Icoon Over Ons

Blogs

De Ultieme Handleiding Voor Mobiele App-Beveiliging 

Lees Meer
BOEK EEN MEETING

Resources

Icoon Over Ons

Blogs

De Ultieme Handleiding Voor Mobiele App-Beveiliging 

Lees Meer
Icoon Over Ons

Blogs

De Kracht Van Zero Trust in Een Cloud-First-Tijdperk 

Lees Meer
Icoon Over Ons

Blogs

Een Slimmer en Veiliger Besturingssysteem Aangedreven Door Google AI

Lees Meer
Icoon Over Ons

Blogs

Alles over Advanced Persistent Threats

Lees Meer
Icoon Over Ons

Blogs

Wat Is Cloudtransformatie? Een Handleiding

Lees Meer
Icoon Over Ons

Blogs

Blaud en ChromeOS Zetten Een Nieuwe Standaard Voor Hybride Werken

Lees Meer
Icoon Whitepaper

White Papers

Android 15 for Enterprise

Lees Meer
Icoon Over Ons

Blogs

Blaud en Hoxhunt Veranderen de Spelregels van Security Awareness Training 

Lees Meer
Icoon Over Ons

Blogs

Blaud’s SecureGuard Services

Lees Meer
Icoon Over Ons

Blogs

De Sleutel tot NIS2-Compliance: Praktische Tips van GRC-Specialist Paul Conaty

Lees Meer
Icoon Over Ons

Blogs

Wat is Microsoft Intune? Een handleiding

Lees Meer
Icoon Over Ons

Blogs

Van data naar verdediging: Hoe de cyber threat intelligence-cyclus cyberbeveiliging en compliance versterkt

Lees Meer
Icoon Over Ons

Blogs

Alles over cyberdreigingsactoren: Inzicht in en bescherming tegen digitale dreigingen

Lees Meer
Icoon Over Ons

Blogs

Een blik achter de schermen: wat zijn de taken van een Threat Intelligence Analyst? 

Lees Meer
Icoon Over Ons

Blogs

Een nieuwe kijk op apparaatbeheer met Knox Suite

Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.

Lees Meer
Icoon Over Ons

Blogs

Ontdek de kracht van Samsung Knox Suite: De tools van het pakket nader bekeken

Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.

Lees Meer
Icoon Over Ons

Blogs

Zo versterkt Knox Suite de beveiliging van jouw zakelijke mobiele vloot

Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.

Lees Meer
Icoon Over Ons

Blogs

Knox Suite: De Ultieme Gids voor het Stroomlijnen van de Uitrol van je Zakelijke Vloot

Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.

Lees Meer
Icoon Over Ons

Blogs

Zet gegevens om in beslissingen: Hoe Knox Suite’s geavanceerde analyses je operationele efficiëntie verhogen 

Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.

Lees Meer
Icoon Over Ons

Blogs

Til je zakelijke mobiliteit en beveiliging naar een hoger niveau: De vier pijlers van Samsung Knox Suite nader bekeken

Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.

Lees Meer
Icoon Over Ons

Blogs

It’s Glowtime: Ondek de nieuwe iPhone 16, Apple Watch Series 10, AirPods 4 en meer

Lees Meer
Icoon Over Ons

Blogs

De Apple iPhone door de jaren heen

Lees Meer
Icoon Over Ons

Blogs

Alles wat je moet weten over de Microsoft 365 E5 Security en Compliance add-ons

Lees Meer
Icoon Over Ons

Blogs

Waarom samenwerken met een MISA-lid je organisatie ten goede komt 

Lees Meer

Podcasts

Een CSOC voor elke organisatie, groot of klein

Lees Meer

Podcasts

Ben jij klaar voor NIS2? Nou, wij wel!

Lees Meer
Icoon Over Ons

Blogs

Het verschil tussen Microsoft 365 E3 en E5

Lees Meer
Icoon Over Ons

Blogs

Alles wat je moet weten over de Microsoft 365 E5-licentie

Lees Meer
Icoon Over Ons

Blogs

Ransomware door de jaren heen

Lees Meer
Icoon Over Ons

Blogs

Wat is Microsoft Purview? Een handleiding

Lees Meer
Icoon Over Ons

Blogs

Vulnerability management, een handleiding

Lees Meer
Icoon Whitepaper

White Papers

Een handleiding voor het doeltreffend beheer en de robuuste beveiliging van macOS-apparaten

Lees Meer
Icoon Over Ons

Blogs

Managed SIEM: Wat is het én hoe versterkt het cyberveerkracht?

Lees Meer
Icoon Over Ons

Blogs

Wat is Conditional Access? 

Lees Meer
Icoon Over Ons

Blogs

Wat is Microsoft Azure B2B?

Lees Meer
Icoon Over Ons

Blogs

Wat is Microsoft Sentinel? Een Introductie.

Lees Meer
Icoon Whitepaper

White Papers

Apple for Enterprise Tech Deep Dive 2024

Lees Meer
Icoon Over Ons

Blogs

Threat Intelligence Ontleed: De Drie Types Op Een Rijtje

Lees Meer
Icoon Whitepaper

White Papers

Apple for Enterprise 2024

Lees Meer
Icoon Over Ons

Blogs

Ontdek de kracht van een managed CSOC

Lees Meer
Icoon Over Ons

Blogs

Hoe een AI-gestuurde CSOC je cyberbeveiliging naar een hoger niveau tilt 

Lees Meer
Icoon Whitepaper

White Papers

De ultieme gids voor het moderniseren van je beveiligingsstrategie

Lees Meer
Icoon Whitepaper

White Papers

NIS2: Een gids voor leidinggevenden

Lees Meer
Icoon Over Ons

Blogs

De weg naar Zero Trust: NOC en SOC in synergie 

Lees Meer
Icoon Over Ons

Blogs

CSOC vs. SIEM: Een vergelijkende analyse 

In this blog, we delve into the critical distinctions between a CSOC and a SIEM, shedding light on the essential roles these components play within the intricate landscape of modern cybersecurity defences.

Lees Meer
Icoon Over Ons

Blogs

De toekomst van een Cyber Security Operations Centre

Read our blog which delves into the shifting landscape of CSOC security, offering insights into upcoming trends to keep you well-prepared for the year ahead

Lees Meer
Icoon Over Ons

Blogs

NIS2: Wijzigingen in Data Compliance 

Learn the layers of data security which will be required to successfully achieve NIS2 compliance before the directives October deadline.

Lees Meer
Icoon Over Ons

Blogs

NIS2 en Microsoft: Hoe Microsoft kan helpen bij NIS2-compliance

Ontdek hoe Microsoft's beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.

Lees Meer
Icoon Over Ons

Blogs

Is Zero Trust het antwoord op NIS2-compliance?

Discover how adopting a Zero Trust Architecture can help you deliver on your NIS2 compliance posture.

Lees Meer
Icoon Over Ons

Blogs

Risico’s in de supply chain beperken met behulp van AI 

In this blog we delve into the use of emerging technologies in Artificial Intelligence to transform your security systems.

Lees Meer
Icoon Over Ons

Blogs

Bescherm gegevens waar ze zich ook bevinden 

Read our blog where we dive into how Microsoft Purview enables companies to govern and protect their data across multiple estates, whilst adhering to compliance regulations.

Lees Meer
Icoon Over Ons

Blogs

Hoe AI je beveiligingsstrategie kan aanscherpen 

De synergie tussen cyberbeveiliging en AI en hoe LLMs IT-teams helpen om kritieke aspecten van hun beveiligingsactiviteiten te automatiseren.

Lees Meer
Icoon Over Ons

Blogs

AI voor zakelijk gebruik: Wat zijn de risico’s? 

Deze blog biedt een diepgaande analyse op vijf risico’s die hand in hand gaan met de adoptie van AI in een zakelijke context.

Lees Meer
Icoon Over Ons

Blogs

NIS2: Gevolgen voor binnen én buiten Europa 

To help your organisation navigate the path to NIS2 compliance, this blog sheds a light on the implications of NIS2 across the European borders.  

Lees Meer
Icoon Whitepaper

White Papers

Waarom NIS2 voor iedere organisatie relevant is

Benieuwd welke stappen je nu al kunt zetten om te voldoen aan de nieuwe NIS2-richtlijn? Download vandaag nog onze whitepaper.

Lees Meer
Icoon Over Ons

Blogs

5 vereisten voor NIS2-compliance 

Kickstart your NIS2 compliance journey, and discover five key requirements of the directive with actionable insights on how to address them.   

Lees Meer
Icoon Over Ons

Blogs

Hoe je jouw organisatie kunt beschermen tegen phishing-dreigingen uit het moderne tijdperk 

Lees Meer
Icoon Over Ons

Blogs

Identiteitsgebaseerde aanvallen

An identity-based attack is a cyberattack that targets and compromises the digital identity of individuals, organisations, or entities.

Lees Meer
Icoon Over Ons

Blogs

Hoe je organisatie met BEC-aanvallen moet omgaan

Business Email Compromise (BEC) is a devious and sophisticated scam that targets businesses and individuals who execute transfers of funds.

Lees Meer
Icoon Over Ons

Blogs

Microsoft Intune introduceert MAM voor Edge op Windows

Lees Meer
Icoon Over Ons

Blogs

Phishing in 2024: Vijf moderne strategieën 

Lees Meer
Icoon Over Ons

Blogs

Hoe je jouw organisatie kunt beschermen tegen 99% van de cyberaanvallen

There is a way to protect against 99% of these attacks, the answer is Cyber Hygiene. Cyber hygiene is the practice of following basic security principles and habits to reduce the risk of cyberattacks.

Lees Meer
Icoon Over Ons

Blogs

Vijf cybersecurity tips om Kerst veilig door te komen

To help you protect your business over Christmas and get the New Year off on the right foot, here are some tips to stay one step ahead of cybercriminals.    

Lees Meer
Icoon Over Ons

Blogs

De technologische transformatie van Kerst

Lees Meer
Icoon Over Ons

Blogs

Ontdek het Microsoft Digital Defence Report 2023

Microsoft's Digital Defence Report has a unique stance and can share wider insights on how the threat landscape has evolved and discuss the shared opportunities and challenges we all face in securing a resilient online ecosystem which the world can depend on. 

Lees Meer
Icoon Over Ons

Blogs

Cloudbeveiliging verkennen met Microsoft

Bekijk ons interview met Microsoft over cloudbeveiliging en ontdek best practices voor een veilige migratie naar de cloud.

Lees Meer
Icoon Over Ons

Blogs

Wat is DORA?

Benieuwd naar hoe DORA de cyberveiligheid en operationele weerbaarheid van jouw organisatie kan aansterken? Lees er alles over in onze nieuwe blog.

Lees Meer
Icoon Over Ons

Blogs

In gesprek met Microsoft over NIS2

Lees Meer
Icoon Over Ons

Blogs

Het belang van employee choice in de moderne werkplek

Een uitstekende werknemerservaring is cruciaal in de uitrol van een toekomstbestendige werkplek. Ontdek nu hoe je ze kracht kunt bijzetten.

Lees Meer
Icoon Over Ons

Blogs

Hoe goed is jouw data beveiligd?

Benieuwd naar hoe je gevoelige bedrijfsdata beter kunt beveiligen met een holistische aanpak? Lees er alles over in onze nieuwe blog.

Lees Meer
Icoon Over Ons

Blogs

Waarom CISO’s moeten inzetten op XDR

Benieuwd hoe XDR je beveiligingsstrategie kracht kan bijzetten? Vijf argumenten waarom reactieve beveiliging de weg vooruit is.

Lees Meer
Icoon Whitepaper

White Papers

Een introductie tot Knox Suite: Secure, Deploy, Manage, Analyse

Ontdek hoe Knox Suite je kan helpen bij het efficient uitrollen, beheren, beveiligen en analyseren van je mobiele vloot tijdens de gehele levenscyclus.

Lees Meer
Icoon Over Ons

Blogs

De vocabulaire van een Cyber Security Operations Centre

Cybersecurity zit vol met tal van complexe afkortingen. XDR, CSOC, SIEM, ... Wij zetten de belangrijkste voor je op een rijtje!

Lees Meer
Icoon Over Ons

Blogs

Zes cyberdreigingen om in de gaten te houden

As the world becomes more connected and digital, cybersecurity is becoming more complicated. Here are six cyber security trends you need to know to prevent compromise. ​

Lees Meer
Icoon Whitepaper

White Papers

Een handleiding voor een Cyber Security Operations Centre

Ontdek hoe het inschakelen van een CSOC je IT-team kan ontzorgen en je organisatie kan beschermen tegen cyberdreigingen.

Lees Meer
Icoon Whitepaper

White Papers

Fairphone 5 Business Suitability Report

Lees Meer
Icoon Over Ons

Blogs

Fairphone 5, een nieuwe standaard voor duurzaamheid

Lees Meer
Icoon Over Ons

Blogs

Hoe je organisatie meer kan halen uit haar huidige technologie

A decentralised workforce and remote working practices create an attractive target for cyber criminals.

Lees Meer
Icoon Over Ons

Blogs

Het belang van employee choice in de moderne werkplek

Lees Meer
Icoon Over Ons

Blogs

Een vals veiligheidsgevoel

A decentralised workforce and remote working practices create an attractive target for cyber criminals.

Lees Meer
Icoon Over Ons

Blogs

Wat is Microsoft Extended Detection & Response (XDR)?

Lees Meer
Icoon Over Ons

Blogs

De principes van Zero Trust Security

Lees Meer
Icoon Whitepaper

White Papers

Threat Hunting ABC’s

Download je gratis exemplaar van onze Threat Hunting ABC's om opgewassen te zijn tegen zelfs de meest onverwachte dreigingen!

Lees Meer
Icoon Over Ons

Blogs

Een vals veiligheidsgevoel

A decentralised workforce and remote working practices create an attractive target for cyber criminals.

Lees Meer
Icoon Whitepaper

White Papers

Hoe ransomware je organisatie infecteert

Download onze nieuwe whitepaper om te ontdekken hoe je je organisatie beter kunt beschermen tegen ransomware-aanvallen.

Lees Meer
Icoon Whitepaper

White Papers

Het nieuwe beveiligingsparadigma

Vraag de whitepaper aan en ontdek welke obstakels en risico's de adoptie van een succesvolle hybride werkplek in de weg staan.

Lees Meer
Icoon Whitepaper

White Papers

De weg naar een toekomstbestendige moderne werkplek

Download je gratis exemplaar van onze Threat Hunting ABC's om opgewassen te zijn tegen zelfs de meest onverwachte dreigingen!

Lees Meer
Icoon Over Ons

Blogs

Welkom bij de werkplek van de toekomst

Het potentieel van je hybride werkplek optimaal benutten? Met volgende tips rol je eenvoudigweg een toekomstbestendige hybride werkplek uit!

Lees Meer
Icoon Over Ons

Blogs

De toegevoegde waarde van Microsoft Defender Attack Simulation training

Lees Meer
Icoon Over Ons

Blogs

Authenticator number matching en additional context

Lees Meer
Icoon Over Ons

Blogs

5 Trends voor endpoint-beveiliging tegen cybercriminaliteit

Lees Meer
Icoon Over Ons

Blogs

Blaud sluit zich aan bij de Microsoft Intelligent Security Association (MISA)

Lees Meer
Icoon Over Ons

Blogs

Blaud wordt 100% dochter van CWSI

Lees Meer
Icoon Over Ons

Blogs

macOS apparaten handmatig koppelen aan Apple Business Manager; zo doe je dat

Lees Meer
Icoon Over Ons

Blogs

Connectivity Tour 2021: onze Partner Manager Erwin doet verslag!

Lees Meer
Icoon Over Ons

Blogs

Veilig omgaan met foto’s in jouw kindercentra met de Cleanup App van Blaud

Lees Meer
Icoon Over Ons

Blogs

Apple Business Manager – moderne app distributie voor iOS

Lees Meer