GRAAG HOUDEN WE U OP DE HOOGTE

Lees hier over de laatste ontwikkelingen in ons portfolio of gebeurtenissen in het nieuws.

Cert2Connect
Breach & Attack Simulation, het klinkt interessant.

Breach & Attack Simulation, het klinkt interessant.

Breach & Attack Simulation, het klinkt interessant. Maar is het alleen voor de cyberweerbaarheid van volwassen of grotere organisaties? Juist niet! In de meest basale vorm is Breach & Attack...
Read more
Focus Cyber Security
What is a Watering Hole attack and how to prevent them

What is a Watering Hole attack and how to prevent them

What is a Watering Hole attack and how to prevent them A Watering Hole attack is a method in which the attacker seeks to compromise a specific group of end users either by creating new sites that...
Read more
Focus Cyber Security
Wat is webskimming?

Wat is webskimming?

Wat is webskimming? Voordat we ingaan op de details van het aanpakken van webskimming-bedreigingen, is het belangrijk om te weten wat ze eigenlijk zijn. Webskimming is een hacktechniek waarbij de...
Read more
Focus Supply Chain Security
Wat is Breach and Attack Simulation (BAS)?

Wat is Breach and Attack Simulation (BAS)?

Wat is Breach and Attack Simulation (BAS)? Wat is precies breach and attack simulation? Breach and Attack Simulation (BAS) is eigenlijk dat wat de naam suggereert. Je simuleert een aanval en...
Read more
Focus Cyber Security
Red Teaming en Breach & Attack Simulation

Red Teaming en Breach & Attack Simulation

Red Teaming en Breach & Attack Simulation Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert Red Teaming en wat te verwachten? Bij mijn vorige werkgever heb ik als...
Read more
Focus Cyber Security
Pentesten vs. BAS in een notendop

Pentesten vs. BAS in een notendop

Pentesten vs. BAS in een notendop Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert Pentesten en wat te verwachten Tijdens mijn werkzaamheden in security heb ik...
Read more
Focus Cyber Security
Hoe wordt webskimming uitgevoerd?

Hoe wordt webskimming uitgevoerd?

Hoe wordt webskimming uitgevoerd? Web skimming-aanvallen zijn in wezen aanvallen op de toeleveringsketen van software die honderden of duizenden websites kunnen bereiken met behulp van de...
Read more
Focus Supply Chain Security
De digitale valkuilen van leveranciers-management

De digitale valkuilen van leveranciers-management

De digitale valkuilen van leveranciersmanagement Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert Jarenlang heb ik verschillende bedrijven mogen helpen tijdens het...
Read more
Focus Supply Chain Security
BAS doeltreffend in aanvulling op Pentesting & Redteaming

BAS doeltreffend in aanvulling op Pentesting & Redteaming

Deze blog gaat over het belang van Breach & Attack Simulaties (BAS). Voor de beeldvorming zal ik een aantal bekende technieken aanhalen zoals Pentesten en Redteam activiteiten. Uiteraard zijn er veel meer manieren om de security van uw organisatie te beoordelen.

Read more
Focus Cyber Security
Alles wat je moet weten over webskimming-aanvallen

Alles wat je moet weten over webskimming-aanvallen

Alles wat je moet weten over webskimming-aanvallen Web skimming, ook bekend als digital skimming, is een hacktechniek die zich richt op digitale bedrijven door niet-gecontroleerde en...
Read more
Focus Supply Chain Security
AST: Continuous Visibility on Modern Application Development Security Risks

AST: Continuous Visibility on Modern Application Development Security Risks

AST: Continuous Visibility on Modern Application Development Security Risks Wat is Modern Application Development? (MAD) In het nieuwe tijdperk van softwareontwikkeling kunt u zich voorstellen...
Read more
Focus Supply Chain Security