Most Recent Posts in Beheer van cyberbeveiligingsrisico's

DC verplicht verantwoorde AI-training voor elke overheidsmedewerker. Dit is waarom dat nodig is — en waarom het niet voldoende is. DC verplicht verantwoorde AI-training voor elke overheidsmedewerker. Dit is waarom dat nodig is — en waarom het niet voldoende is.

DC verplicht verantwoorde AI-training voor elke overheidsmedewerker. Dit is waarom dat nodig is — en waarom het niet voldoende is.

by Patrick Spencer
AI-agenten zijn de grootste dreiging voor gegevensbeveiliging die u niet beheert AI-agenten zijn de grootste dreiging voor gegevensbeveiliging die u niet beheert

AI-agenten zijn de grootste dreiging voor gegevensbeveiliging die u niet beheert

by Tim Freestone
De Agentic AI Security Paradox: Waarom het inzetten van AI ter verdediging van uw organisatie uw grootste kwetsbaarheid kan zijn De Agentic AI Security Paradox: Waarom het inzetten van AI ter verdediging van uw organisatie uw grootste kwetsbaarheid kan zijn

De Agentic AI Security Paradox: Waarom het inzetten van AI ter verdediging van uw organisatie uw grootste kwetsbaarheid kan zijn

by Tim Freestone
AI-agenten vermenigvuldigen zich binnen de hele organisatie. De beveiliging blijft achter. Dit zijn de gevolgen voor uw gevoelige data. AI-agenten vermenigvuldigen zich binnen de hele organisatie. De beveiliging blijft achter. Dit zijn de gevolgen voor uw gevoelige data.

AI-agenten vermenigvuldigen zich binnen de hele organisatie. De beveiliging blijft achter. Dit zijn de gevolgen voor uw gevoelige data.

by Tim Freestone
Insomnia Data Theft-bende luidt een nieuw tijdperk van cyberdreigingen in de zorg in: waarom perimeterbeveiliging niet langer voldoende is Insomnia Data Theft-bende luidt een nieuw tijdperk van cyberdreigingen in de zorg in: waarom perimeterbeveiliging niet langer voldoende is

Insomnia Data Theft-bende luidt een nieuw tijdperk van cyberdreigingen in de zorg in: waarom perimeterbeveiliging niet langer voldoende is

by Patrick Spencer
OWASP Top 10 2025: Supply Chain-aanvallen, cloud-misconfiguraties en de kwetsbaarhedenlijst die weigert te veranderen OWASP Top 10 2025: Supply Chain-aanvallen, cloud-misconfiguraties en de kwetsbaarhedenlijst die weigert te veranderen

OWASP Top 10 2025: Supply Chain-aanvallen, cloud-misconfiguraties en de kwetsbaarhedenlijst die weigert te veranderen

by Patrick Spencer
Explore Kiteworks