Waarom een cyber security nulmeting onmisbaar is.

Welkom bij de laatste blogpost van onze serie voor Oktober Cybersecurity Awareness Maand. In eerdere blogs hebben we besproken hoe je technische beveiliging kunt versterken, pentests kunt uitvoeren en je medewerkers kunt trainen in security awareness. In deze laatste post richten we ons op een cruciale stap die vaak over het hoofd wordt gezien: het…

Het belang van een security awareness programma voor medewerkers.

In deze derde blogpost van onze serie voor Oktober Cybersecurity Awareness Maand richten we ons op een vaak onderschatte maar cruciale factor in de beveiliging van je organisatie: je medewerkers. Technische beveiligingsmaatregelen zijn essentieel, maar zonder een goed security awareness programma blijven er gaten in je verdediging. In deze post bespreken we hoe je een…

Hoe een pentest je beveiliging kan verbeteren.

Welkom bij de tweede blogpost van onze serie voor Oktober Cybersecurity Awareness Maand. In de eerste blogpost hebben we besproken waarom een veiligheidsonderzoek van je Microsoft 365- en Azure-omgeving cruciaal is. Vandaag duiken we in een ander essentieel aspect van cyberbeveiliging: het uitvoeren van een interne en externe pentest. We bespreken ook waarom Active Directory…

Microsoft 365 beveiliging – waarom een veiligheidsonderzoek cruciaal is.

Oktober is de maand waarin cybersecurity wereldwijd extra aandacht krijgt. Cybersecurity Awareness Maand is een uitstekend moment om stil te staan bij de beveiliging van je digitale omgevingen. Steeds meer organisaties werken in de cloud, met name via Microsoft 365 en Azure. Deze platforms bieden veel voordelen, maar brengen ook risico’s met zich mee als…

Subsidie RVO voor de IT-Security nulmeting

Cybersecurity is vandaag de dag cruciaal voor iedere organisatie. Met de snelle toename van cyberaanvallen in de afgelopen jaren zoeken bedrijven naar manieren om hun beveiliging te versterken. De wereldwijde beveiligingsuitdaging veroorzaakt een sterke vraag naar expertise, wat leidt tot een tekort aan vaardigheden op de markt. Terwijl veel organisaties haastig talent proberen te vinden…

De verborgen gevaren van e-mailbeantwoording op mobiele apparaten

In onze altijd verbonden wereld is het beantwoorden van e-mails via onze mobiele telefoons een tweede natuur geworden. Of we nu onderweg zijn, in een vergadering zitten of simpelweg geen toegang hebben tot onze laptops, mobiele apparaten bieden een handige manier om in contact te blijven. Maar deze handigheid kan een verborgen risico met zich…

De constante wapenwedloop tussen aanvallers en verdedigers

Er is een constante wapenwedloop aan de gang tussen aanvallers en verdedigers. Het punt is bereikt dat aanvallen op mensen vaak effectiever zijn dan aanvallen op techniek. Ze zijn zelfs zo effectief dat de meeste van deze aanvallen uiteindelijk succesvol zijn. Het versturen van phishingmails is een van de meest effectieve vormen van cybercrime. Maar…

De voor- en nadelen van een Content Delivery Network (CDN)

Een Content Delivery Network (CDN) is een netwerk van proxyservers, verspreid over verschillende datacenters wereldwijd. Dit zorgt ervoor dat gebruikers snel en zonder vertraging content kunnen ophalen, zoals teksten, afbeeldingen, video’s en applicaties. In dit artikel bespreken we de voor- en nadelen van een CDN, met een focus op moderne aanbieders zoals CloudFlare en Amazon…

Wat is een (D)DOS en wat doe je ertegen?

(D)DOS-aanvallen zijn een groeiend probleem in de digitale wereld. Een Distributed Denial of Service (DDoS) aanval richt zich op het overbelasten van een netwerk of server, waardoor legitieme gebruikers geen toegang meer hebben. Hieronder vind je een aantal tips om je organisatie te beschermen tegen deze aanvallen. Voer een bedrijf brede DDoS risicoanalyse uit. De…

Waarom het monitoren van DNS belangrijk is

Het actief monitoren van DNS (Domain Name System) is een effectieve manier om vroegtijdig hacks of ransomware-aanvallen te detecteren. In deze blogpost duiken we dieper in op dit onderwerp. Het monitoren van DNS is belangrijk omdat DNS de primaire manier is waarop ransomware-varianten communiceren met hun command-and-control (C2) servers. Daarom is verdacht DNS-verkeer een veelbetekenend…

Microsoft 365 Audit: Waarom een goed idee?

Veel bedrijven migreren naar Microsoft 365 en realiseren zich niet dat veel beveiligingsmaatregelen die voorheen actief waren op de lokale Exchange-omgeving, niet standaard actief zijn in de Microsoft-cloudomgeving. In deze blogpost belichten we drie belangrijke pijlers binnen de Microsoft-omgeving. Attack Surface Reduction (ASR) Onder Attack Surface Reduction (ASR) verstaan we het verkleinen van het aanvalsoppervlak…

Ransomware: de risico’s van het betalen

Bij Kaap Hoorn ICT Security komen we regelmatig in aanraking met klanten die slachtoffer zijn geworden van ransomware-aanvallen. Vaak start een aanval doordat een medewerker op een link in een phishing e-mail klikt of zijn/haar gegevens invult. Maar wist je dat 80 procent van de ransomware-aanvallen kan worden herleid naar fouten in de configuratie van…