Blog


Zero Trust heeft als uitgangspunt: Nee, tenzij. Wil je IT grootschalig inzetten, dan is het belangrijk om onvoorwaardelijk te kiezen voor veiligheid.
3/11/2023
Met het enorme aantal applicaties en apparaten dat vandaag de dag in gebruik is, is het onmogelijk om op de hoogte te zijn van alle kwetsbaarheden. Het snel kunnen opsporen van relevante kwetsbaarheden, vooral daar waar misbruik op de loer ligt, stelt incident response teams in staat om snel te reageren en de impact te minimaliseren. In deze blog behandelen we daarom de Tesorion Vunerability Explorer.
3/11/2023
In deze blog gaan we dieper in op de Tesorion Vulnerability Explorer. Wij kijken verder naar de applicatie en geven informatie over hoe deze ingezet kan worden. De Tesorion Vulnerability Explorer is ontwikkeld om Incident Response Teams te helpen bij het identificeren van software-kwetsbaarheden in applicaties, waarbij prioriteit wordt gegeven aan de waarschijnlijkheid van misbruik.
3/11/2023
In deze blog gaan we in op de belangrijkste stappen die je als organisatie dient te zetten om je voor te bereiden op de NIS 2-richtlijn.
3/11/2023
Cybersecurity vraagt om weloverwogen risicomanagement. Een gebrek aan weloverwogen risicomanagement kan leiden tot onnodige risico’s en/of tot onnodige uitgaven. Sommige maatregelen zijn voor jouw organisatie misschien minder urgent of niet nodig. In deze blog kijken we naar frameworks en standaarden om risicomanagement voor jouw organisatie in te vullen.
3/11/2023
Welke maatregelen kan je als organisatie nemen om de cyberveiligheid te borgen wanneer je werkt met ketenpartners? In deze blog schetsen we een aantal mogelijke risico's en geven we handvatten om het gevaar te mitigeren.
2/11/2023