LAATSTE ARTIKELEN

Betere tijden voor IT-kanaalpartners door AI en cybersecurity

Ruim drie op de vijf IT-kanaalpartners (61%) in de Benelux zegt dat hun zaken er vandaag beter voor staan dan twee jaar geleden. De...

AI, edge cloud computing en 5G zijn winnende combinatie voor de telecomsector

De afgelopen decennia heeft de telecomsector zich voortdurend opnieuw moeten uitvinden. De sector startte ooit met de traditionele, eenvoudige kopertelefoonlijn. Nu biedt deze branche...

Kamerleden moeten digitale koplopers worden

In het jaarverslag van 2023 van het Adviescollege ICT-toetsing (AcICT) zijn vijf overkoepelende aanbevelingen gedaan om de ICT-beheersing bij de overheid te verbeteren. Een...

Hoe aanvallers generative AI inzetten voor data poisoning en -manipulatie

De generative AI-modellen die inmiddels worden gebruikt voor chatbots, online zoekopdrachten, klantinteracties en andere taken, staan bekend als Large Language Models (LLM’s). Deze LLM’s...

Huidige financiële prikkels in de zorg werken contraproductief voor succesvolle digitalisering

De digitalisering in de zorg verloopt stroever dan nodig, omdat gekeken wordt naar de verkeerde financiële voordelen. De argumenten om te digitaliseren zijn te...

Cookies, toch niet weer?

Ik weet, ik loop het risico te worden gezien als een blogger die schrijft over uitgemolken onderwerpen. Vorige keer over AI! Ik beloof relevant...

De gevaren van dubbele en driedubbele afpersing bij ransomware

Ransomware-aanvallen zijn een nog steeds groeiende bedreiging voor organisaties van alle soorten en maten. Cybercriminelen proberen iedereen een stap voor te zijn en proberen...

AI-based security onmisbaar in de strijd tegen generatieve AI-bots van cybercriminelen 

AI heeft de toekomst; dat is duidelijk. Er valt dan ook veel winst te behalen met deze technologische ontwikkeling, maar de komst van AI...

Criminelen kunnen door fouten in app voordeur openzetten

Afmeldcodes, adresgegevens en alarmstatus van duizenden alarmsystemen waren door een beveiligingslek een jaar lang voor kwaadwillenden toegankelijk via een niet goed beveiligde server. Dit...

Hoe aanvallers misbruik maken van blinde vlekken in security

Stel je eens voor dat je een securityanalist bent in het Security Operations Center (SOC) van een wereldwijde security partner, die de eerste verdedigingslinie...