Blogs
Auteur: Margot Van Laet
Edit this archive in archive.php
Blogs
It’s Glowtime: Ondek de nieuwe iPhone 16, Apple Watch Series 10, AirPods 4 en meer
Blogs
De Apple iPhone door de jaren heen
Blogs
Alles wat je moet weten over de Microsoft 365 E5 Security en Compliance add-ons
Blogs
Wat is Digital Skimming?
Blogs
Waarom samenwerken met een MISA-lid je organisatie ten goede komt
Podcasts
Een CSOC voor elke organisatie, groot of klein
Podcasts
Ben jij klaar voor NIS2? Nou, wij wel!
Blogs
Het verschil tussen Microsoft 365 E3 en E5
Blogs
Alles wat je moet weten over de Microsoft 365 E5-licentie
Blogs
Ransomware door de jaren heen
Blogs
Wat is Microsoft Purview? Een handleiding
Blogs
Vulnerability management, een handleiding
White Papers
Een handleiding voor het doeltreffend beheer en de robuuste beveiliging van macOS-apparaten
Blogs
Managed SIEM: Wat is het én hoe versterkt het cyberveerkracht?
Blogs
Wat is Conditional Access?
Blogs
Wat is Microsoft Azure B2B?
Technology Talks
WWDC 2024: Key Highlights
In een gloednieuwe Technology Talks duiken CWSI's Product Director Wouter Troost en Client Solutions Director Björn Kemps in de zakelijke nieuwigheden onthuld tijdens Apple's WWDC 2024. Van Apple Intelligence tot de nieuwste MDM-functies en baanbrekende beveiligingsupdates, leun achterover en ontdek wat Apple in petto heeft voor jouw organisatie.
Blogs
Wat is Microsoft Sentinel? Een Introductie.
White Papers
Apple for Enterprise Tech Deep Dive 2024
Blogs
Wat is Microsoft Entra ID?
Blogs
Threat Intelligence Ontleed: De Drie Types Op Een Rijtje
White Papers
Apple for Enterprise 2024
Blogs
Ontdek de kracht van een managed CSOC
Blogs
Hoe een AI-gestuurde CSOC je cyberbeveiliging naar een hoger niveau tilt
White Papers
De ultieme gids voor het moderniseren van je beveiligingsstrategie
Blogs
De weg naar Zero Trust: NOC en SOC in synergie
Blogs
De technologische transformatie van Kerst
White Papers
Fairphone 5 Business Suitability Report
Blogs
Fairphone 5, een nieuwe standaard voor duurzaamheid
Blogs
Hoe je organisatie meer kan halen uit haar huidige technologie
A decentralised workforce and remote working practices create an attractive target for cyber criminals.
White Papers
Threat Hunting ABC’s
Download je gratis exemplaar van onze Threat Hunting ABC's om opgewassen te zijn tegen zelfs de meest onverwachte dreigingen!
Blogs
Een vals veiligheidsgevoel
A decentralised workforce and remote working practices create an attractive target for cyber criminals.
White Papers
Hoe ransomware je organisatie infecteert
Download onze nieuwe whitepaper om te ontdekken hoe je je organisatie beter kunt beschermen tegen ransomware-aanvallen.
White Papers
Het nieuwe beveiligingsparadigma
Vraag de whitepaper aan en ontdek welke obstakels en risico's de adoptie van een succesvolle hybride werkplek in de weg staan.
White Papers
De weg naar een toekomstbestendige moderne werkplek
Download je gratis exemplaar van onze Threat Hunting ABC's om opgewassen te zijn tegen zelfs de meest onverwachte dreigingen!
Blogs
Welkom bij de werkplek van de toekomst
Het potentieel van je hybride werkplek optimaal benutten? Met volgende tips rol je eenvoudigweg een toekomstbestendige hybride werkplek uit!
Blogs
De toegevoegde waarde van Microsoft Defender Attack Simulation training
Blogs
Blaud sluit zich aan bij de Microsoft Intelligent Security Association (MISA)
Blogs
Blaudie Thierry Lammers
Blogs
macOS apparaten handmatig koppelen aan Apple Business Manager; zo doe je dat
Blogs
Connectivity Tour 2021: onze Partner Manager Erwin doet verslag!
Blogs
Veilig omgaan met foto’s in jouw kindercentra met de Cleanup App van Blaud
Blogs
Apple Business Manager – moderne app distributie voor iOS
Blogs
Life Cycle Management: Device as a Service
Blogs