Welkom bij het zesde deel van onze blogserie “Geavanceerde E-mailbeveiliging en Anti-Phishing”. In de eerdere artikelen hebben we stilgestaan bij […]
Read moreReal-Time Reports, Threat Explorer & Threat Trackers in Defender for Office 365
Welkom bij het vijfde deel van onze blogserie “Geavanceerde E-mailbeveiliging en Anti-Phishing”. In de voorgaande artikelen hebben we de verschillende […]
Read moreAttack Simulation Training Bewustwording als Cruciaal Verdedigingsmechanisme
Inleiding Welkom bij het vierde deel van onze blogserie “Geavanceerde E-mailbeveiliging en Anti-Phishing”. In de voorgaande artikelen hebben we uitgebreid […]
Read moreExchange Online Protection (EOP) en het samenspel met Defender for Office 365
Welkom bij het derde deel van onze reeks “Geavanceerde E-mailbeveiliging en Anti-Phishing”. In de vorige twee blogs hebben we uitgebreid […]
Read moreSafe Attachments en Safe Links Real-Time Bescherming in Defender for Office 365
Inleiding Welkom bij deel 2 van onze zevendelige blogserie “Geavanceerde E-mailbeveiliging en Anti-Phishing”. In de vorige blog zijn we diep […]
Read moreITCowboys aan het Front: Identiteitsaanvallen en Social Engineering – Het Zwakke Punt van Onze Digitale Wereld
Hoi allemaal! Jordy Herber hier, Microsoft Cloud & Security Architect, samen met Paul Erlings, Principal Consultant Security & Compliance. Vandaag […]
Read moreITCowboys aan het Front: Het Cyberlandschap van 2024 Ontmaskerd
Inleiding: Welkom bij ITCowboys! Hoi, wij zijn Jordy Herber, Microsoft Cloud & Security Architect, en Paul Erlings, Principal Consultant Security […]
Read moreExposure Management: De sleutel tot proactieve cyberbeveiliging in de boardroom
Het beheren van XDR blootstelling is van cruciaal belang voor proactieve cybersecurity in de boardroom. Ontdek hoe deze sleutelrol organisaties kan beschermen tegen de steeds veranderende bedreigingslandschap.
Read moreBackdoors in Microsoft 365: Een reëel gevaar?
Het concept van backdoors in Microsoft 365 brengt een reëel gevaar met zich mee voor bedrijven wereldwijd. In dit artikel onderzoeken we de potentiële risico’s en hoe organisaties zich kunnen beschermen tegen deze bedreiging.
Read moreMicrosoft will require MFA for all Azure users – And now?
So you have probably seen or heard about the announcement from Microsoft on the 14th of May. In summary: “This […]
Read more