Overslaan en naar de inhoud gaan
Menu
Home
Menu
De 5 basisprincipes
Overzicht 5 basisprincipes
1. Breng je risico’s in kaart
2. Bevorder veilig gedrag
3. Bescherm systemen, applicaties en apparaten
4. Beheer toegang tot data en diensten
5. Bereid je voor op incidenten
Starten met cybersecurity
Informatie & advies
Overzicht van alle onderwerpen
5 redenen voor investeren in cyberweerbaarheid
AI
API security
Aangifte of melding doen
Antivirussoftware
Back-up
Bedrijfsinformatie beveiligen
Bedrijfsnetwerk beveiligen
Bellijst
Betaalapps
Botnet
Bring Your Own Device (BYOD)
Certificeringen voor ondernemers
Cloud
Cryptojacking
Cyberbewustwording
Cyberverzekeringen
DDoS-aanval
Datalek
Diefstal of verlies van apparatuur
E-mail
Encryptie
End-of-Life
Firewall
Formjacking
Gehackt, wat nu?
Helpdeskfraude
Incident response plan
Insider threats
Internet of Things (IoT)
Inventariseren van ICT-onderdelen
Loginformatie
Macro security
Medewerkers
MFA
Mobiele apparatuur
NAS
Neptelefoontjes
NIS2-startpunt
OT
Onderweg en op reis
Passkeys
Phishing
Proxyjacking
QR-codes
Ransomware
Remote Access Tool (RAT)
Remote Desktop Protocol (RDP)
Responsible disclosure
Router
Samenwerkapps
Scannen
Schade herstellen
security.txt
Server Message Block (SMB)
Service Level Agreement
Sinkholing
Skimming
SMS-phishing
Social engineering
Social media
Spoofing
Spookfacturen
Stappenplan voor Back-up maken
Strategische besluitvorming
Thuiswerken
Tweefactorauthenticatie
Uitwijk- en herstelplan
Updates
Videobellen
VPN
Wachtwoorden
Wat te doen bij een cyberincident?
Website
Wet- en regelgeving
Zero Trust
Zero-day
Over het Digital Trust Center
Samenwerken met het DTC
Samenwerken met het Digital Trust Center
Overzicht van samenwerkingsverbanden
Samenwerkingsverbanden 'in the spotlight'
Subsidieregeling
Cybersecurity Toolkits
Wegwijzer voor alle cybersecurity initiatieven
Ondernemersverhalen
Overzicht van ondernemersverhalen
Mogelijke hack Saxion verijdeld door snel optreden na waarschuwing
De hack bij Hoppenbrouwers
Gevaar op zee na hack bij maritieme dienstverlener
Pentest bij DTC legt 'zero day' kwetsbaarheid bloot
Volvo-dealer uit Noord-Holland wordt slachtoffer van ransomware-aanval
Adviesbureau slachtoffer van zakelijke identiteitsfraude
Productie poliovaccin in Bilthoven komt bijna tot stilstand na cyberaanval
Voedingsmiddelenbedrijf Royal Smilde betrapt hackers op heterdaad
Autobedrijf werkt samen in de keten aan digitale veiligheid
Cyberaanval op een drogisterij
Giro555 slachtoffer van cybercriminelen
Hackers kraken e-mailaccount van softwarebedrijf
Hightech bedrijf uit Schiedam is goed voorbereid
Hoe ervaren bedrijven de pilot van de DTC Notificatiedienst?
Hoogovenrenovatiebedrijf scherpt back-upplan aan na ransomware
Horeca-ondernemer houdt na websitehack alles tegen het licht
Online modewinkel betaalde losgeld
Ransomware-aanval op family office
Ransomware-aanval op Advocatenkantoor
"De menselijke natuur vormt het grootste veiligheidsrisico"
IT-scan bij een worstenmaker
Unieke ervaring met de DTC-notificatiedienst
Nieuwsoverzicht
Informatie voor
Zzp'ers
Mkb-bedrijven
Grote organisaties
NIS2-bedrijven
Belangenorganisaties
Cyber Alerts
Tools
Overzicht van scans en tools
CyberVeilig Check voor zzp en mkb
CyberVeilig Check voor cultuur sector
Basisscan Cyberweerbaarheid
NIS2-Quickscan
NIS2-Zelfevaluatie
Risicoklassenindeling Digitale Veiligheid
Security Check Procesautomatisering
Test: Is automatisch updaten verstandig?
Test: Is je back-up goed genoeg?
Test je kennis - Online Fraude Quiz
Test je kennis - Phishing Quiz
Test je kennis - Updaten Quiz
Test je kennis - Wachtwoorden Quiz
Wegwijzer voor cybersecurity initiatieven
Community
Menu
Home
Menu
De 5 basisprincipes
Overzicht 5 basisprincipes
1. Breng je risico’s in kaart
2. Bevorder veilig gedrag
3. Bescherm systemen, applicaties en apparaten
4. Beheer toegang tot data en diensten
5. Bereid je voor op incidenten
Starten met cybersecurity
Informatie & advies
Overzicht van alle onderwerpen
5 redenen voor investeren in cyberweerbaarheid
AI
API security
Aangifte of melding doen
Antivirussoftware
Back-up
Bedrijfsinformatie beveiligen
Bedrijfsnetwerk beveiligen
Bellijst
Betaalapps
Botnet
Bring Your Own Device (BYOD)
Certificeringen voor ondernemers
Cloud
Cryptojacking
Cyberbewustwording
Cyberverzekeringen
DDoS-aanval
Datalek
Diefstal of verlies van apparatuur
E-mail
Encryptie
End-of-Life
Firewall
Formjacking
Gehackt, wat nu?
Helpdeskfraude
Incident response plan
Insider threats
Internet of Things (IoT)
Inventariseren van ICT-onderdelen
Loginformatie
Macro security
Medewerkers
MFA
Mobiele apparatuur
NAS
Neptelefoontjes
NIS2-startpunt
OT
Onderweg en op reis
Passkeys
Phishing
Proxyjacking
QR-codes
Ransomware
Remote Access Tool (RAT)
Remote Desktop Protocol (RDP)
Responsible disclosure
Router
Samenwerkapps
Scannen
Schade herstellen
security.txt
Server Message Block (SMB)
Service Level Agreement
Sinkholing
Skimming
SMS-phishing
Social engineering
Social media
Spoofing
Spookfacturen
Stappenplan voor Back-up maken
Strategische besluitvorming
Thuiswerken
Tweefactorauthenticatie
Uitwijk- en herstelplan
Updates
Videobellen
VPN
Wachtwoorden
Wat te doen bij een cyberincident?
Website
Wet- en regelgeving
Zero Trust
Zero-day
Over het Digital Trust Center
Samenwerken met het DTC
Samenwerken met het Digital Trust Center
Overzicht van samenwerkingsverbanden
Samenwerkingsverbanden 'in the spotlight'
Subsidieregeling
Cybersecurity Toolkits
Wegwijzer voor alle cybersecurity initiatieven
Ondernemersverhalen
Overzicht van ondernemersverhalen
Mogelijke hack Saxion verijdeld door snel optreden na waarschuwing
De hack bij Hoppenbrouwers
Gevaar op zee na hack bij maritieme dienstverlener
Pentest bij DTC legt 'zero day' kwetsbaarheid bloot
Volvo-dealer uit Noord-Holland wordt slachtoffer van ransomware-aanval
Adviesbureau slachtoffer van zakelijke identiteitsfraude
Productie poliovaccin in Bilthoven komt bijna tot stilstand na cyberaanval
Voedingsmiddelenbedrijf Royal Smilde betrapt hackers op heterdaad
Autobedrijf werkt samen in de keten aan digitale veiligheid
Cyberaanval op een drogisterij
Giro555 slachtoffer van cybercriminelen
Hackers kraken e-mailaccount van softwarebedrijf
Hightech bedrijf uit Schiedam is goed voorbereid
Hoe ervaren bedrijven de pilot van de DTC Notificatiedienst?
Hoogovenrenovatiebedrijf scherpt back-upplan aan na ransomware
Horeca-ondernemer houdt na websitehack alles tegen het licht
Online modewinkel betaalde losgeld
Ransomware-aanval op family office
Ransomware-aanval op Advocatenkantoor
"De menselijke natuur vormt het grootste veiligheidsrisico"
IT-scan bij een worstenmaker
Unieke ervaring met de DTC-notificatiedienst
Nieuwsoverzicht
Informatie voor
Zzp'ers
Mkb-bedrijven
Grote organisaties
NIS2-bedrijven
Belangenorganisaties
Cyber Alerts
Tools
Overzicht van scans en tools
CyberVeilig Check voor zzp en mkb
CyberVeilig Check voor cultuur sector
Basisscan Cyberweerbaarheid
NIS2-Quickscan
NIS2-Zelfevaluatie
Risicoklassenindeling Digitale Veiligheid
Security Check Procesautomatisering
Test: Is automatisch updaten verstandig?
Test: Is je back-up goed genoeg?
Test je kennis - Online Fraude Quiz
Test je kennis - Phishing Quiz
Test je kennis - Updaten Quiz
Test je kennis - Wachtwoorden Quiz
Wegwijzer voor cybersecurity initiatieven
Community
Zoeken
Nieuw op deze website
1 april
Informatiepagina
|
04 mrt 2024
1 april 2023
Hoe maak je een Bedrijfsimpactanalyse (BIA)?
Informatiepagina
|
29 feb 2024
Met een bedrijfsimpactanalyse (BIA) breng je alle mogelijke gevolgen van een incident in beeld. Zowel de praktische problemen als de mogelijke kosten ervan.
10. Effectiviteit van de genomen maatregelen
Informatiepagina
|
29 feb 2024
Je wilt toetsen of de genomen beheersmaatregelen effect hebben gehad. Met een beleid en procedures borg je de effectmeting. Securitytesten zijn hier nuttig.
9. Gebruik MFA en andere beveiligde communicatie
Informatiepagina
|
29 feb 2024
Multifactorauthenticatie (MFA) dwingt het gebruik van 2 of meer verschillende factoren af om de echtheid van je identiteit of bevoegdheid vast te stellen.
8. Cryptografie voor gegevensbescherming
Informatiepagina
|
29 feb 2024
Met cryptografie en encryptie borg je dat alleen bevoegde personen gegevens kunnen lezen. Maak beleid en migreer bijtijds naar postquantum cryptografie.
7. Hoe maak je een toeleveringsketen veilig?
Informatiepagina
|
29 feb 2024
Als NIS2-organisatie ben je verantwoordelijk voor het identificeren en beperken van de cyberrisico’s. Ook de voor de risico’s voortkomend uit de keten.
6. Beveiliging van netwerk- en informatiesystemen
Informatiepagina
|
29 feb 2024
Beleid en procedures voor de omgang met netwerk- en informatiesystemen, zorgen ervoor dat er passende maatregelen genomen worden waar dat relevant is.
5. Is de cyberhygiëne op orde?
Informatiepagina
|
29 feb 2024
NIS2-organisaties moeten hun basispraktijken op het gebied van cyberhygiëne op orde hebben opleidingen over cyberbeveiliging aan werknemers aanbieden.
4. Incidentbehandeling
Informatiepagina
|
29 feb 2024
Bij een incident zoals een hack wil je adequaat reageren om negatieve gevolgen te beperken. Een Incident Response Plan (IRP) helpt je organisatie hierbij.
3. Hoe maak je een Bedrijfscontinuïteitsplan (BCP)?
Informatiepagina
|
29 feb 2024
Een bedrijfscontinuïteitsplan (BCP) helpt om veerkrachtig te zijn bij onverwachte gebeurtenissen zoals een cyberaanval. Bekijk hoe je een BCP samenstelt.
Paginering
Vorige
…
Page
6
Page
7
Page
8
Page
9
Huidige pagina
10
Page
11
Page
12
Page
13
Page
14
…
Volgende
Zoeken
Zoeken