Sam Bocetta
Meest recente artikelen
-
6 medische apparaten die hackers graag aanvallen en waarom
February 03, 2023Het aantal cyberdreigingen neemt toe. Online criminele activiteiten worden steeds frequenter,…
-
Het risico van cyberbeveiligingsbedreigingen blijft toenemen voor de auto-industrie
November 25, 2022Nieuwe technologieën die steeds gemakkelijker beschikbaar komen, kunnen voor consumenten spannend…
-
Alles wat u moet weten over NetOps, DevOps, NetSecOps en DevSecOps
August 12, 2022Versnipperde IT-teams zijn gaandeweg samengekomen om innovatie te bevorderen door een reeks…
-
Waarom mTLS overal in Kubernetes moet zijn
July 15, 2022Kubernetes is snel uitgegroeid tot een van de meest gebruikte tools voor het beheer van…
-
Hoe bedrijven automatisering kunnen omarmen in hun beleid inzake gegevensbescherming
June 10, 2022Bedrijven vertrouwen meer dan ooit op gegevens en technologie om hun activiteiten uit te breiden.…
-
Hoe het groeiende aantal EU-voorschriften bedrijven wereldwijd beïnvloedt
May 20, 2022Er zijn meer dan drie jaar verstreken sinds de Algemene Verordening Gegevensbescherming (AVG of GDPR…
-
Bestaat er werkelijk zoiets als ethisch hacken?
April 11, 2022De term ‘hacks’ omvat nu elke activiteit waarbij op onethische wijze databases en firewalls worden…
-
5 lessen voor het automatiseren van certificaatbeheer
November 12, 2021In 2014 werd een fundamentele kwetsbaarheid in OpenSSL op de slechtst mogelijke manier openbaar…
-
GDPR: wat cloud service providers moeten weten
September 03, 2021De General Data Protection Regulation (GDPR) van de Europese Unie kan de manier waarop gegevens in…
-
Drie soorten bedreigingsfactoren waar uw bedrijf op voorbereid moet zijn
June 03, 2021Bedreigingsfactoren zijn kwaadwillig entiteiten die inbreuken plegen op de beveiligingsmaatregelen…
-
Wat u moet weten over cryptografie en hoe het de IT-beveiliging in 2021 zal beïnvloeden
May 18, 2021Cryptografie wordt steeds belangrijker voor bedrijven om hun digitale activa te beveiligen. Het…
-
Hoe u betalende klanten kunt behouden door uw beveiligingsprocessen bij de afrekening te verbeteren
May 12, 2021Online winkelen voor een grote verscheidenheid aan producten en diensten is de nieuwe norm geworden.…
-
Heeft COVID-19 de sector van de cybersecurity voorgoed veranderd?
April 30, 2021Nog maar een jaar geleden hadden we ons niet kunnen voorstellen hoe drastisch ons leven in alle…
-
Cybersecurity versus cyberweerbaarheid: waarom u beide nodig heeft voor een optimale bescherming tegen cyberaanvallen
March 03, 2021Laten we eens kijken naar de belangrijkste redenen waarom u maatregelen voor zowel cybersecurity als…
-
Blockchain: is het cybersecurity-risico de beloning waard?
February 23, 2021We besloten de zaak te onderzoeken door ons te verdiepen in de blockchain-industrie en na te gaan of…
-
Wat zijn zero-party data en waarom zijn ze tegenwoordig essentieel voor marketeers?
January 06, 2021In dit artikel zullen we ons concentreren op hoe zero-party data nuttig kan zijn voor CMO's en CIO's…
-
Certificeringsinstanties: wie zijn ze en wat doen ze?
December 02, 2020Lees verder terwijl we bespreken wat een certificeringsinstantie eigenlijk inhoudt en hoe deze…
-
Begrijpen waarom SSL/TLS-certificaten essentieel zijn voor de beveiliging van mobiele applicaties
November 17, 2020In dit artikel bespreken we waarom beveiligingscertificaten voor mobiele applicaties vandaag de dag…
-
6 tips om uw mkb-bedrijf veilig te laten draaien in de nasleep van het coronavirus
November 12, 2020In dit artikel geven we 6 belangrijke tips die ervoor kunnen zorgen dat de overstap naar online…
-
Spear phishing en het coronavirus – Hoe beschermt u zichzelf en uw bedrijf?
October 22, 2020spearphishing, bedrijf beschermen tegen phishing, wat is spear phishing, cybercriminaliteit tijdens…
-
Alles handenvrij? De invloed van het coronavirus op het IoT
September 24, 2020COVID-19 heeft een ongeëvenaard effect gehad op de samenleving en onze mondiale economieën. Er zijn…
-
Digitaal contact traceren: voor- en nadelen
August 18, 2020Terwijl regeringen over de hele wereld nog steeds met de escalerende crisis te maken hebben en met…
-
Cloudbeveiliging: Top 3 bedreigingen en hoe deze aan te pakken
August 06, 2020Hackers zijn constant op zoek naar hun volgende springlading. Één van de belangrijkste doelen van…
-
Onderschat de impact van 5G niet op zowat alles
July 27, 2020De impact die 5G heeft en zal hebben is groot, van IoT tot landbouw, van de gezondheidszorg tot…
-
De dood van de cookie
June 23, 2020In dit artikel bekijken we de manier waarop cookies gebruikt worden, waarom ze binnenkort kunnen…
-
Het coronavirus en cybersecurity: 3 essentiële voorzorgsmaatregelen voor ondernemingen
April 28, 2020Het coronavirus verandert alles. Te midden van sociale afstand, quarantaine en beurscrashes, is het…
-
Triton-malware: uw netwerk beschermen tegen de meest recente bedreiging
November 06, 2019In deze blog bespreken we de algemene trend van het IoT en welke impact Triton-malware hierop in de…
-
Hoe weet u of u het slachtoffer bent geworden van cryptojacking?
September 26, 2019