Cybersecurity Blog
Blijf op de hoogte met onze cybersecurity blog!
-
Hackers gebruiken beschadigde Office-documenten in nieuwe aanval
Onderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.
-
Zero Trust: Segmentatie
Met segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers…
-
Zero Trust: Identity & Access Management (IAM)
Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder…