Sitemap
- Home
- Diensten
- Managed Services
- Cases
- Blog
- [Kritiek] 12 jaar oude exploit geeft root rechten!
- [Kritiek] Log4j kritieke kwetsbaarheid, een wolf in schaapsk...
- [Update] log4j kritieke kwetsbaarheid
- 3 redenen waarom een Microsoft 365 Audit noodzakelijk is voor uw bedrijf
- 90% van onderzochte organisaties heeft kwetsbaarheden in Microsoft 365 omgeving
- Active Directory - Waarom is het hardenen van active directory zo belangrijk?
- Active Directory - Wat is kerberoasting?
- Drie redenen voor een IT security audit!
- Gratis security quickscan, wat is het precies?
- Het verschil tussen een pentest en vulnerability scan
- Hoe openbare informatie gebruikt kan worden voor phising aanvallen
- Hoe werkt een pentest?
- IT Security voor accountants
- IT Security voor ICT dienstverleners
- IT-security: Waar moet u beginnen?
- Last christmas, gaf lastpass je wat te doen!
- Massale ESXiArgs ransomware aanval op VMware ESXi Servers
- Microsoft 365 Audit, waarom een goed idee?
- Monitoren, detecteren en reageren
- Oktober is de maand van de Cybersecurity
- Ransomware, wat doe ik er tegen?
- Ransomware: de risico's van het betalen
- Smartphone privacy: praktische tips
- Waarom het monitoren van DNS belangrijk is en hoe het kan helpen om netwerk compromise te detecteren
- Waarom is aandacht voor IT security belangrijk?
- Waarom is het monitoren van je aanvalsoppervlak belangrijk?
- Waarom openbare wifi onveilig is
- Wat doe ik tegen hafnium en waar moet ik op letten?
- Wat houdt een 360-graden aanpak in?
- Wat is een Log4j scan en hoe kan het de kwetsbaarheid van uw bedrijf controleren?
- Wat is een ransomware aanval en hoe kunt u dit voorkomen?
- Wat is een security quickscan?
- Wat is een SOC en waarom is het een goed idee?
- Wat is een subdomain takeover en hoe bescherm je hiertegen?
- Wat is ethisch hacken?
- Wat is het verschil tussen HTTP en HTTPS
- Wat is ransomware en wat kan ik ertegen doen?
- Wat zijn 8.3 filenames (Shortnames) en waarom is het belangrijk?
- Wat zijn cyber security basismaatregelen?
- Wat zijn security headers en waarom zijn ze belangrijk?
- Werkende BlueKeep exploit maakt het overnemen van systemen op afstand mogelijk
- Zes praktisch security en privacy tips
- Zoeken
- Documenten
- Over ons
- Contact
- Veelgestelde vragen
- Algemene vragen
- Hoe lang duurt het om een beveiligingsonderzoek uit te voeren?
- Hoe plan ik een beveiligingsonderzoek in?
- Hoe verminderen jullie risico's?
- Hoeveel ervaring hebben jullie met beveiligingsonderzoeken?
- Kan een beveiligingsonderzoek mijn systeem platleggen?
- Mijn gegevens worden opgeslagen in de cloud. Waarom heb ik een beveiligingsonderzoek nodig?
- Op welke soorten systemen voeren jullie beveiligingsonderzoeken uit?
- Waarom doen jullie een inventarisatie i.p.v. dat jullie de informatie zelf achterhalen?
- Waarom is rapportage belangrijk?
- Waarom vragen jullie om een uitzondering te maken op de IPS/IDS
- Waarom zou ik een beveiligingsonderzoek uitvoeren?
- Waarom zou ik een heronderzoek uitvoeren?
- Waarom zou ik voor een jaarplan kiezen in het MSSP model?
- Waarom zou ik voor secity kiezen?
- Wanneer heb je een beveiligingsonderzoek nodig?
- Wanneer weet ik dat ik echt een beveiligingsonderzoek krijg?
- Wat is een beveiligingsonderzoek?
- Wat verstaan jullie onder actionable data?
- We voeren zelf al een vulnerability scan uit, waarom zouden we een beveiligingsonderzoek uitvoeren en wat is het verschil?
- Welke certificeringen heb je om beveiligingsonderzoeken uit te voeren?
- Audit: Active Directory
- Wat is de prijs van een active directory audit?
- Wat is het doel van een active directory audit?
- Wat is de doorlooptijd van een active directory audit?
- Wat zijn de "deliverables" van de active directory audit?
- Wat zijn de voordelen van een active directory audit?
- Welke punten controleren jullie tijdens de active directory audit?
- Wat zijn de nadelen van een active directory audit?
- Wat hebben jullie allemaal nodig voor een active directory audit?
- Audit: IT Security
- Wat is de doorlooptijd van een it security audit?
- Wat is de prijs van een it security audit?
- Wat is een it security audit?
- Wat zijn de "deliverables" van de it security audit?
- Wat zijn de nadelen van een it security audit?
- Wat zijn de voordelen van een it security audit?
- Welke stappen worden er doorlopen bij een it security audit?
- Wat zijn de verschillen tussen de audits?
- Audit: Microsoft 365
- Wat hebben jullie allemaal nodig voor een microsoft 365 audit?
- Wat is de doorlooptijd van een microsoft 365 audit?
- Wat is de prijs van een microsoft 365 audit?
- Wat is het doel van een microsoft 365 audit?
- Wat nemen jullie mee in een microsoft 365 audit?
- Wat zijn de "deliverables" van een microsoft 365 audit?
- Wat zijn de nadelen van een microsoft 365 audit?
- Wat zijn de voordelen van een microsoft 365 audit?
- Managed Security Service Provider (MSSP)
- Wat houdt een risico inventarisatie van mijn omgeving in?
- Wat is de prijs van een managed security service provider (MSSP)?
- Wat is een externe security medewerker?
- Wat is het "Security Operations Maturity Model (SOMM)"?
- Wat is vulnerability management?
- Wat verstaan jullie onder project management?
- Wat verstaan jullie onder security thema's?
- Wat zijn de voordelen van een security roadmap?
- Open-Source intelligence (OSINT)
- Is het mogelijk om de OSINT-voetafdruk doorlopend te monitoren?
- Wat is de doorlooptijd van een OSINT audit?
- Wat is de prijs van een OSINT audit?
- Wat is het belang van OSINT?
- Wat is het doel van een OSINT audit?
- Wat zijn de "deliverables" van de OSINT audit?
- Wat zijn de nadelen van een OSINT audit?
- Wat zijn de voordelen van een OSINT audit?
- Pentest
- Wat is de doorlooptijd van een pentest?
- Wat is de prijs van een pentest?
- Wat is een black-box-aanpak?
- Wat is een crystal-box-aanpak?
- Wat is een grey-box-aanpak?
- Wat is een pentest?
- Wat is het verschil tussen black- grey en whitebox?
- Wat zijn de nadelen van een pentest?
- Wat zijn de voordelen van een pentest?
- Welke stappen worden er doorlopen tijdens de pentest?
- Security Awareness
- Wat is de doorlooptijd van een security awareness campagne?
- Wat is de prijs van een security awareness campagne?
- Wat is een security awareness campagne?
- Wat zijn de nadelen van een security awareness campagne?
- Wat zijn de voordelen van een security awareness campagne?
- Welke typen security awareness campagnes zijn er?
- Technische vragen
- Vulnerability Scan
- Algemene vragen