Overslaan en naar de inhoud gaan
Menu
Home
Menu
De 5 basisprincipes
Overzicht 5 basisprincipes
1. Breng je risico’s in kaart
2. Bevorder veilig gedrag
3. Bescherm systemen, applicaties en apparaten
4. Beheer toegang tot data en diensten
5. Bereid je voor op incidenten
Starten met cybersecurity
Informatie & advies
Overzicht van alle onderwerpen
5 redenen voor investeren in cyberweerbaarheid
AI
API security
Aangifte of melding doen
Antivirussoftware
Back-up
Bedrijfsinformatie beveiligen
Bedrijfsnetwerk beveiligen
Bellijst
Betaalapps
Botnet
Bring Your Own Device (BYOD)
Certificeringen voor ondernemers
Cloud
Cryptojacking
Cyberbewustwording
Cyberverzekeringen
DDoS-aanval
Datalek
Diefstal of verlies van apparatuur
E-mail
Encryptie
End-of-Life
Firewall
Formjacking
Gehackt, wat nu?
Helpdeskfraude
Incident response plan
Insider threats
Internet of Things (IoT)
Inventariseren van ICT-onderdelen
Loginformatie
Macro security
Medewerkers
MFA
Mobiele apparatuur
NAS
Neptelefoontjes
NIS2-startpunt
OT
Onderweg en op reis
Passkeys
Phishing
Proxyjacking
QR-codes
Ransomware
Remote Access Tool (RAT)
Remote Desktop Protocol (RDP)
Responsible disclosure
Router
Samenwerkapps
Scannen
Schade herstellen
security.txt
Server Message Block (SMB)
Service Level Agreement
Sinkholing
Skimming
SMS-phishing
Social engineering
Social media
Spoofing
Spookfacturen
Stappenplan voor Back-up maken
Strategische besluitvorming
Thuiswerken
Tweefactorauthenticatie
Uitwijk- en herstelplan
Updates
Videobellen
VPN
Wachtwoorden
Wat te doen bij een cyberincident?
Website
Wet- en regelgeving
Zero Trust
Zero-day
Over het Digital Trust Center
Samenwerken met het DTC
Samenwerken met het Digital Trust Center
Overzicht van samenwerkingsverbanden
Samenwerkingsverbanden 'in the spotlight'
Subsidieregeling
Cybersecurity Toolkits
Wegwijzer voor alle cybersecurity initiatieven
Ondernemersverhalen
Overzicht van ondernemersverhalen
Mogelijke hack Saxion verijdeld door snel optreden na waarschuwing
De hack bij Hoppenbrouwers
Gevaar op zee na hack bij maritieme dienstverlener
Pentest bij DTC legt 'zero day' kwetsbaarheid bloot
Volvo-dealer uit Noord-Holland wordt slachtoffer van ransomware-aanval
Adviesbureau slachtoffer van zakelijke identiteitsfraude
Productie poliovaccin in Bilthoven komt bijna tot stilstand na cyberaanval
Voedingsmiddelenbedrijf Royal Smilde betrapt hackers op heterdaad
Autobedrijf werkt samen in de keten aan digitale veiligheid
Cyberaanval op een drogisterij
Giro555 slachtoffer van cybercriminelen
Hackers kraken e-mailaccount van softwarebedrijf
Hightech bedrijf uit Schiedam is goed voorbereid
Hoe ervaren bedrijven de pilot van de DTC Notificatiedienst?
Hoogovenrenovatiebedrijf scherpt back-upplan aan na ransomware
Horeca-ondernemer houdt na websitehack alles tegen het licht
Online modewinkel betaalde losgeld
Ransomware-aanval op family office
Ransomware-aanval op Advocatenkantoor
"De menselijke natuur vormt het grootste veiligheidsrisico"
IT-scan bij een worstenmaker
Unieke ervaring met de DTC-notificatiedienst
Nieuwsoverzicht
Informatie voor
Zzp'ers
Mkb-bedrijven
Grote organisaties
NIS2-bedrijven
Belangenorganisaties
Cyber Alerts
Tools
Overzicht van scans en tools
CyberVeilig Check voor zzp en mkb
CyberVeilig Check voor cultuur sector
Basisscan Cyberweerbaarheid
NIS2-Quickscan
NIS2-Zelfevaluatie
Risicoklassenindeling Digitale Veiligheid
Security Check Procesautomatisering
Test: Is automatisch updaten verstandig?
Test: Is je back-up goed genoeg?
Test je kennis - Online Fraude Quiz
Test je kennis - Phishing Quiz
Test je kennis - Updaten Quiz
Test je kennis - Wachtwoorden Quiz
Wegwijzer voor cybersecurity initiatieven
Community
Menu
Home
Menu
De 5 basisprincipes
Overzicht 5 basisprincipes
1. Breng je risico’s in kaart
2. Bevorder veilig gedrag
3. Bescherm systemen, applicaties en apparaten
4. Beheer toegang tot data en diensten
5. Bereid je voor op incidenten
Starten met cybersecurity
Informatie & advies
Overzicht van alle onderwerpen
5 redenen voor investeren in cyberweerbaarheid
AI
API security
Aangifte of melding doen
Antivirussoftware
Back-up
Bedrijfsinformatie beveiligen
Bedrijfsnetwerk beveiligen
Bellijst
Betaalapps
Botnet
Bring Your Own Device (BYOD)
Certificeringen voor ondernemers
Cloud
Cryptojacking
Cyberbewustwording
Cyberverzekeringen
DDoS-aanval
Datalek
Diefstal of verlies van apparatuur
E-mail
Encryptie
End-of-Life
Firewall
Formjacking
Gehackt, wat nu?
Helpdeskfraude
Incident response plan
Insider threats
Internet of Things (IoT)
Inventariseren van ICT-onderdelen
Loginformatie
Macro security
Medewerkers
MFA
Mobiele apparatuur
NAS
Neptelefoontjes
NIS2-startpunt
OT
Onderweg en op reis
Passkeys
Phishing
Proxyjacking
QR-codes
Ransomware
Remote Access Tool (RAT)
Remote Desktop Protocol (RDP)
Responsible disclosure
Router
Samenwerkapps
Scannen
Schade herstellen
security.txt
Server Message Block (SMB)
Service Level Agreement
Sinkholing
Skimming
SMS-phishing
Social engineering
Social media
Spoofing
Spookfacturen
Stappenplan voor Back-up maken
Strategische besluitvorming
Thuiswerken
Tweefactorauthenticatie
Uitwijk- en herstelplan
Updates
Videobellen
VPN
Wachtwoorden
Wat te doen bij een cyberincident?
Website
Wet- en regelgeving
Zero Trust
Zero-day
Over het Digital Trust Center
Samenwerken met het DTC
Samenwerken met het Digital Trust Center
Overzicht van samenwerkingsverbanden
Samenwerkingsverbanden 'in the spotlight'
Subsidieregeling
Cybersecurity Toolkits
Wegwijzer voor alle cybersecurity initiatieven
Ondernemersverhalen
Overzicht van ondernemersverhalen
Mogelijke hack Saxion verijdeld door snel optreden na waarschuwing
De hack bij Hoppenbrouwers
Gevaar op zee na hack bij maritieme dienstverlener
Pentest bij DTC legt 'zero day' kwetsbaarheid bloot
Volvo-dealer uit Noord-Holland wordt slachtoffer van ransomware-aanval
Adviesbureau slachtoffer van zakelijke identiteitsfraude
Productie poliovaccin in Bilthoven komt bijna tot stilstand na cyberaanval
Voedingsmiddelenbedrijf Royal Smilde betrapt hackers op heterdaad
Autobedrijf werkt samen in de keten aan digitale veiligheid
Cyberaanval op een drogisterij
Giro555 slachtoffer van cybercriminelen
Hackers kraken e-mailaccount van softwarebedrijf
Hightech bedrijf uit Schiedam is goed voorbereid
Hoe ervaren bedrijven de pilot van de DTC Notificatiedienst?
Hoogovenrenovatiebedrijf scherpt back-upplan aan na ransomware
Horeca-ondernemer houdt na websitehack alles tegen het licht
Online modewinkel betaalde losgeld
Ransomware-aanval op family office
Ransomware-aanval op Advocatenkantoor
"De menselijke natuur vormt het grootste veiligheidsrisico"
IT-scan bij een worstenmaker
Unieke ervaring met de DTC-notificatiedienst
Nieuwsoverzicht
Informatie voor
Zzp'ers
Mkb-bedrijven
Grote organisaties
NIS2-bedrijven
Belangenorganisaties
Cyber Alerts
Tools
Overzicht van scans en tools
CyberVeilig Check voor zzp en mkb
CyberVeilig Check voor cultuur sector
Basisscan Cyberweerbaarheid
NIS2-Quickscan
NIS2-Zelfevaluatie
Risicoklassenindeling Digitale Veiligheid
Security Check Procesautomatisering
Test: Is automatisch updaten verstandig?
Test: Is je back-up goed genoeg?
Test je kennis - Online Fraude Quiz
Test je kennis - Phishing Quiz
Test je kennis - Updaten Quiz
Test je kennis - Wachtwoorden Quiz
Wegwijzer voor cybersecurity initiatieven
Community
Zoeken
Nieuw op deze website
Ketenbeveiliging Fase 4 - Naleving
Informatiepagina
|
04 okt 2024
In Fase 4 van ketenbeveiliging ligt de nadruk op periodiek evalueren, testen of controles, ketenoefeningen doen en contact onderhouden met je ketenpartners.
Ketenbeveiliging Fase 3 - Afspraken maken
Informatiepagina
|
04 okt 2024
In Fase 3 maak je afspraken met toeleveranciers over de benodigde beveiliging van de keten. Leg vast aan wie welke securityeisen gesteld zijn en wanneer.
Ketenbeveiliging Fase 2 - Keteninventarisatie
Informatiepagina
|
04 okt 2024
In Fase 2 maak je een keteninventarisatie op basis van risico's. Een bedrijfsimpactanalyse kan als basis dienen. Classificeer vervolgens je leveranciers.
Ketenbeveiliging Fase 1 - Voorbereiding
Informatiepagina
|
04 okt 2024
Uit gesprekken met experts binnen cybervolwassen bedrijven zijn good practices voor beveiliging van ketens samengesteld. Het start bij de eigen organisatie.
Ketenbeveiliging - Good Practices
Informatiepagina
|
04 okt 2024
Organisaties die onder de Cyberbeveiligingswet (NIS2) vallen, moeten zorgdragen voor een veilige keten. Hoe pak je dat aan? DTC haalde good practices op.
Mogelijke hack Saxion verijdeld door snel optreden na waarschuwing
Informatiepagina
|
03 okt 2024
288 inlogaccounts van hogeschool Saxion bleken buitgemaakt te zijn door cybercriminelen. Het Digital Trust Center waarschuwde Saxion voor deze cyberdreiging
De Wet bevordering digitale weerbaarheid bedrijven treedt in werking
Nieuws
|
01 okt 2024
De Wbdwb geeft het Digital Trust Center een taak om bij de overheid bekende ernstige dreigingsinformatie te delen met betrokken bedrijven.
Kleine bedrijven hebben te weinig oog voor eigen cyberveiligheid
Nieuws
|
30 sep 2024
Eén derde van de kleine bedrijven onderneemt geen enkele actie om veilig online te zijn, aldus het deelrapport Bedrijfsleven van Alert Online-trendonderzoek
5. Bereid je voor op incidenten
Informatiepagina
|
26 sep 2024
Een incident overkomt elke organisatie wel eens. Door oefening en plannen kun je je voorbereiden en zo kostbare tijd winnen wanneer elke seconde telt.
4. Beheer toegang tot data en diensten
Informatiepagina
|
26 sep 2024
Geef medewerkers alleen toegang tot informatie, systemen en locaties die nodig zijn voor de uitvoering van hun taken. Dit verkleint de kans op incidenten.
Paginering
Vorige
Page
1
Huidige pagina
2
Page
3
Page
4
Page
5
Page
6
Page
7
Page
8
Page
9
…
Volgende
Zoeken
Zoeken