
Start met lezen
4/07/2022 4 min om te lezen

Round Table sessie: Hoe cyberweerbaar is jouw organisatie?

Eén van de meest besproken security incidenten van de laatste tijd is het e-mail incident ...
Start met lezen
16/06/2022 8 min om te lezen

Performing the OS upgrade

The OS upgrade from CentOS 7 to AlmaLinux OS 8 is an important step to execute after ...
Start met lezen
24/05/2022 5 min om te lezen

Wat is MFA? Waarom toepassen in teams?

Teams (groepen) maken vaak gebruik van gedeelde accounts en wachtwoorden. Alles staat in ...
Start met lezen
16/05/2022 6 min om te lezen

Top 5 beveiligingsrisico's in Access Management

Bij access management weet iedereen dat accountgegevens en wachtwoorden goed geborgd ...
Start met lezen
10/05/2022 5 min om te lezen

Cyber Security: Waarom is cyber awareness belangrijk?

Ons cybergedrag is veel onveiliger dan we denken. Nu veel mensen vanuit huis werken, is ...
Start met lezen
2/05/2022 6 min om te lezen

Phishing: wat kan je doen?

Phishing is een vorm van een cybercrime die tussen 2019 en 2020 wereldwijd flink ...
Start met lezen
25/04/2022 7 min om te lezen

Een Privileged Access Management-tool kiezen

Nieuwe stijlen van werken op afstand en hybride zetten bedrijven ertoe om diep na te ...
Start met lezen
29/12/2021 3 min om te lezen

Typische kenmerken van een PAM-oplossing in 2021

PAM-producten delen een aantal kenmerken met typische Access Management-producten, maar ...
Start met lezen
25/09/2019 < 1 min om te lezen

OVA released topicus KeyHub

Last week CentOS 7.7 was released. The Topicus KeyHub virtual appliance is configured to ...
Start met lezen
21/12/2018 3 min om te lezen

2018: het jaar van KeyHub

Pas één jaar geleden. De wereld zag er nog anders uit. De AVG voelde als het zwaard van ...
Start met lezen
29/06/2018 6 min om te lezen

Phishing, eenvoudig te stoppen?

Na de ophef omtrent de AVG, datalekken en ransomware lijken we even in rustiger vaarwater ...
Start met lezen
25/05/2018 1 min om te lezen

Topicus KeyHub en de DHPA

Topicus KeyHub derde bij het NK serverwerpen. Topicus KeyHub heeft de derde plaats ...
Start met lezen
12/06/2017 4 min om te lezen

Gedupeerde klanten, reputatieschade, hoge kosten en een onzekere toekomst

Het horrorscenario van iedere hosting-provider: een kwaadwillende medewerker die ...
Start met lezen
23/05/2017 5 min om te lezen

Topicus KeyHub at One Conference in The Hague

So I have been to the One Conference, now what? After two days at the One Conference in ...
Start met lezen
21/04/2017 3 min om te lezen

Topicus KeyHub and strong passwords

What if... all passwords were safe It keeps surprising me: minimum length, at least one ...
Start met lezen

"Je gaat het pas zien als je het doorhebt"

Vraag een GRATIS demo aan en ontdek de kracht van KeyHub.