Jennifer Greving

avatar

Blogbericht door Jennifer Greving

27/02/2024 2 min om te lezen

NIS2 Uitgesteld: wat betekent dit voor bedrijven?

Het Ministerie van Justitie en Veiligheid heeft vastgesteld dat zij de deadline van de ...
Start met lezen
28/01/2024 5 min om te lezen

Wat betekent Security Awareness?

Bij het waarborgen van de veiligheid van bedrijfsgegevens en systemen is het cruciaal om ...
Start met lezen
11/09/2023 5 min om te lezen

Snel en eenvoudig implementatie van een zakelijke wachtwoordmanager

In een tijdperk waarin digitale beveiliging en privacy van cruciaal belang zijn, worden ...
Start met lezen
30/08/2023 4 min om te lezen

Single Sign-On betekenis: vereenvoudiging van inloggen en beveiliging

In het huidige digitale tijdperk is toegang tot verschillende platforms en services ...
Start met lezen
25/08/2023 7 min om te lezen

Nederlandstalige wachtwoordmanager

Een lokale wachtwoordmanager heeft als voordeel dat de data opgeslagen wordt in ...
Start met lezen
25/08/2023 7 min om te lezen

Attribute Based Access Control (ABAC): Bescherm jouw data op een slimme manier

In een wereld waar data steeds belangrijker wordt en onze afhankelijkheid ervan blijft ...
Start met lezen
24/04/2023 6 min om te lezen

Cloud Infrastructure Entitlement Management (CIEM)

Steeds meer organisaties werken in de cloud, waarmee je flexibeler en dynamischer kunt ...
Start met lezen
24/04/2023 5 min om te lezen

Informatiebeveiliging in de gezondheidszorg | NEN 7510

De moderne gezondheidszorg kan niet meer zonder uitwisseling van medische gegevens en ...
Start met lezen
24/04/2023 8 min om te lezen

ISO 27001 Checklist

Vermijd stress en download de ISO 27001 checklist. De ISO 27001 norm is een belangrijke ...
Start met lezen
17/04/2023 7 min om te lezen

Privileged Access Management tool kiezen in 2023

Privileged Access Management (PAM) is een van de onderdelen binnen cybersecurity die de ...
Start met lezen
17/04/2023 10 min om te lezen

Wat is Privileged Access Management (PAM)

Privileged Access Management (PAM) is een onderdeel van jouw cyberbeveiliging. Via de ...
Start met lezen
5/04/2023 5 min om te lezen

Wat is IT Governance?

IT Governance speelt een belangrijk rol in het afstemmen van IT-strategie op ...
Start met lezen
14/02/2023 5 min om te lezen

Access Management

Bedrijven en IT-afdelingen staan onder toenemende druk om de toegang tot bedrijfsmiddelen ...
Start met lezen
7/02/2023 6 min om te lezen

Alles over RBAC

Wil je zorgen dat je medewerkers toegang hebben tot de applicaties en gegevens die zij ...
Start met lezen
9/12/2022 10 min om te lezen

UEBA - detecteer afwijkingen snel

Hackers kunnen inbreken in firewalls, je e-mails sturen met kwaadaardige en geïnfecteerde ...
Start met lezen
9/12/2022 3 min om te lezen

Bring Your Own Device - BYOD

Bring Your Own Device (BYOD): het klinkt zo mooi. Maar welke gevolgen heeft dit voor jouw ...
Start met lezen
28/11/2022 7 min om te lezen

Group password manager

Hoe beheren teams binnen jouw organisatie hun wachtwoorden? Maken ze gebruik van een ...
Start met lezen
15/11/2022 7 min om te lezen

Hoe werkt een wachtwoordmanager?

Sterke wachtwoorden dragen bij aan het beschermen van je bedrijfsgegevens en de gegevens ...
Start met lezen
2/11/2022 11 min om te lezen

Company wide password management

Wachtwoorden zijn ontworpen om een specifieke gebruiker toegang te geven tot een bepaald ...
Start met lezen
24/10/2022 10 min om te lezen

Wachtwoord kluis: beveilig je bedrijfsgegevens

Verstandig omgaan met wachtwoorden is belangrijk voor het beschermen van je ...
Start met lezen
20/09/2022 6 min om te lezen

Waarom zou je RBAC automatiseren? En hoe behoud je control?

Vanaf 2023 zijn alle Nederlandse organisaties wettelijk verplicht om bewust bezig te zijn ...
Start met lezen
23/08/2022 5 min om te lezen

Security Awareness: Hoe maak je je organisatie weerbaar?

Volgens Gartner worden de digitale voetafdruk van organisaties steeds groter en centrale ...
Start met lezen
12/07/2022 4 min om te lezen

6 Dingen die jou helpen een IAM-oplossing te benchmarken

Gartner geeft aan dat tegen 2025 ongeveer 70% van access management, governance, ...
Start met lezen
4/07/2022 4 min om te lezen

Round Table sessie: Hoe cyberweerbaar is jouw organisatie?

Eén van de meest besproken security incidenten van de laatste tijd is het e-mail incident ...
Start met lezen
31/05/2022 6 min om te lezen

Hoe werkt Just-in-Time access?

Er vinden steeds meer cyber attacks plaats op privileged accounts, omdat hackers hiermee ...
Start met lezen
24/05/2022 5 min om te lezen

Wat is MFA? Waarom toepassen in teams?

Teams (groepen) maken vaak gebruik van gedeelde accounts en wachtwoorden. Alles staat in ...
Start met lezen
16/05/2022 6 min om te lezen

Top 5 beveiligingsrisico's in Access Management

Bij access management weet iedereen dat accountgegevens en wachtwoorden goed geborgd ...
Start met lezen
10/05/2022 5 min om te lezen

Cyber Security: Waarom is cyber awareness belangrijk?

Ons cybergedrag is veel onveiliger dan we denken. Nu veel mensen vanuit huis werken, is ...
Start met lezen
2/05/2022 6 min om te lezen

Phishing: wat kan je doen?

Phishing is een vorm van een cybercrime die tussen 2019 en 2020 wereldwijd flink ...
Start met lezen
25/04/2022 7 min om te lezen

Een Privileged Access Management-tool kiezen

Nieuwe stijlen van werken op afstand en hybride zetten bedrijven ertoe om diep na te ...
Start met lezen

"Je gaat het pas zien als je het doorhebt"

Vraag een GRATIS demo aan en ontdek de kracht van KeyHub.