Wij zijn |
Wat is de AVG
De letters AVG staan voor Algemene Verordening Gegevensbescherming en is de Europese privacywetgeving die sinds 2018 in heel de Europese Unie geldt. Naast de afkorting AVG wordt de Engelse naam ook vaak gebruikt, de General Data Protection Regulation (GDPR). Deze gegevensbeschermingswet stelt regels rondom het verwerken van persoonsgegevens. Door deze regels hebben privépersonen meer rechten rondom privacy gekregen. Hier kan gedacht worden aan het recht op inzage van uw persoonsgegevens.[1]
De privacywet geldt voor alle organisaties die persoonsgegevens verwerken, van een kleine vereniging tot een grote multinational. Dit betekent dat organisaties verplicht zijn om aan te tonen dat de juiste maatregelen met betrekking tot de beveiliging van persoonsgegevens zijn genomen. Deze maatregelen kunnen zowel technische (bijvoorbeeld het uitvoeren van een penetratietest) als organisatorisch zijn. Daarnaast stelt de AVG dat de verwerking van persoonsgegevens altijd een doel moet hebben. Dit verwerkingsdoel dient vooraf vastgesteld te zijn in bijvoorbeeld een privacyverklaring.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
TPM‑sniffing with Saleae logic analyzer [2025]
Learn how to use a Saleae logic analyzer to intercept TPM-chip SPI communication and extract the Volume Master Key (VMK) in this practical, step‑by‑step guide. Essential for cybersecurity professionals aiming to strengthen hardware defenses.
KeyCroc (Hak5) tutorial: wat is het en hoe werkt het?
De KeyCroc van Hak5 is een fysieke aanvalstool die toetsaanslagen onderschept en zelfstandig commando’s kan uitvoeren via HID-simulatie, ook wel fysieke keylogger genoemd. In deze blog wordt toegelicht hoe de KeyCroc werkt en hoe hij geconfigureerd wordt.
Certified Azure Red Team Expert (CARTE) review
In this blog post, I share my personal journey and insights from undertaking the Certified Azure Red Team Expert (CARTE) certification offered by Altered Security.