We are passionate about keeping you informed

We regularly publish information here about the latest cyber and cloud security developments and new cyber threats. Via the pop-up window you can sign up for an email alert as soon as a new blog appears. Naturally, all information provided is covered by our privacy policy, which can be found elsewhere on this site.

Cyber Defense
01/01/1970
Tips and Tricks in TPRM

Tips and Tricks in TPRM

Buiten de vele risico’s welke een organisatie in zijn dagelijkse werkzaamheden ondervindt dient men tegenwoordig er ook rekening mee te houden dat op dit moment iedere organisatie wel... Read more
Cyber Defense
12/01/2022
De digitale valkuilen van leveranciersmanagement

De digitale valkuilen van leveranciersmanagement

Jarenlang heb ik verschillende bedrijven mogen helpen tijdens het implementeren van de verschillende ISO standaarden. Bovendien heb ik voor een aantal jaren als QSA de PCI:DSS mogen auditeren bij... Read more
Cyber Defense
08/12/2021
BAS doeltreffend in aanvulling op Pentesting & Redteaming

BAS doeltreffend in aanvulling op Pentesting & Redteaming

Deze blog gaat over het belang van Breach & Attack Simulaties (BAS). Voor de beeldvorming zal ik een aantal bekende technieken aanhalen zoals Pentesten en Redteam activiteiten. Uiteraard zijn er veel... Read more
Cyber Defense
29/11/2021
Red Teaming en Breach & Attack Simulation

Red Teaming en Breach & Attack Simulation

Deze blog gaat over het belang van Breach & Attack Simulaties (BAS). Voor de beeldvorming zal ik een aantal bekende technieken aanhalen zoals Pentesten en Red team activiteiten. Uiteraard zijn... Read more
Cyber Defense
23/11/2021
Pentesten vs. BAS in een notendop

Pentesten vs. BAS in een notendop

Deze blog gaat over het belang van Breach en Attack Simulaties. Voor de beeldvorming zal ik een aantal bekende technieken aanhalen zoals Pentesten en Red team activiteiten. Uiteraard zijn er veel... Read more
Cyber Defense
17/11/2021
Wat is Breach and Attack Simulation (BAS)?

Wat is Breach and Attack Simulation (BAS)?

Wat is precies breach and attack simulation? Breach and Attack Simulation (BAS) is eigenlijk dat wat de naam suggereert. Je simuleert een aanval en een succesvolle inbraak. Veel mensen welke... Read more
Cyber Defense
14/06/2021
Hoe wordt webskimming uitgevoerd?

How is Web Skimming Executed?

Web skimming attacks are essentially software supply chain attacks that can reach hundreds or thousands of websites using the exploited third-party web application. Since third-party... Read more
Cyber Defense
08/06/2021
Wat is webskimming?

What is Web Skimming?

Before we dive into the specifics of tackling web skimming threats, it’s important to know what they actually are. Web Skimming is a hacking technique where the attacker breaches the payment or... Read more
Cyber Defense
07/06/2021
Alles wat je moet weten over webskimming-aanvallen

All You Need to Know About Web Skimming Attacks

Web skimming, also known as digital skimming, is a hacking technique that targets digital businesses by manipulating unmonitored and compromised client side web applications. Usually, these attacks... Read more
Cyber Defense
19/05/2021
What is a Watering Hole attack and how to prevent them

What is a Watering Hole attack and how to prevent them

A Watering Hole attack is a method in which the attacker seeks to compromise a specific group of end users either by creating new sites that would attract them or by... Read more

Subscribe to our Blog

Get the latest Cyber Security news and content