69 zoekresultaten, gefilterd op
- Datum
- Relevantie
-
Centraliseer en analyseer loginformatie
Logbestanden spelen een sleutelrol in het detecteren van aanvallen en het afhandelen van incidenten. Door te zorgen dat ...
-
Ransomware
Sinds enkele jaren neemt de dreiging van ransomware wereldwijd toe. Deze kwaadaardige software kan elke organisatie treffen die ...
-
Ontdek het risicomanagementraamwerk dat bij jou past
Veel organisaties ervaren een hoge drempel om aan de slag te gaan met een risicomanagementraamwerk. Wil je echter voor jouw ...
-
Ontdek het risicomanagementraamwerk dat bij jou past
Veel organisaties ervaren een hoge drempel om aan de slag te gaan met een risicomanagementraamwerk. Wil je echter voor jouw ...
-
Hoe stuur je op effectieve informatiebeveiliging?
Effectieve informatiebeveiliging vereist een samenspel van verschillende disciplines, rollen en informatie in (en rondom) de ...
-
ICT-beveiligingsrichtlijnen voor webapplicaties
De ICT-beveiligingsrichtlijnen voor webapplicaties geven een leidraad voor veiliger ontwikkelen, beheren en aanbieden van ...
-
Security by Behavioural Design: A Feasibility Study
To improve end-user behaviour, many organisations turn to awareness campaigns or training initiatives. The first uses posters, ...
-
Threat modeling in Nederlandse organisaties
Veel producten bestaan voor een groot deel uit software. Denk bijvoorbeeld aan je smartphone, je stofzuigerrobot, bank ...
-
Cybercheck: ook jij hebt supply chain risico’s!
Voor het digitaal veilig functioneren van de Nederlandse samenleving is het belangrijk dat organisaties oog hebben voor risico’s ...
-
Omgaan met insider threats
Insiders kunnen een aanzienlijk cybersecurityrisico vormen voor uw organisatie. De impact van een insider threat kan verwoestend ...