Filter
NIS2 Uitgesteld: wat betekent dit voor bedrijven?
Het Ministerie van Justitie en Veiligheid heeft vastgesteld dat zij de deadline van de ...
Wat betekent Security Awareness?
Bij het waarborgen van de veiligheid van bedrijfsgegevens en systemen is het cruciaal om ...
Security vulnerability in the Topicus KeyHub browser extension
Security vulnerability Before the Topicus KeyHub browser extension can be used, it must ...
Snel en eenvoudig implementatie van een zakelijke wachtwoordmanager
In een tijdperk waarin digitale beveiliging en privacy van cruciaal belang zijn, worden ...
Single Sign-On betekenis: vereenvoudiging van inloggen en beveiliging
In het huidige digitale tijdperk is toegang tot verschillende platforms en services ...
Nederlandstalige wachtwoordmanager
Een lokale wachtwoordmanager heeft als voordeel dat de data opgeslagen wordt in ...
Attribute Based Access Control (ABAC): Bescherm jouw data op een slimme manier
In een wereld waar data steeds belangrijker wordt en onze afhankelijkheid ervan blijft ...
Cloud Infrastructure Entitlement Management (CIEM)
Steeds meer organisaties werken in de cloud, waarmee je flexibeler en dynamischer kunt ...
Informatiebeveiliging in de gezondheidszorg | NEN 7510
De moderne gezondheidszorg kan niet meer zonder uitwisseling van medische gegevens en ...
ISO 27001 Checklist
Vermijd stress en download de ISO 27001 checklist. De ISO 27001 norm is een belangrijke ...
Privileged Access Management tool kiezen in 2023
Privileged Access Management (PAM) is een van de onderdelen binnen cybersecurity die de ...
Wat is Privileged Access Management (PAM)
Privileged Access Management (PAM) is een onderdeel van jouw cyberbeveiliging. Via de ...
Wat is IT Governance?
IT Governance speelt een belangrijk rol in het afstemmen van IT-strategie op ...
Access Management
Bedrijven en IT-afdelingen staan onder toenemende druk om de toegang tot bedrijfsmiddelen ...
Alles over RBAC
Wil je zorgen dat je medewerkers toegang hebben tot de applicaties en gegevens die zij ...
UEBA - detecteer afwijkingen snel
Hackers kunnen inbreken in firewalls, je e-mails sturen met kwaadaardige en geïnfecteerde ...
Bring Your Own Device - BYOD
Bring Your Own Device (BYOD): het klinkt zo mooi. Maar welke gevolgen heeft dit voor jouw ...
Group password manager
Hoe beheren teams binnen jouw organisatie hun wachtwoorden? Maken ze gebruik van een ...
Hoe werkt een wachtwoordmanager?
Sterke wachtwoorden dragen bij aan het beschermen van je bedrijfsgegevens en de gegevens ...
Company wide password management
Wachtwoorden zijn ontworpen om een specifieke gebruiker toegang te geven tot een bepaald ...
Wachtwoord kluis: beveilig je bedrijfsgegevens
Verstandig omgaan met wachtwoorden is belangrijk voor het beschermen van je ...
Waarom zou je RBAC automatiseren? En hoe behoud je control?
Vanaf 2023 zijn alle Nederlandse organisaties wettelijk verplicht om bewust bezig te zijn ...
Security Awareness: Hoe maak je je organisatie weerbaar?
Volgens Gartner worden de digitale voetafdruk van organisaties steeds groter en centrale ...
6 Dingen die jou helpen een IAM-oplossing te benchmarken
Gartner geeft aan dat tegen 2025 ongeveer 70% van access management, governance, ...
Round Table sessie: Hoe cyberweerbaar is jouw organisatie?
Eén van de meest besproken security incidenten van de laatste tijd is het e-mail incident ...
Performing the OS upgrade
The OS upgrade from CentOS 7 to AlmaLinux OS 8 is an important step to execute after ...
Hoe werkt Just-in-Time access?
Er vinden steeds meer cyber attacks plaats op privileged accounts, omdat hackers hiermee ...
Wat is MFA? Waarom toepassen in teams?
Teams (groepen) maken vaak gebruik van gedeelde accounts en wachtwoorden. Alles staat in ...
Top 5 beveiligingsrisico's in Access Management
Bij access management weet iedereen dat accountgegevens en wachtwoorden goed geborgd ...
Cyber Security: Waarom is cyber awareness belangrijk?
Ons cybergedrag is veel onveiliger dan we denken. Nu veel mensen vanuit huis werken, is ...
Phishing: wat kan je doen?
Phishing is een vorm van een cybercrime die tussen 2019 en 2020 wereldwijd flink ...
Een Privileged Access Management-tool kiezen
Nieuwe stijlen van werken op afstand en hybride zetten bedrijven ertoe om diep na te ...
Typische kenmerken van een PAM-oplossing in 2021
PAM-producten delen een aantal kenmerken met typische Access Management-producten, maar ...
Topicus KeyHub is not vulnerable to CVE-2021-44228 (log4shell)
Topicus KeyHub does not depend on Log4j2 and is therefore not vulnerable to ...
OVA released topicus KeyHub
Last week CentOS 7.7 was released. The Topicus KeyHub virtual appliance is configured to ...
OAuth 2.0 Demystified @ iSense Java Masterclass
Ik kijk met veel plezier terug op de Java Masterclass bij iSense. Voor een enthousiast ...