.jpeg?width=290&name=WhatsApp%20Image%202022-04-08%20at%209.23.16%20AM%20(1).jpeg)
Blogbericht door Jennifer Greving
18/02/2025
5
min om te lezen
Nieuw in KeyHub: Identity Lifecycle Management-module
Vanaf april 2025 is de nieuwe Identity Lifecycle Management-module beschikbaar in het ...
Start met lezen
23/08/2024
4
min om te lezen
Digitaal veilig Onderwijs: Het Normenkader IBP
In de digitaliserende onderwijswereld is het belangrijk dat scholen hun ...
Start met lezen
27/02/2024
2
min om te lezen
NIS2 Uitgesteld: wat betekent dit voor Nederlandse bedrijven?
Het Ministerie van Justitie en Veiligheid heeft vastgesteld dat zij de deadline van de ...
Start met lezen
25/08/2023
7
min om te lezen
ABAC security model: Bescherm jouw data op een slimme manier
In een wereld waar data steeds belangrijker wordt en onze afhankelijkheid ervan blijft ...
Start met lezen
24/04/2023
6
min om te lezen
Cloud Infrastructure Entitlement Management (CIEM)
Steeds meer organisaties werken in de cloud, waarmee je flexibeler en dynamischer kunt ...
Start met lezen
24/04/2023
5
min om te lezen
Informatiebeveiliging in de gezondheidszorg | NEN 7510
De moderne gezondheidszorg kan niet meer zonder uitwisseling van medische gegevens en ...
Start met lezen
24/04/2023
4
min om te lezen
Jouw Startpunt voor ISO 27001 Voorbereiding - Gratis Checklist
Vermijd stress en download de ISO 27001 checklist. De ISO 27001 norm is een belangrijke ...
Start met lezen
17/04/2023
7
min om te lezen
2023: Privileged Access Management tool kiezen
Privileged Access Management (PAM) is een van de onderdelen binnen cybersecurity die de ...
Start met lezen
5/04/2023
5
min om te lezen
Wat is IT Governance?
IT Governance speelt een belangrijk rol in het afstemmen van IT-strategie op ...
Start met lezen
9/12/2022
10
min om te lezen
UEBA - detecteer afwijkingen snel
Hackers kunnen inbreken in firewalls, je e-mails sturen met kwaadaardige en geïnfecteerde ...
Start met lezen
9/12/2022
3
min om te lezen
Bring Your Own Device - BYOD
Bring Your Own Device (BYOD): het klinkt zo mooi. Maar welke gevolgen heeft dit voor jouw ...
Start met lezen
20/09/2022
6
min om te lezen
Waarom zou je RBAC automatiseren?
Vanaf 2023 zijn alle Nederlandse organisaties wettelijk verplicht om bewust bezig te zijn ...
Start met lezen
23/08/2022
5
min om te lezen
Security Awareness: Hoe maak je je organisatie weerbaar?
Volgens Gartner worden de digitale voetafdruk van organisaties steeds groter en centrale ...
Start met lezen
4/07/2022
4
min om te lezen
Round Table sessie: Hoe cyberweerbaar is jouw organisatie?
Eén van de meest besproken security incidenten van de laatste tijd is het e-mail incident ...
Start met lezen
24/05/2022
5
min om te lezen
Wat is MFA? Waarom toepassen in teams?
Teams (groepen) maken vaak gebruik van gedeelde accounts en wachtwoorden. Alles staat in ...
Start met lezen
16/05/2022
6
min om te lezen
Top 5 beveiligingsrisico's in Access Management
Bij access management weet iedereen dat accountgegevens en wachtwoorden goed geborgd ...
Start met lezen
10/05/2022
5
min om te lezen
Cyber Security: Waarom is cyber awareness belangrijk?
Ons cybergedrag is veel onveiliger dan we denken. Nu veel mensen vanuit huis werken, is ...
Start met lezen
2/05/2022
6
min om te lezen
Phishing: wat kan je doen?
Phishing is een vorm van een cybercrime die tussen 2019 en 2020 wereldwijd flink ...
Start met lezen
25/04/2022
7
min om te lezen
Een Privileged Access Management-tool kiezen
Nieuwe stijlen van werken op afstand en hybride zetten bedrijven ertoe om diep na te ...
Start met lezen
29/12/2021
3
min om te lezen
Typische kenmerken van een PAM-oplossing in 2021
PAM-producten delen een aantal kenmerken met typische Access Management-producten, maar ...
Start met lezen