Blogs
Resources
Blogs
De Ultieme Handleiding Voor Mobiele App-Beveiliging
Blogs
De Kracht Van Zero Trust in Een Cloud-First-Tijdperk
Blogs
Een Slimmer en Veiliger Besturingssysteem Aangedreven Door Google AI
Blogs
Alles over Advanced Persistent Threats
Blogs
Wat Is Cloudtransformatie? Een Handleiding
Blogs
Blaud en ChromeOS Zetten Een Nieuwe Standaard Voor Hybride Werken
White Papers
Android 15 for Enterprise
Blogs
Blaud en Hoxhunt Veranderen de Spelregels van Security Awareness Training
Blogs
Blaud’s SecureGuard Services
Blogs
De Sleutel tot NIS2-Compliance: Praktische Tips van GRC-Specialist Paul Conaty
Blogs
Wat is Microsoft Intune? Een handleiding
Blogs
Van data naar verdediging: Hoe de cyber threat intelligence-cyclus cyberbeveiliging en compliance versterkt
Blogs
Alles over cyberdreigingsactoren: Inzicht in en bescherming tegen digitale dreigingen
Blogs
Een blik achter de schermen: wat zijn de taken van een Threat Intelligence Analyst?
Blogs
Een nieuwe kijk op apparaatbeheer met Knox Suite
Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.
Blogs
Ontdek de kracht van Samsung Knox Suite: De tools van het pakket nader bekeken
Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.
Blogs
Zo versterkt Knox Suite de beveiliging van jouw zakelijke mobiele vloot
Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.
Blogs
Knox Suite: De Ultieme Gids voor het Stroomlijnen van de Uitrol van je Zakelijke Vloot
Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.
Blogs
Zet gegevens om in beslissingen: Hoe Knox Suite’s geavanceerde analyses je operationele efficiëntie verhogen
Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.
Blogs
Til je zakelijke mobiliteit en beveiliging naar een hoger niveau: De vier pijlers van Samsung Knox Suite nader bekeken
Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.
Blogs
It’s Glowtime: Ondek de nieuwe iPhone 16, Apple Watch Series 10, AirPods 4 en meer
Blogs
De Apple iPhone door de jaren heen
Blogs
Alles wat je moet weten over de Microsoft 365 E5 Security en Compliance add-ons
Blogs
Wat is Digital Skimming?
Blogs
Waarom samenwerken met een MISA-lid je organisatie ten goede komt
Podcasts
Een CSOC voor elke organisatie, groot of klein
Podcasts
Ben jij klaar voor NIS2? Nou, wij wel!
Blogs
Het verschil tussen Microsoft 365 E3 en E5
Blogs
Alles wat je moet weten over de Microsoft 365 E5-licentie
Blogs
Ransomware door de jaren heen
Blogs
Wat is Microsoft Purview? Een handleiding
Blogs
Vulnerability management, een handleiding
White Papers
Een handleiding voor het doeltreffend beheer en de robuuste beveiliging van macOS-apparaten
Blogs
Managed SIEM: Wat is het én hoe versterkt het cyberveerkracht?
Blogs
Wat is Conditional Access?
Blogs
Wat is Microsoft Azure B2B?
Blogs
Wat is Microsoft Sentinel? Een Introductie.
White Papers
Apple for Enterprise Tech Deep Dive 2024
Blogs
Wat is Microsoft Entra ID?
Blogs
Threat Intelligence Ontleed: De Drie Types Op Een Rijtje
White Papers
Apple for Enterprise 2024
Blogs
Ontdek de kracht van een managed CSOC
Blogs
Hoe een AI-gestuurde CSOC je cyberbeveiliging naar een hoger niveau tilt
White Papers
De ultieme gids voor het moderniseren van je beveiligingsstrategie
White Papers
NIS2: Een gids voor leidinggevenden
Blogs
De weg naar Zero Trust: NOC en SOC in synergie
Blogs
CSOC vs. SIEM: Een vergelijkende analyse
In this blog, we delve into the critical distinctions between a CSOC and a SIEM, shedding light on the essential roles these components play within the intricate landscape of modern cybersecurity defences.
Blogs
De toekomst van een Cyber Security Operations Centre
Read our blog which delves into the shifting landscape of CSOC security, offering insights into upcoming trends to keep you well-prepared for the year ahead
Blogs
NIS2: Wijzigingen in Data Compliance
Learn the layers of data security which will be required to successfully achieve NIS2 compliance before the directives October deadline.
Blogs
NIS2 en Microsoft: Hoe Microsoft kan helpen bij NIS2-compliance
Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.
Blogs
Is Zero Trust het antwoord op NIS2-compliance?
Discover how adopting a Zero Trust Architecture can help you deliver on your NIS2 compliance posture.
Blogs
Risico’s in de supply chain beperken met behulp van AI
In this blog we delve into the use of emerging technologies in Artificial Intelligence to transform your security systems.
Blogs
Bescherm gegevens waar ze zich ook bevinden
Read our blog where we dive into how Microsoft Purview enables companies to govern and protect their data across multiple estates, whilst adhering to compliance regulations.
Blogs
Hoe AI je beveiligingsstrategie kan aanscherpen
De synergie tussen cyberbeveiliging en AI en hoe LLMs IT-teams helpen om kritieke aspecten van hun beveiligingsactiviteiten te automatiseren.
Blogs
AI voor zakelijk gebruik: Wat zijn de risico’s?
Deze blog biedt een diepgaande analyse op vijf risico’s die hand in hand gaan met de adoptie van AI in een zakelijke context.
Blogs
NIS2: Gevolgen voor binnen én buiten Europa
To help your organisation navigate the path to NIS2 compliance, this blog sheds a light on the implications of NIS2 across the European borders.
White Papers
Waarom NIS2 voor iedere organisatie relevant is
Benieuwd welke stappen je nu al kunt zetten om te voldoen aan de nieuwe NIS2-richtlijn? Download vandaag nog onze whitepaper.
Blogs
5 vereisten voor NIS2-compliance
Kickstart your NIS2 compliance journey, and discover five key requirements of the directive with actionable insights on how to address them.
Blogs
Hoe je jouw organisatie kunt beschermen tegen phishing-dreigingen uit het moderne tijdperk
Blogs
Identiteitsgebaseerde aanvallen
An identity-based attack is a cyberattack that targets and compromises the digital identity of individuals, organisations, or entities.
Blogs
Hoe je organisatie met BEC-aanvallen moet omgaan
Business Email Compromise (BEC) is a devious and sophisticated scam that targets businesses and individuals who execute transfers of funds.
Blogs
Microsoft Intune introduceert MAM voor Edge op Windows
Blogs
Phishing in 2024: Vijf moderne strategieën
Blogs
Hoe je jouw organisatie kunt beschermen tegen 99% van de cyberaanvallen
There is a way to protect against 99% of these attacks, the answer is Cyber Hygiene. Cyber hygiene is the practice of following basic security principles and habits to reduce the risk of cyberattacks.
Blogs
Vijf cybersecurity tips om Kerst veilig door te komen
To help you protect your business over Christmas and get the New Year off on the right foot, here are some tips to stay one step ahead of cybercriminals.
Blogs
De technologische transformatie van Kerst
Blogs
Ontdek het Microsoft Digital Defence Report 2023
Microsoft's Digital Defence Report has a unique stance and can share wider insights on how the threat landscape has evolved and discuss the shared opportunities and challenges we all face in securing a resilient online ecosystem which the world can depend on.
Blogs
Cloudbeveiliging verkennen met Microsoft
Bekijk ons interview met Microsoft over cloudbeveiliging en ontdek best practices voor een veilige migratie naar de cloud.
Blogs
Wat is DORA?
Benieuwd naar hoe DORA de cyberveiligheid en operationele weerbaarheid van jouw organisatie kan aansterken? Lees er alles over in onze nieuwe blog.
Blogs
In gesprek met Microsoft over NIS2
Blogs
Het belang van employee choice in de moderne werkplek
Een uitstekende werknemerservaring is cruciaal in de uitrol van een toekomstbestendige werkplek. Ontdek nu hoe je ze kracht kunt bijzetten.
Blogs
Hoe goed is jouw data beveiligd?
Benieuwd naar hoe je gevoelige bedrijfsdata beter kunt beveiligen met een holistische aanpak? Lees er alles over in onze nieuwe blog.
Blogs
Waarom CISO’s moeten inzetten op XDR
Benieuwd hoe XDR je beveiligingsstrategie kracht kan bijzetten? Vijf argumenten waarom reactieve beveiliging de weg vooruit is.
White Papers
Een introductie tot Knox Suite: Secure, Deploy, Manage, Analyse
Ontdek hoe Knox Suite je kan helpen bij het efficient uitrollen, beheren, beveiligen en analyseren van je mobiele vloot tijdens de gehele levenscyclus.
Blogs
De vocabulaire van een Cyber Security Operations Centre
Cybersecurity zit vol met tal van complexe afkortingen. XDR, CSOC, SIEM, ... Wij zetten de belangrijkste voor je op een rijtje!
Blogs
Zes cyberdreigingen om in de gaten te houden
As the world becomes more connected and digital, cybersecurity is becoming more complicated. Here are six cyber security trends you need to know to prevent compromise.
White Papers
Een handleiding voor een Cyber Security Operations Centre
Ontdek hoe het inschakelen van een CSOC je IT-team kan ontzorgen en je organisatie kan beschermen tegen cyberdreigingen.
White Papers
Fairphone 5 Business Suitability Report
Blogs
Fairphone 5, een nieuwe standaard voor duurzaamheid
Blogs
Hoe je organisatie meer kan halen uit haar huidige technologie
A decentralised workforce and remote working practices create an attractive target for cyber criminals.
Blogs
Het belang van employee choice in de moderne werkplek
Blogs
Een vals veiligheidsgevoel
A decentralised workforce and remote working practices create an attractive target for cyber criminals.
Blogs
Wat is Microsoft Extended Detection & Response (XDR)?
Blogs
De principes van Zero Trust Security
White Papers
Threat Hunting ABC’s
Download je gratis exemplaar van onze Threat Hunting ABC's om opgewassen te zijn tegen zelfs de meest onverwachte dreigingen!
Blogs
Een vals veiligheidsgevoel
A decentralised workforce and remote working practices create an attractive target for cyber criminals.
White Papers
Hoe ransomware je organisatie infecteert
Download onze nieuwe whitepaper om te ontdekken hoe je je organisatie beter kunt beschermen tegen ransomware-aanvallen.
White Papers
Het nieuwe beveiligingsparadigma
Vraag de whitepaper aan en ontdek welke obstakels en risico's de adoptie van een succesvolle hybride werkplek in de weg staan.
White Papers
De weg naar een toekomstbestendige moderne werkplek
Download je gratis exemplaar van onze Threat Hunting ABC's om opgewassen te zijn tegen zelfs de meest onverwachte dreigingen!
Blogs
Welkom bij de werkplek van de toekomst
Het potentieel van je hybride werkplek optimaal benutten? Met volgende tips rol je eenvoudigweg een toekomstbestendige hybride werkplek uit!
Blogs
De toegevoegde waarde van Microsoft Defender Attack Simulation training
Blogs
Authenticator number matching en additional context
Blogs
5 Trends voor endpoint-beveiliging tegen cybercriminaliteit
Blogs
Blaud sluit zich aan bij de Microsoft Intelligent Security Association (MISA)
Blogs
Blaud wordt 100% dochter van CWSI
Blogs
Blaudie Thierry Lammers
Blogs
macOS apparaten handmatig koppelen aan Apple Business Manager; zo doe je dat
Blogs
Connectivity Tour 2021: onze Partner Manager Erwin doet verslag!
Blogs
Veilig omgaan met foto’s in jouw kindercentra met de Cleanup App van Blaud
Blogs