Cybersecurity blog

Nieuws, artikelen en thought leadership.

Meest Recente blogs

In de AI-race draait alles om snelheid. Security wordt een bijzaak. Als een echte aanval toeslaat, kunnen machines die wel detecteren. Maar alleen mensen kunnen beslissen hoe we er daarna mee omgaan.

Samenvatting Hybride oorlogsvoering is geen theorie meer. Het is realiteit. In het noorden worden GPS-signalen verstoord, drones vliegen over en desinformatiecampagnes testen hoe landen hun hoofd koel houden. Oorlog ziet er anders uit dan vroeger. Het begint online, lang voordat er ook maar een schot wordt gelost. Daarom was de … Read more

Zet SaaS om van makkelijk doelwit naar beveiligd protect surface, met gedeelde verantwoordelijkheid, netwerksegmentatie en veilige data-uitwisseling.

Alert fatigue is ongemerkt uitgegroeid tot een van de grootste risico’s in cybersecurity. Het vreet aan focus, verspilt tijd en ondermijnt het vertrouwen in de systemen die ons juist zouden moeten beschermen.

Deze gids houdt het praktisch. Hij helpt je inschatten of Extended Detection and Response (XDR) je écht tijd kan besparen en risico’s kan verlagen – of dat het daar voor je organisatie nog net iets te vroeg is.

Mensen passen zich aan, denken snel, en redden de boel als systemen falen. We zijn niet de zwakste schakel in cybersecurity – we zijn de veerkrachtigste.

Samenvatting Eén hack. Vier continenten. En geen enkele auto die nog van de band rolde. Eind augustus 2025 kwam alles bij Jaguar Land Rover tot stilstand. Aanvallers glipten ongezien binnen en verspreidden zich razendsnel door het netwerk. De slimme systemen die normaal auto’s door de fabriek lieten bewegen, werden het … Read more

Jarenlang vormden SIEM-systemen de ruggengraat van security operations. Maar het threat landscape is veranderd. Dezelfde systemen die ooit overzicht gaven, zorgen nu vooral voor ruis.

Als een hacker het ziekenhuis binnendringt, is het niet een Excel-bestand dat stuk gaat. De zuurstofpomp stopt. Het waterzuiveringssysteem valt uit. De temperatuur op de IC loopt op.

Op het slagveld of in cyberspace – één vijand blijft hetzelfde: onzekerheid. Militairen noemen het de ‘fog of war’: een mist van chaos, halve waarheden en blinde vlekken.

Quantumcomputers gaan niet netjes wachten tot wij onze cybersecurity op orde hebben. De zoektocht naar post-quantumcryptografie zit vol slimme wiskundige ideeën, maar veel daarvan vallen om zodra ze serieus onder vuur komen te liggen.

Ontdek 10 inzichten van CISO’s uit de banksector over hoe je echt slim in cybersecurity kunt investeren. Het gaat onder andere over te veel tools, hoe een SOC echt werkt, personeelstekorten, druk van regelgeving en verwachtingen van het bestuur.

Een onlangs bevestigde vulnerability in het remsysteem van treinen is, na meer dan twintig jaar, opnieuw aan het licht gekomen. Kort gezegd kunnen aanvallers onbevestigde radiosignalen versturen die de noodrem laten afgaan: een serieus risico voor de openbare veiligheid.

Jarenlang draaiden conflicten vooral om schaal. In zowel oorlogvoering als cybersecurity heerste het idee: hoe groter en sterker de (digitale) muur, hoe beter de verdediging.

Operational Technology (OT) gaat over de hardware en software die fysieke systemen aansturen, zoals machines in fabrieken, elektriciteitsnetten of medische apparatuur in ziekenhuizen. Waar IT vooral draait om data en gebruikersdiensten, richt OT zich juist op het draaiend houden van processen en het leveren van tastbare producten of diensten.
123…18 Next