Actueel
Updates & ontwikkelingen
Monitoren versus detecteren: het verschil
We praten dagelijks met IT-partners over het CyberSterk maken van hun klanten. Het valt op dat monitoren vaak wordt genoemd als oplossing voor het verbeteren van de beveiliging en dat daarbij de technologie-stack van fabrikanten, zoals Kaseya, N-Able of ConnectWise,...
Lees verder
TST ict distribution distributeur van cybersecurity-oplossing Guardey
Op de foto van links naar rechts: Henk Nachtegaal van TST ict distribution, Jeroen de Raaf van Guardey, Joeri van de Watering van Guardey en Frans Nieuwland van TST ict distribution. TST ict distribution is verheugd om haar partners te melden dat zij haar portfolio...
Lees verder
Jagen op dreigingen, doe jij ook mee?
Ga jij al voor je klant op jacht naar dreigingen die voor hen een risico vormen en de continuïteit in gevaar kunnen brengen? Daar kan je in tekort schieten of te ver in gaan. Maar hoever moet je gaan? De oplossing is om samen met je klant een juiste balans te vinden...
Lees verder
XDR en MDR zijn geen Cyberalarm
In de wereld van cybersecurity staan we voor enorme uitdagingen als het gaat om het beveiligen van onze digitale netwerken en systemen. Twee termen die vaak opduiken in discussies over moderne cybersecurity-oplossingen zijn Extended Detection and Response (XDR) en...
Lees verder
De impact van de NIS2-richtlijn op IT-dienstverleners
IT-dienstverleners spelen een cruciale rol bij het leveren van IT-services en de informatiebeveiliging van hun klanten. Het is daarom van groot belang dat je goed op de hoogte bent van wettelijke eisen die van invloed zijn op jouw activiteiten. Sinds 16 januari van...
Lees verder
(Schijn)veiligheid van VPN
Organisaties willen graag dat hun medewerkers overal en altijd toegang hebben tot informatie die is opgeslagen in systemen van de zaak. Het maakt daarbij niet uit of het gaat om systemen die op de zaak staan of in de cloud draaien. Een methode om daar veilig toegang...
Lees verder
Log4j detecteren met CyberSterk
Het NCSC heeft 12 december een lijst online geplaatst op Github met applicaties die kwetsbaar zijn als gevolg van de ernstige kwetsbaarheid in Apache Log4j. Deze lijst is nog lang niet volledig en zal de komende tijd door partners van het NCSC, organisaties en bedrijven aangevuld worden. Deze pagina wordt ook gebruikt om scan- en detectiemogelijkheden bekend te maken.
Lees verder