Blog

In deze blog kijken wij hoe je cybercriminelen het lastig maakt om binnen te dringen met een goede organisatie van jouw IT. Daarbij staat één vraag centraal: wie mag waarbij?

In deze vierde en laatste blog kijken wij naar hoe je met actieve bewaking ervoor zorgt dat je verdacht gedrag signaleert. Wij kijken naar zaken als: hoe bepaal je wat verdacht gedrag is? Welke signalen kunnen er zijn dat er iets mis is? Lees het in deze blog.

In deze blog geven wij je handvatten over wat je kan doen ter voorbereiding op een ransomware-aanval.

In deze blog nemen we je mee in de voorbereidingen die je kan treffen voor het geval jouw organisatie wordt getroffen door een ransomware-aanval. In een draaiboek kan je alle noodzakelijke informatie vastleggen. We leggen je uit wat er nodig is voor een goed draaiboek.

Weet jij precies wat er aan hard- en software op jouw netwerk zit? En of die allemaal beschermd is tegen hackers en ransomware?Hoogstwaarschijnlijk is het antwoord tweemaal nee. Maar dat kan anders: overzicht ís mogelijk. Met minimale inspanningen. In deze blog lichten wij een tipje van de sluiter op.
.jpg)