SIEM, EDR, XDR en SOAR wat zijn de verschillen?
De cyberindustrie is inmiddels doordrenkt met afkortingen en jargon waardoor voor velen, met name de beslissers (CISO, IT managers), door de bomen het bos niet meer te zien is. In …
De cyberindustrie is inmiddels doordrenkt met afkortingen en jargon waardoor voor velen, met name de beslissers (CISO, IT managers), door de bomen het bos niet meer te zien is. In …
Het 18 Septemberplein is een markante hotspot in het centrum van Eindhoven. Vanuit dit punt kijk je uit naar de historische Lichttoren waarop nog altijd het logo van Philips zichtbaar …
Als regelmatig theater bezoeker heb ik wel eens tickets besteld bij de Blauwe Kei in Veghel. Een mooi nieuw theater wat recentelijk verhuisd is naar de Noordkade. Na het uitbreken …
Tegenwoordig wordt er in de media regelmatig meldingen gemaakt van security dreigingen en onderzoeken in het security werkveld. Zo kopt Nu.nl momenteel het volgende: ‘Mkb’ers denken ten onrechte goed beveiligd …
Bij het uitvoeren van een penetratietest, ofwel pentest, bestaan er drie methoden om deze uit te voeren: whitebox, greybox of blackbox. Ik ontvang met regelmaat de vraag wat het verschil is …
Welke wachtwoordmanager gebruik jij voor jezelf of je eindgebruikers? Er is tegenwoordig een scala aan oplossingen die wachtwoordmanagement bieden. Bekende online Cloud diensten zijn LastPass en Dashlane. Deze diensten bieden …
Ben je toevallig in het bezit van een HP notebook? Dan is er een grote kans dat deze standaard een keylogger bevat. Gelukkig staat de keylogger wel standaard uit. De …
Vandaag werd er wel een erg opmerkelijk artikel gepubliceerd door de Princeton University. Zelfs wanneer GPS is uitgeschakeld op je smartphone is het mogelijk voor app ontwikkelaars om je locatie te …
De ransomware aanval Bad Rabbit die op 24 oktober plaatsvond lijkt sterk op de Petya-aanvallen eind juni. Dat concluderen diverse security bedrijven zoals Eset en Kaspersky. De aanval maakte voornamelijk …