.

Blogs

Cybersecurity uitdagingen van offshore windenergie

Cybersecurity uitdagingen van offshore windenergie

Offshore windenergie maakt een opmars als kritieke en betrouwbare bron in de verschuiving van fossiele naar duurzame energie. En net als andere traditionele energieleveranciers, is offshore windenergie het doelwit van regelmatige, geavanceerde cyberaanvallen. Zeker in deze tijd waarbij de geopolitieke spanningen verder oplopen

ThousandEyes DORA checklist met drie aandachtspunten - automatisering biedt uitkomst

ThousandEyes DORA checklist met drie aandachtspunten - automatisering biedt uitkomst

De Digital Operational Resilience Act (DORA) wordt op 17 januari 2025 van kracht. NetOps-teams van financiële dienstverleners en anderen zullen daarop hun werkzaamheden moeten aanpassen. Het zijn niet alleen banken, verzekeringsmaatschappijen, en beleggingsondernemingen die met DORA te maken krijgen.

Wat is de status van kwantumveilige digitale handtekeningen?

Wat is de status van kwantumveilige digitale handtekeningen?

Eind oktober kondigde het Amerikaanse National Institute of Standards and Technology (NIST) aan dat er veertien post-kwantum algoritmen voor digitale handtekeningen zijn doorgedrongen tot de tweede ronde van de 'signatures on ramp' competitie. Deze algoritmen zijn ontworpen om de beveiliging van onze digitale communicatie te waarborgen

AI, data security en CISO-verschuivingen spelen hoofdrol cybersecuritytrends 2025

AI, data security en CISO-verschuivingen spelen hoofdrol cybersecuritytrends 2025

Het cybersecuritylandschap ontwikkelde zich het afgelopen jaar razendsnel, en komend jaar zal dat niet anders zijn. Dreigingsactoren perfectioneren en verfijnen hun methoden bijvoorbeeld met artificial intelligence (AI). Hierdoor vormt taal geen barrière meer.

Vergroot de cyberweerbaarheid met realtime data-analyses

Vergroot de cyberweerbaarheid met realtime data-analyses

De cyberdreiging voor het Nederlandse bedrijfsleven is groot en divers, mede omdat steeds meer aanvallen afkomstig zijn van hackers gelieerd aan overheden en criminele actoren. Dat blijkt zowel uit het Cybersecuritybeeld Nederland 2024 als het Cybersecuritybeeld Nederland 2024 voor ondernemers. Lees hier hoe u de cyberweerbaarheid in 2025 kunt vergroten...

Vijf stappen die organsaties helpen tegen cybercriminelen die AI gebruiken

Vijf stappen die organsaties helpen tegen cybercriminelen die AI gebruiken

AI biedt de maatschappij verschillende voordelen, maar helaas gebruiken cybercriminelen deze nieuwe technologie ook. Ervaren en onervaren cybercriminelen gebruiken AI, denk aan het efficiënter verzamelen van gegevens. Ook worden large language modellen ingezet om phishingberichten te maken.

Het belang van operationele veerkracht voor private equity: de portefeuillewaarde beschermen en verhogen

Het belang van operationele veerkracht voor private equity: de portefeuillewaarde beschermen en verhogen

Het risicolandschap voor bedrijven is de laatste jaren enorm veranderd. Cyberdreigingen, ransomware-aanvallen, datalekken, natuurrampen en wereldwijde pandemieën zijn onderdeel geworden van het nieuwe normaal. De potentiële impact van deze risico's voor portefeuillebedrijven is groot.

Menselijke fouten blijven de achilleshiel van cybersecurity

Menselijke fouten blijven de achilleshiel van cybersecurity

CISO's hebben te maken met verschillende uitdagingen zoals de gevolgen van de pandemie, waaronder de populariteit van het hybride werken en een recordverloop van werknemers. Ook de grotere afhankelijkheid van cloudtechnologie, een mobiel personeelsbestand en een groeiend aantal onlinevijanden die AI-technologieën gebruiken, maken het voor CISO's een...

Wat is SASE en waarom zou je dit implementeren in je organisatie?

Wat is SASE en waarom zou je dit implementeren in je organisatie?

De afgelopen jaren is de digitale toegang tot organisaties erg veranderd. Dit komt onder andere door belangrijke recente ontwikkelingen zoals digitale transformatie, grote cloudmigraties en de verschuiving naar hybride werken. Daarnaast beïnvloedt de stijgende druk op kosten en het verbeteren van de user experience de toegang tot organisaties van buitenaf....

5 veelgemaakte fouten tijdens EDR-implementaties, en hoe deze te vermijden

5 veelgemaakte fouten tijdens EDR-implementaties, en hoe deze te vermijden

edereen die al een tijdje meeloopt in de IT-wereld, en dan met name de securitybranche, weet dat de meeste beveiligingsincidenten niet zijn te wijten aan gebrekkige security-technologie of aan heel slimme hacktechnieken. De werkelijke boosdoeners zijn vaak kleine, maar funeste configuratiefouten in beveiligingstools die organisaties vatbaar maken voor...