Blog


In deze blog kijken wij hoe je cybercriminelen het lastig maakt om binnen te dringen met een goede organisatie van jouw IT. Daarbij staat één vraag centraal: wie mag waarbij?
6/11/2023
In deze vierde en laatste blog kijken wij naar hoe je met actieve bewaking ervoor zorgt dat je verdacht gedrag signaleert. Wij kijken naar zaken als: hoe bepaal je wat verdacht gedrag is? Welke signalen kunnen er zijn dat er iets mis is? Lees het in deze blog.
6/11/2023
In deze blog geven wij je handvatten over wat je kan doen ter voorbereiding op een ransomware-aanval.
6/11/2023
In deze blog nemen we je mee in de voorbereidingen die je kan treffen voor het geval jouw organisatie wordt getroffen door een ransomware-aanval. In een draaiboek kan je alle noodzakelijke informatie vastleggen. We leggen je uit wat er nodig is voor een goed draaiboek.
6/11/2023
Weet jij precies wat er aan hard- en software op jouw netwerk zit? En of die allemaal beschermd is tegen hackers en ransomware?Hoogstwaarschijnlijk is het antwoord tweemaal nee. Maar dat kan anders: overzicht ís mogelijk. Met minimale inspanningen. In deze blog lichten wij een tipje van de sluiter op.
3/11/2023
Het is een van de grootste dilemma’s voor een IT-beheerder: wat doe je met patchen? In deze blog gaan we in op een oplossing met een systeem dat kwetsbaarheden opspoort, beoordeelt én verhelpt.
3/11/2023