Blogs

AVG-handhaving en aansprakelijkheid: wanneer is een AVG advocaat onmisbaar?

AVG-handhaving en aansprakelijkheid: wanneer is een AVG advocaat onmisbaar?

De Algemene Verordening Gegevensbescherming (AVG) heeft sinds haar invoering in 2018 de regels rond gegevensbescherming flink aangescherpt. Organisaties worden geconfronteerd met strenge eisen op het gebied van privacy, transparantie en zorgvuldigheid. Toch blijkt in de praktijk dat nog niet iedere organisatie volledig voldoet aan alle bepalingen van...

Hoe het hoogseizoen retailers blootstelt aan schade door cybercriminaliteit

Hoe het hoogseizoen retailers blootstelt aan schade door cybercriminaliteit

Voor Nederlandse retailers behoren Black Friday, Sinterklaas en kerst tot de drukste perioden van het jaar. Deze dagen trekken een enorme wissel op hun webwinkel, het betalingsverkeer, logistieke processen, voorraadsystemen en tal van andere bedrijfsaspecten. Deze piekperioden gaan niet ongemerkt voorbij aan cybercriminelen.

NIS2: impact geldt niet alleen op grote maar ook op MKB-bedrijven in 2026

NIS2: impact geldt niet alleen op grote maar ook op MKB-bedrijven in 2026

De Europese NIS2-richtlijn is al even van kracht, en Nederland zet deze regels om in de Cyberbeveiligingswet (CBW), die in 2026 in werking gaat. Er vallen 10.000 Nederlandse bedrijven onder de NIS2 wetgeving. Dat zijn grote bedrijven in kritieke sectoren. Maar ook hun leveranciers, zo’n 50.000-70.000 MKB- bedrijven, krijgen er mee te maken als gevolg...

Waakzaamheid rondom AI in OT en manufacturing is belangrijker dan ooit

Waakzaamheid rondom AI in OT en manufacturing is belangrijker dan ooit

Artificial Intelligence ontwikkelt zich razendsnel en dringt steeds dieper door in de wereld van industriële automatisering. Machine learning bestaat al jaren in fabrieken voor toepassingen zoals voorspellend onderhoud en kwaliteitsanalyse, maar de nieuwste generatie AI, inclusief generatieve AI, veroorzaakt een structurele verschuiving.

Wat iedere IT-manager moet weten over fysieke security

Wat iedere IT-manager moet weten over fysieke security

Geavanceerde cyberdreigingen, van ransomware tot aanvallen op de supply chain, zijn aan de orde van de dag en cybersecurity domineert dan ook de IT-agenda. Tegelijkertijd is fysieke beveiliging even belangrijk zijn deze twee zijn steeds meer verbonden met elkaar.

Internet migreert naar post-kwantumveiligheid

Internet migreert naar post-kwantumveiligheid

Onlangs maakte Cloudflare bekend dat al ruim de helft van het door mensen geïnitieerde verkeer via Cloudflare beschermd wordt met post-kwantumversleuteling. Met als belangrijk voordeel dat het risico van 'nu oogsten, later ontsleutelen'-aanvallen sterk wordt gereduceerd.

Wat is Microsoft GDAP-beveiliging precies?

Wat is Microsoft GDAP-beveiliging precies?

De beveiliging van cloudomgevingen is belangrijker dan ooit. Organisaties die werken met Microsoft-oplossingen zoals Azure, Microsoft 365 of Dynamics, willen de juiste balans vinden tussen veiligheid en efficiënt beheer. Granular Delegated Admin Privileges (GDAP) helpt daarbij

Waarom overzicht geen garantie voor effectieve security beveiliging is

Waarom overzicht geen garantie voor effectieve security beveiliging is

Hoe ontstaan beveiligingsincidenten? Meestal niet omdat cybercriminelen zo vindingrijk zijn. Het gaat mis omdat organisaties niet zien wat er zich recht voor hun neus afspeelt zoals een lang vergeten account dat nog altijd actief is of firewall-regels die lange tijd niet gecheckt worden. Als security-teams klagen over een gebrek aan overzicht...

Strategische voorbereiding op cyberincidenten

Strategische voorbereiding op cyberincidenten

Uit onderzoek blijkt dat elke 14 seconden een bedrijf door een cyberaanval wordt getroffen. Daarom rijst de cruciale vraag: welke systemen en processen zijn absoluut noodzakelijk om als bedrijf te overleven? Hier komt de Minimum Viable Company-aanpak (MVC-aanpak) in beeld.

LiFi voor high-security omgevingen

LiFi voor high-security omgevingen

Dit artikel gaat dieper in op de technologie achter LiFi en belicht hoe deze bijdraagt aan informatiebeveiliging, met een focus op de voordelen, uitdagingen en toekomstige mogelijkheden.