GRAAG HOUDEN WE U OP DE HOOGTE
Lees hier over de laatste ontwikkelingen in ons portfolio of gebeurtenissen in het nieuws.

Breach & Attack Simulation, het klinkt interessant.
Breach & Attack Simulation, het klinkt interessant.
Maar is het alleen voor de cyberweerbaarheid van volwassen of grotere organisaties? Juist niet!
In de meest basale vorm is Breach & Attack...
Lees verder
What is a Watering Hole attack and how to prevent them
What is a Watering Hole attack and how to prevent them
A Watering Hole attack is a method in which the attacker seeks to compromise a specific group of end users either by creating new sites that...
Lees verder
Wat is webskimming?
Wat is webskimming?
Voordat we ingaan op de details van het aanpakken van webskimming-bedreigingen, is het belangrijk om te weten wat ze eigenlijk zijn. Webskimming is een hacktechniek waarbij de...
Lees verder
Wat is Breach and Attack Simulation (BAS)?
Wat is Breach and Attack Simulation (BAS)?
Wat is precies breach and attack simulation?
Breach and Attack Simulation (BAS) is eigenlijk dat wat de naam suggereert. Je simuleert een aanval en...
Lees verder
Red Teaming en Breach & Attack Simulation
Red Teaming en Breach & Attack Simulation
Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert
Red Teaming en wat te verwachten?
Bij mijn vorige werkgever heb ik als...
Lees verder
Pentesten vs. BAS in een notendop
Pentesten vs. BAS in een notendop
Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert
Pentesten en wat te verwachten
Tijdens mijn werkzaamheden in security heb ik...
Lees verder
Hoe wordt webskimming uitgevoerd?
Hoe wordt webskimming uitgevoerd?
Web skimming-aanvallen zijn in wezen aanvallen op de toeleveringsketen van software die honderden of duizenden websites kunnen bereiken met behulp van de...
Lees verder
De digitale valkuilen van leveranciers-management
De digitale valkuilen van leveranciersmanagement
Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert
Jarenlang heb ik verschillende bedrijven mogen helpen tijdens het...
Lees verder
BAS doeltreffend in aanvulling op Pentesting & Redteaming
Deze blog gaat over het belang van Breach & Attack Simulaties (BAS). Voor de beeldvorming zal ik een aantal bekende technieken aanhalen zoals Pentesten en Redteam activiteiten. Uiteraard zijn er veel meer manieren om de security van uw organisatie te beoordelen.
Alles wat je moet weten over webskimming-aanvallen
Alles wat je moet weten over webskimming-aanvallen
Web skimming, ook bekend als digital skimming, is een hacktechniek die zich richt op digitale bedrijven door niet-gecontroleerde en...
Lees verder
AST: Continuous Visibility on Modern Application Development Security Risks
AST: Continuous Visibility on Modern Application Development Security Risks
Wat is Modern Application Development? (MAD)
In het nieuwe tijdperk van softwareontwikkeling kunt u zich voorstellen...
Lees verder