Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Blog

In onze blog houden we u op de hoogte van interessante ontwikkelingen binnen cyber security en alles dat met ICT beveiliging te maken heeft.

Threatlandschap

  • 26 mrt, 2024

Hoeveel smarthome apparaten zijn een poort naar China?

Recent kopte de NOS met “Amerikaanse overheid kan bij e-mail van Nederlandse overheden en kritieke bedrijven”. Het is niet ondenkbaar...

Lees verder

Threatlandschap

  • 26 mrt, 2024

Hoeveel smarthome apparaten zijn een poort naar China?

Recent kopte de NOS met “Amerikaanse overheid kan bij e-mail van Nederlandse overheden en kritieke bedrijven”. Het is niet ondenkbaar…

Lees verder

Human Factor

  • 25 feb, 2024

90% van werknemers neemt bewust beveiligingsrisico’s

De mens als belangrijke factor binnen de cyber security is op zichzelf niets nieuws: met social engineering spelen hackers al decennia lang in op…

Lees verder

AI

  • 20 feb, 2024

Hoe AI onze online anonimiteit op het spel kan zetten

Alexander Klöpping en Wietse Hage hebben een podcast over Kunstmatige Intelligentie: Poki. En zoals ze zelf zeggen stappen ze soms…

Lees verder

Website security

  • 8 feb, 2024

Webapplicatie security: wat is de OWASP Top 10?

Wie zich verdiept in het verbeteren van de beveiliging van webapplicaties is als het goed is de OWASP Top 10…

Lees verder

Ransomware

  • 16 jan, 2024

Ransomware aanvallen: Opkomende Trends en Tactieken in 2024

Al die ogen op Artificial Intelligence, het drukt Ransomware haast in het vergetel hoekje. De cijfers liegen alleen niet: in…

Lees verder

Trends

  • 9 jan, 2024

Hackers & Cyber Experts: beiden omarmen Generatieve AI in 2024

(Generatieve) AI maakt nu al het werk op veel werkvloeren eenvoudiger. Denk aan ChatGPT inzetten voor een spellingscheck, of het…

Lees verder

Cyber security

  • 20 nov, 2023

Cyber security: wat is waar en wat niet?

Sommige opvattingen over cyber security staan echte veiligheid in de weg. Maar dat wil niet zeggen dat er niets van…

Lees verder

Pentest

  • 26 okt, 2023

Wat is Red Teaming? 

Red Teaming: een belangrijk en effectief onderdeel van cyber security strategieën. In dit artikel leggen we precies uit wat Red…

Lees verder

Human Factor

  • 14 okt, 2023

Social engineering: voorbeelden van deze aanvalstechniek

Wie weet bent u zelf al eens met social engineering in aanraking gekomen. Die kans is namelijk groot. Wat social…

Lees verder

Aanvallers

  • 3 okt, 2023

Cyberaanval/cybercrime melden bij politie of security bedrijf?

Een cyberaanval vraagt om urgentie. Maar waar moet u cybercrime melden? Bij de politie? Of juist bij een cyber security…

Lees verder

Threatlandschap

  • 1 sep, 2023

Hacker trends op DEF CON 2023

Vorige maand was IP4Sure aanwezig op DEF CON in Las Vegas. DEF CON is één van de grootste hacker-conferenties ter wereld…

Lees verder

SOC

  • 18 aug, 2023

Wat is SIEM? Waar staat het voor en wat maakt het mogelijk?

Wat is SIEM?  SIEM is een afkorting die staat voor “Security Information and Event Management”. Het is software die gebeurtenissen…

Lees verder

Kwetsbaarheden

  • 10 jul, 2023

Cyber security in de zomerperiode: hou hier extra rekening mee

In de zomerperiode loopt alles altijd net wat anders. In week 29 t/m 31 is Bob op vakantie en Alice…

Lees verder

Website security

  • 5 jul, 2023

Website security verbeteren: 6 maatregelen

Iedereen kan zich er wel een voorstelling bij maken dat het absoluut niet handig is als een hacker een website…

Lees verder

AI

  • 22 jun, 2023

Artificial Intelligence: gevaren en kansen binnen cyber security

Vrijwel in elke branche roept Artificial Intelligence vragen op. Zowel over de kansen als de gevaren. Sommigen zijn enthousiast. Anderen…

Lees verder

Pentest

  • 23 mei, 2023

8x Alles over ethisch hacken en pentests

Pentests, ethisch hackers, white hats, de enumeratiefase: er is veel te schrijven over de red team kant van cyber security….

Lees verder

Nieuws

  • 16 mei, 2023

Benelux Innovation Partner 2023

Elk jaar reikt Rapid7 hun Partner Awards uit. Vorig jaar gingen we naar huis met de award voor Detection &…

Lees verder

Trends

  • 19 apr, 2023

NIS2: voor welke sectoren? En hoe bereidt u zich voor?

Digitalisering maakt ongelofelijk veel mogelijk. Overheden realiseren zich alleen ook dat het – met name essentiële – sectoren kwetsbaar maakt….

Lees verder

Trends

  • 11 apr, 2023

Onderzoek: potentiële klanten willen minder vaak risico lopen

Waarom is cyber security belangrijk? Schade na een cyberaanval voorkomen is niet meer de enige reden. Het waarborgen van de…

Lees verder

Phishing

  • 31 mrt, 2023

Datalek bij marktonderzoekers: voedingsbodem voor phishingaanvallen

Mogelijk zijn miljoenen mensen betrokken bij het datalek rond marktonderzoekers die software van leverancier Nebu gebruiken. Het lek is inmiddels…

Lees verder

Threatlandschap

  • 22 mrt, 2023

Vulnerability Management: zit een van deze kwetsbaarheden in jullie infrastructuur?

Het zoeken, vinden en misbruiken van kwetsbaarheden – ook wel vulnerabilities – is een belangrijk onderdeel van hacken. Tijdens een…

Lees verder

Interview

  • 14 mrt, 2023

Klantcase: De diepte in met Ben de Laat van BrandLoyalty

Loyaliteitscampagnes van BrandLoyalty Wie ooit bij een supermarkt heeft gespaard voor glazen, ovenschalen of besteksets heeft al eens kennis gemaakt…

Lees verder

Pentest

  • 22 feb, 2023

Wat is het verschil tussen een black box en een white box pentest?

Wie zich verdiept in pentests is vast de termen “black box”, “white box” en ook “grey box” tegen gekomen. Een…

Lees verder

Cyber security

  • 17 feb, 2023

Webinar: Wachtwoord vergeten? Prima!

Afgelopen week vond de flitswebinar “Wachtwoord vergeten? Prima!” in samenwerking met Thales plaats.  Michiel Linders van Thales ging dieper in op snelle, makkelijke…

Lees verder

Pentest

  • 8 feb, 2023

Interview: wat doet een ethisch hacker?

Ex-programmeur Joost is nu ethisch hacker en voert dagelijks pentests uit. Een tijdje geleden konden volgers van onze LinkedIn en…

Lees verder

Trends

  • 11 jan, 2023

Offensive & defensive cyber security trends voor 2023

Een hype is maar voor een korte periode, een trend zien we jaren achter elkaar. Vorig jaar schreven we al…

Lees verder

SOC

  • 7 dec, 2022

Cyber security en loggegevens: dit doen we ermee

Tegenwoordig houdt veel apparatuur loggegevens bij. Dat is maar goed ook, want het is data die de cyberweerbaarheid van organisaties…

Lees verder

Pentest

  • 11 nov, 2022

Wat hacken met stalken gemeen heeft

Hackers maken organisaties en individuen het leven zuur. Ransomware, malware, spyware: ze hebben van alles in huis om apparaten en…

Lees verder

Detection & Response

  • 12 jul, 2022

Security Operations Center met EDR?

Een SOC die deels geautomatiseerd in actie komt bij incidenten: tegenwoordig bestaat het. EDR software is het geniale brein hierachter….

Lees verder

Detection & Response

  • 22 jun, 2022

MDR tot XDR: Detection & Response afkortingen uitgelegd

Google op cyber security monitoring of Detection & Reponse en de afkortingen SOC en MDR dienen zich aan. En SIEM….

Lees verder

Dark Web

  • 2 mei, 2022

Kennis over Dark Web: belangrijk voor cyber security

Niet alleen criminelen maken gebruik van het Dark Web: ook cyber security specialisten. Waarom is het zo belangrijk dat zij…

Lees verder

Pentest

  • 28 mrt, 2022

Hoe vaak zijn pentests nodig?

“Een pentest is niet eenmalig”: wie zich verdiept in pentests is deze uitspraak vast al eens tegengekomen. Maar wat betekent…

Lees verder

Human Factor

  • 19 feb, 2022

Cyber Security Awareness trainingen: sta hierbij stil

“De cyberdreiging groeit” begint inmiddels al bijna als een cliché te klinken. Maar dat maakt het niet minder belangrijk. We…

Lees verder

Trends

  • 26 jan, 2022

Cyber security trends 2022: ontwikkelingen in beveiliging

Hackers en security specialisten: ze zijn continu met elkaar in strijd. Ontdekken aanvallers een nieuwe kwetsbaarheid om te exploiteren (bijvoorbeeld…

Lees verder

Trends

  • 20 dec, 2021

Cyber security trends 2022: het threatlandschap

De kwetsbaarheid van Apache Log4j waarmee we 2021 afsluiten, benadrukt een ontwikkeling die al langer gaande is. Namelijk de enorme…

Lees verder

Mitigation

  • 24 nov, 2021

De (echte) best practices om DDoS-aanvallen te voorkomen

Van koppen als “DDoS-aanvallen steeds kleiner en korter” tot “Azure weerstaat grootste DDoS-aanval ooit”: DDoS-aanvallen zijn aan het veranderen. Wat…

Lees verder

Detection & Response

  • 15 nov, 2021

Wat is een SOC (Security Operations Center)?

Een Security Operations Center (SOC) is al lang niet meer alleen voor de hele grote jongens. Steeds meer uiteenlopende organisaties…

Lees verder

Aanvallers

  • 13 okt, 2021

Wie bepaalt of uw cyber security goed is? De hacker

“Zijn we voldoende beschermd tegen hackers?” is een vraag die CEO’s zichzelf – hopelijk – steeds vaker stellen. Wie het…

Lees verder

Aanvallers

  • 16 sep, 2021

Hoe unhackable oplossingen toch gehackt werden

De “unhackable” securityoplossing: elk jaar duikt er wel weer een op. Maar kan dat? Iets ontwikkelen wat niet te hacken…

Lees verder

Interview

  • 15 sep, 2021

Werken als cyber security consultant: Jean-Marc vertelt

Cyber security consultants-, architecten en analisten: allemaal doen ze iets anders. Maar wat dan precies? In dit artikel vertelt Jean-Marc,…

Lees verder

Aanvallers

  • 9 sep, 2021

Hoe zit het met Supply Chain Attacks?

Supply Chain Attacks komen steeds vaker voor. Het is vast niet de eerste keer dat u deze boodschap leest. Ook…

Lees verder

Aanvallers

  • 8 aug, 2021

Hackers actiever in de zomervakantie: 5 redenen

Wie denkt dat hackers in de zomer met vakantie gaan, heeft het mis. Oké, als ze de kans hebben, gaan…

Lees verder

Cyber security

  • 26 jul, 2021

Waarom we false positives in de cyber security mijden

“Geen tot weinig false positives”: het is een uitspraak die regelmatig te horen is in de cyber security. Maar ook…

Lees verder

Ransomware

  • 13 jul, 2021

Gelaagde beveiliging: het echte wapen tegen ransomware

Wat gelaagde beveiliging is? En waarom het een stuk effectiever is tegen (meerdere soorten) ransomware-aanvallen? We geven antwoord aan de…

Lees verder

Trends

  • 17 jun, 2021

OSINT Investigation: wat voor sporen laat u achter?

Dat het internet een walhalla aan informatie is, weten de meesten wel. Maar wat weet u van OINT (Open Source…

Lees verder

Threatlandschap

  • 16 jun, 2021

Endpoint Protection en het veranderende threatlandschap

Cyber security oplossingen die al een tijd meegaan: daar moeten we kritisch op zijn. Want passen ze nog wel bij…

Lees verder

Cyber security

  • 26 mei, 2021

Cloud security en on-premise security: de verschillen

Cloud security en on-premise security: de namen geven al een beetje weg wat de verschillen zijn. Maar: zijn ze wel…

Lees verder

Phishing

  • 10 mei, 2021

7 tips om phishing te voorkomen en uzelf te beschermen

Phishing: dat het een dreiging is, weet men inmiddels wel. Zowel particulier als zakelijk is het opletten geblazen, want phishingacties…

Lees verder

SOC

  • 26 apr, 2021

SOC-talk: maak kennis met pre-built use cases

“Op maat” klinkt altijd beter dan pre-built. In veel gevallen gaat dat ook op. Maar is het echt van noodzaak…

Lees verder

Interview

  • 17 mrt, 2021

AllstarZ: “Geen zorgen meer over cyber security”

Patiëntgegevens: we mogen erop vertrouwen dat die veilig opgeslagen zijn. Toch? Helaas blijkt dat dat in de praktijk niet altijd…

Lees verder

Uncategorized

  • 8 mrt, 2021

Wat is IT Security? En is InfoSec hetzelfde?

IT Security en Informatiebeveiliging: het klinkt ongeveer hetzelfde. Tenslotte hebben ze beiden het doel gevoelige gegevens te beschermen tegen datalekken….

Lees verder

Human Factor

  • 22 feb, 2021

Wat is Social Engineering?

Social Engineering: iedereen die zich eens verdiept heeft in cybersecurity is deze term tegen gekomen. Een belangrijk begrip. Social Engineering…

Lees verder

Uncategorized

  • 15 feb, 2021

Wachtwoordbeleid: overdreven of noodzakelijk?

Wachtwoorden: we weten allemaal dat ze belangrijk zijn. Dat ze hoofdletters en kleine letters moeten bevatten. Dat ze cijfers en…

Lees verder

Uncategorized

  • 13 jan, 2021

SaaS security: hoe beveiligt u externe applicaties?

Software as a Service (SaaS) is al een lange tijd bezig met een flinke opmars. Logisch, want SaaS applicaties zijn…

Lees verder

Privacy

  • 8 jan, 2021

Hoe privacy een organisatie breekt én maakt

De privacy-noodklok klinkt steeds vaker: datalekken zijn een groeiend probleem. De aangescherpte wet AVG was een stap in de goede…

Lees verder

Pentest

  • 1 dec, 2020

Ethisch hacken: aanvallen met toestemming

Inmiddels is ethisch hacken geen onbekende term meer. Dat was jaren geleden wel anders: er werd er nogal vreemd bij…

Lees verder

Human Factor

  • 30 nov, 2020

ICT beveiliging: waarom de mens altijd leidend is

Bij ICT beveiliging denkt men al snel aan firewalls en virusscanners: de absolute basis. Maar bent u daarmee beschermd tegen…

Lees verder

Human Factor

  • 23 nov, 2020

Red team, blue team en purple team: wat zijn hun rollen?

Wie zich een beetje verdiept heeft in de cyber security is vast al eens de termen ‘red team’, ‘blue team’…

Lees verder

Aanvallers

  • 16 nov, 2020

De vulnerability scan, de pentest en hun verschillen

De pentest, vulnerability scan, en de security audit: er zijn een hoop tests die de staat van uw cybersecurity onder…

Lees verder

SOC

  • 9 nov, 2020

Een SIEM die geen meldingen geeft: dit is wat u moet weten

Een SIEM die al een lange tijd geen security incidenten meldt: dat zou een veilig gevoel moeten geven. Toch? Geen…

Lees verder

Aanvallers

  • 4 nov, 2020

Wat te doen bij een ransomware-aanval

Ze gaan niet goed samen, maar zijn toch onlosmakelijk aan elkaar verbonden: stress en ransomware. Waar gezond verstand onmisbaar is…

Lees verder

Threatlandschap

  • 21 okt, 2020

Geen smartphones meer op de vergadertafel: alles over afluistersoftware

De Militaire Inlichtingen en Veiligheidsdienst kwam recent met een opvallende waarschuwing: laat collega’s voortaan nooit meer hun smartphones meenemen tijdens…

Lees verder

Aanvallers

  • 14 okt, 2020

Uw organisatie beschermen tegen hackers? Ken hun werkwijze

Goed beschermd zijn tegen hackers begint met het begrijpen van hun werkwijze. Hoe kiezen ze slachtoffers uit? Via welke weg…

Lees verder

Human Factor

  • 23 sep, 2020

Herkent u deze cyber security laksheden?

Cybersecurity missers: ze komen bij veel bedrijven voor. Natuurlijk nooit met verkeerde intenties. Niemand die streeft naar een lekke mand,…

Lees verder

Uncategorized

  • 14 sep, 2020

6 Toepasbare cyber security tips voor thuis

Het is bijna niet voor te stellen, maar een airco op het dak kan cybercriminelen al toegang geven tot uw…

Lees verder

Aanvallers

  • 9 sep, 2020

Hoe is het stereotype beeld van hackers ontstaan?

Hoe een hacker eruit ziet? Als we de plaatjes op het internet moeten geloven, draagt elke hacker een zwarte hoodie,…

Lees verder

Cyber security

  • 7 sep, 2020

Hoe waarborgt u cyber security verbeteringen na een securitytest?

Het komt bij veel organisaties voor: ze investeren in een uitgebreid advies van een externe partij, maar uiteindelijk belandt de…

Lees verder

Pentest

  • 31 aug, 2020

De penetratietest: 8 veel voorkomende misvattingen

De penetratietest: is dat hetzelfde als een security audit? En is er bij het laten uitvoeren van een pentest risico…

Lees verder

Aanvallers

  • 24 aug, 2020

Wat is het Dark Web? En hoe fout is het?

Het dark web is en blijft een onderwerp dat voor spanning en sensatie zorgt. Maar ook veel vragen. Wat is…

Lees verder

Cyber security

  • 17 aug, 2020

Leren van een security incident

Een security incident is niemands idee van een ideale maandag. Weinigen staan te springen om een kwetsbaarheid in hun digitale…

Lees verder

Uncategorized

  • 15 jul, 2020

Het jaar van massaal op kantoor werken én massaal thuiswerken

2020: we zitten alweer op de helft van dit rumoerige jaar. Tijd om terug te kijken naar de afgelopen maanden…

Lees verder

Cyber security

  • 9 jul, 2020

Dit zijn volgens ons de 6 must-reads voor elke IT-professional en ondernemer

Voor veel mensen is de vakantieperiode hét moment om een boek op te pakken: waarom niet meteen lezen over cyber…

Lees verder

SOC

  • 6 jul, 2020

Een SOC (Managed SIEM) kiezen? Let op deze 6 zaken

Zit er verschil tussen de ene en de andere Managed SIEM/SOC? En hoe kiest u er een die bij uw…

Lees verder

Mitigation

  • 30 jun, 2020

Office 365 hacks voorkomen/oplossen

Veel bedrijven gebruiken Office 365 voor hun e-mailcommunicatie. De cloud brengt vele voordelen met zich mee: maar ook een aantal…

Lees verder

Human Factor

  • 22 jun, 2020

Hoe een one-trick pony uitgroeide tot hét cybersecurity aanspreekpunt

Nu IP4Sure bijna 10 jaar bestaat, is het tijd om terug te blikken en vooruit te kijken. Welke weg hebben…

Lees verder

Aanvallers

  • 8 jun, 2020

Is het einde van de USB Rubber Ducky in zicht?

Al sinds 2010 maken USB Rubber Ducky’s mensen het leven zuur. Maar is het einde van de Rubber Ducky nu…

Lees verder

Uncategorized

  • 29 mei, 2020

Web Application Firewall (WAF) vs RASP

Het ene securityteam zweert bij Web Application Firewalls. Het andere team vraagt zich af WAFs de snelle veranderingen in het…

Lees verder

Uncategorized

  • 22 mei, 2020

Contrast Security in mijn ontwikkelstraat: wat zijn de voordelen? 

Een security tool die real-time helpt bij het programmeren: hoe ziet dat er in de praktijk uit? Levert Contrast Security…

Lees verder

Interview

  • 20 mei, 2020

Klantcase: waarom Tech2B koos voor een penetratietest

Een van de oprichters van Tech2B komt uit de maakindustrie en zocht een oplossing om verder te digitaliseren. De offerteafhandeling,…

Lees verder

Aanvallers

  • 11 mei, 2020

Wat is datadiefstal? En hoe voorkomt u data theft door personeel?

Bij datadiefstal (ook wel data theft) denkt men al snel aan hackers die met aanvallen bij gevoelige data proberen te…

Lees verder

Phishing

  • 4 mei, 2020

De gevolgen van phishing: een cybercrime praktijkvoorbeeld

Gelukkig belanden veel phishing mails in de prullenbak, maar helaas zijn er dagelijks toch nog een hoop bedrijven en particulieren…

Lees verder

Uncategorized

  • 1 mei, 2020

IP4Sure opent Cyberlab noodnummer tegen cyberaanvallen

Elke seconde telt bij een cyberaanval, lek of een ander digitaal noodgeval. Snel handelen is dan een noodzaak. Om cyberslachtoffers…

Lees verder

Uncategorized

  • 17 apr, 2020

Zelf pentest tools gebruiken: wat u moet weten

Pentest tools sporen kwetsbaarheden in een website, applicatie, netwerk of systeem op. Hoe? Een pentest tool “valt” uw systeem aan….

Lees verder

Uncategorized

  • 31 mrt, 2020

Veilige back-ups maken: een aantal cybersecurity tips

Hoe zijn de back-ups binnen uw bedrijf geregeld? Waarschijnlijk hoort u het vaker: het maken van back-ups is een belangrijk…

Lees verder

Ransomware

  • 25 mrt, 2020

Ransomware aanvallen en cyberchantage: het is big business

De is één van de sectoren die tegenwoordig veel te maken krijgt met cyberchantage: afgelopen week waren er weer twee…

Lees verder

Uncategorized

  • 12 mrt, 2020

Een pandemie: de droom van cybercriminelen

Waarom moet u juist nu extra goed uitkijken voor phishing? En hoe voorkomt u dat u zelf slachtoffer wordt? In…

Lees verder

Kwetsbaarheden

  • 15 feb, 2020

Van patchbeheer naar kwetsbaarheidsbeheer

Als IT’ers zijn we ons er allemaal van bewust dat er elke dag nieuwe kwetsbaarheden bekend worden. Kwetsbaarheden in de…

Lees verder

Interview

  • 12 feb, 2020

Klantcase: Pentest Please Payroll

De Helmondse specialist in personeelszaken en werkgeverschap Please, zorgt er al sinds 2000 voor dat ondernemers zich kunnen richten op…

Lees verder

Audit

  • 27 jan, 2020

Alles over IT Security Audits & Security Testing

Voor de ene organisatie is een IT-security audit vaste prik, voor het andere bedrijf blijft het een overweging die steeds…

Lees verder

Aanvallers

  • 11 jan, 2020

Hoe weet u of u gehackt bent?

Gehackt zijn en het niet door hebben: alles behalve wenselijk en een absolute nachtmerrie. Met de wetenschap dat 60% van…

Lees verder

Uw cyber security bespreken en advies ontvangen?

Afspraak maken

Vragen over cyber security? Bel ons vrijblijvend op:

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*
s