- Algemeen
- Cyber aanvallen
- Cyber criminaliteit
- Cyber Security
Betaalbare pentest


Cyber Security speelt een belangrijke rol voor organisaties. Veel bedrijven zijn zich bewust van de ...
Pentest uitdagingen


Een Pentest uitvoeren is één maar vervolgens ook kwetsbaarheden beoordelen, prioriteren en verbete...
Hoe maken hackers gebruik van het TOR Netwerk?


Hackers maken gebruik van het Tor netwerk om hun identiteit en locatie te verbergen. Het is een netw...
wat is I2P netwerk?


I2P is een anoniem en privacy-gericht netwerk. Het biedt gebruikers een veilige en anonieme manier o...
Wat is Redteaming?


Redteaming is een vorm van beveiligingstesten waarmee organisaties hun informatiebeveiligingssysteme...
Wat is DMZ?


Wat is en hoe werkt DMZ? Om te beginnen staat de afkorting voor ‘Demilitarized Zone’. He...
Wat is een Trojan?


In de wereld van computers is het begrip ‘Trojan’ een veelvoorkomend onderwerp. Een Troj...
Wat zijn Marketingcookies?
Marketingcookies zijn een belangrijk onderdeel van online marketing. Marketingcookies worden gebruik...
Financiële schade na een hack
Een hack kan een bedrijf of individu veel geld kosten. De financiële schade die een hack veroorzaak...
Hoe krijg ik een ISO27001 Certificaat?


ISO27001 is een internationaal erkend certificeringssysteem dat bedrijven helpt bij het implementere...
Wat is het Deepweb?
Het Deepweb is een gedeelte van het internet dat niet door zoekmachines zoals Google of Bing wordt g...
Reputatie schade na een hack
Vandaag de dag is het vrijwel zeker dat een bedrijf na een hack ernstige reputatieschade zal oplopen...