Blogbericht door Jennifer Greving
23/08/2024
6
min om te lezen
Het belang van Identity Management in het huidige digitale landschap
In het huidige digitale landschap is het beheren van identiteiten en toegang tot systemen ...
Start met lezen
23/08/2024
4
min om te lezen
Digitaal veilig Onderwijs: Het Normenkader IBP
In de digitaliserende onderwijswereld is het belangrijk dat scholen hun ...
Start met lezen
27/02/2024
2
min om te lezen
NIS2 Uitgesteld: wat betekent dit voor bedrijven?
Het Ministerie van Justitie en Veiligheid heeft vastgesteld dat zij de deadline van de ...
Start met lezen
28/01/2024
5
min om te lezen
Wat betekent Security Awareness?
Bij het waarborgen van de veiligheid van bedrijfsgegevens en systemen is het cruciaal om ...
Start met lezen
30/08/2023
4
min om te lezen
Single Sign-On betekenis: vereenvoudiging van inloggen en beveiliging
In het huidige digitale tijdperk is toegang tot verschillende platforms en services ...
Start met lezen
25/08/2023
7
min om te lezen
Attribute Based Access Control (ABAC): Bescherm jouw data op een slimme manier
In een wereld waar data steeds belangrijker wordt en onze afhankelijkheid ervan blijft ...
Start met lezen
24/04/2023
6
min om te lezen
Cloud Infrastructure Entitlement Management (CIEM)
Steeds meer organisaties werken in de cloud, waarmee je flexibeler en dynamischer kunt ...
Start met lezen
24/04/2023
5
min om te lezen
Informatiebeveiliging in de gezondheidszorg | NEN 7510
De moderne gezondheidszorg kan niet meer zonder uitwisseling van medische gegevens en ...
Start met lezen
24/04/2023
8
min om te lezen
ISO 27001 Checklist
Vermijd stress en download de ISO 27001 checklist. De ISO 27001 norm is een belangrijke ...
Start met lezen
17/04/2023
7
min om te lezen
Privileged Access Management tool kiezen in 2023
Privileged Access Management (PAM) is een van de onderdelen binnen cybersecurity die de ...
Start met lezen
5/04/2023
5
min om te lezen
Wat is IT Governance?
IT Governance speelt een belangrijk rol in het afstemmen van IT-strategie op ...
Start met lezen
9/12/2022
10
min om te lezen
UEBA - detecteer afwijkingen snel
Hackers kunnen inbreken in firewalls, je e-mails sturen met kwaadaardige en geïnfecteerde ...
Start met lezen
9/12/2022
3
min om te lezen
Bring Your Own Device - BYOD
Bring Your Own Device (BYOD): het klinkt zo mooi. Maar welke gevolgen heeft dit voor jouw ...
Start met lezen
20/09/2022
6
min om te lezen
Waarom zou je RBAC automatiseren? En hoe behoud je control?
Vanaf 2023 zijn alle Nederlandse organisaties wettelijk verplicht om bewust bezig te zijn ...
Start met lezen
23/08/2022
5
min om te lezen
Security Awareness: Hoe maak je je organisatie weerbaar?
Volgens Gartner worden de digitale voetafdruk van organisaties steeds groter en centrale ...
Start met lezen
4/07/2022
4
min om te lezen
Round Table sessie: Hoe cyberweerbaar is jouw organisatie?
Eén van de meest besproken security incidenten van de laatste tijd is het e-mail incident ...
Start met lezen
24/05/2022
5
min om te lezen
Wat is MFA? Waarom toepassen in teams?
Teams (groepen) maken vaak gebruik van gedeelde accounts en wachtwoorden. Alles staat in ...
Start met lezen
16/05/2022
6
min om te lezen
Top 5 beveiligingsrisico's in Access Management
Bij access management weet iedereen dat accountgegevens en wachtwoorden goed geborgd ...
Start met lezen
10/05/2022
5
min om te lezen
Cyber Security: Waarom is cyber awareness belangrijk?
Ons cybergedrag is veel onveiliger dan we denken. Nu veel mensen vanuit huis werken, is ...
Start met lezen
2/05/2022
6
min om te lezen
Phishing: wat kan je doen?
Phishing is een vorm van een cybercrime die tussen 2019 en 2020 wereldwijd flink ...
Start met lezen
25/04/2022
7
min om te lezen
Een Privileged Access Management-tool kiezen
Nieuwe stijlen van werken op afstand en hybride zetten bedrijven ertoe om diep na te ...
Start met lezen
29/12/2021
3
min om te lezen
Typische kenmerken van een PAM-oplossing in 2021
PAM-producten delen een aantal kenmerken met typische Access Management-producten, maar ...
Start met lezen