Bedrijfscontinuïteitsplanning
Business Continuïteit
Calamiteitenbeheer
Protect
Recover
Respond
Testen van calamiteit herstel
Bedrijfscontinuïteitsplanning
Business Continuïteit
Calamiteitenbeheer
Protect
Recover
Testen van calamiteit herstel
Classificatie
Computer Operations
Cryptografisch sleutelbeheer
Mobiele apparaten en telewerken
Protect
Security Policy
Uitwisseling van gegevens
Authenticatiemechanismes
Back-up opslag elders
Bedreigingen en kwetsbaarheden beheer
Beheersing van malware aanvallen
Bescherming van beveiligingstechnologie
Beschikbaarheid en bescherming van infrastructuur
Beveiligingseisen voor gegevensbeheer
Business Continuïteit
Calamiteitenbeheer
Cloud Leveranciers
Computer Operations
Cryptografisch sleutelbeheer
Datamanagement
Detect
Eigenaarschap, rollen, verantwoording en verantwoordelijkheid
Functiescheiding
Human Resources
IAM
Identify
Incident beheer
Incident escalatie
Incident reactie
Inrichting van opslag en retentie
Interne beheersing bij derden
Leveranciers risico management
Logging
Mobiele apparaten en telewerken
Netwerkbeveiliging
Onderhoud van de infrastructuur
Patchbeheer
Patchmanagement
Periodieke beoordeling van toegangsrechten
Procedures voor back-up en herstel
Protect
Respond
Security baselines
Security Baselines
Security Policy
Service Level Management
Service Level Overeenkomst
Super users
Taakbeheer
Testen en inspectie van en toezicht op beveiliging
Testen van calamiteit herstel
Toegangsrechten
Uitwisseling van gegevens
Veiligheidsbewustzijn
Verwijderen van gegevens
In deze handreiking leer je alles over Man-in-the-Middle (MitM) aanvallen, waarbij een aanvaller ongemerkt tussen twee partijen opereert. Hoewel de partijen denken rechtstreeks met elkaar te communiceren, kan de aanvaller zowel vertrouwelijke informatie onderscheppen als de integriteit van de communicatie aantasten. Dit type aanval is bijzonder gevaarlijk omdat het voor slachtoffers vaak moeilijk, zo niet […]
Architectuur
Architectuur
Authenticatiemechanismes
Back-up opslag elders
Bedreigingen en kwetsbaarheden beheer
Beheersing van malware aanvallen
Beleid
Beleid
Bescherming van beveiligingstechnologie
Beschikbaarheid en bescherming van infrastructuur
Beveiligingseisen voor gegevensbeheer
Business Continuïteit
Calamiteitenbeheer
Cloud Leveranciers
Computer Operations
Cryptografisch sleutelbeheer
Datamanagement
Detect
Eigenaarschap
Eigenaarschap, rollen, verantwoording en verantwoordelijkheid
Functiescheiding
Govern
Human Resources
IAM
Identify
Incident beheer
Incident escalatie
Incident reactie
Inrichting van opslag en retentie
Interne beheersing bij derden
Leveranciers risico management
Logging
Mobiele apparaten en telewerken
Netwerkbeveiliging
Onderhoud van de infrastructuur
Patchbeheer
Patchmanagement
Periodieke beoordeling van toegangsrechten
Procedures voor back-up en herstel
Protect
Recover
Respond
Security baselines
Security Baselines
Security Policy
Service Level Management
Service Level Overeenkomst
Super users
Taakbeheer
Testen en inspectie van en toezicht op beveiliging
Testen van calamiteit herstel
Toegangsrechten
Uitwisseling van gegevens
Veiligheidsbewustzijn
Verwijderen van gegevens
Ransomware blijft wereldwijd de grootste cyberdreiging, met een aanzienlijke impact op instellingen. Maar hoe kun je ervoor zorgen dat jouw instelling beschermd blijft en dat de IT-infrastructuur en vertrouwelijke informatie niet in handen vallen van cybercriminelen? In deze handreiking geven we praktische tips om het risico op een succesvolle aanval te verkleinen en de impact […]
Identify
Pentesten
Protect
Testen en inspectie van en toezicht op beveiliging
Toetsing
De Keuzekaart Cybersecurity-Weerbaarheidstesten is ontwikkeld om jouw instelling te helpen bij het selecteren van de juiste test- en oefenmethoden, afgestemd op specifieke doelen en het volwassenheidsniveau van je organisatie. Deze handige tool biedt een overzicht van diverse mogelijkheden en laat zien welke testen en oefeningen het beste aansluiten bij jouw behoeften. Zo zorg je ervoor […]
Identify
Protect
Testen en inspectie van en toezicht op beveiliging
Toetsing
Om instellingen te helpen ‘Red Teaming’ in de praktijk toe te passen, hebben we een whitepaper ontwikkeld: “Red Teaming in de Praktijk.” Dit whitepaper biedt praktische inzichten en gedetailleerde stappenplannen voor het effectief uitvoeren van red team-oefeningen binnen jouw organisatie.
Beschikbaarheid en bescherming van infrastructuur
Infrastructuur
Netwerkbeveiliging
Protect
Security Baselines
Security baselines
Beheersing van malware aanvallen
Computer Operations
Cryptografisch sleutelbeheer
Infrastructuur
Netwerkbeveiliging
Protect
Security Baselines
Security baselines
Security Policy
Beheersing van malware aanvallen
Beschikbaarheid en bescherming van infrastructuur
Netwerkbeveiliging
Protect
Security Baselines
Security baselines
Email is een van de meest gebruikte communicatiemiddelen ter wereld. Het is een snel en gemakkelijke manier om met anderen in contact te komen. Helaas is email ook een kwetsbaar medium voor aanvallen. Spam, phishing en andere vormen van cybercrime worden vaak via e-mail verspreid. Om het gebruik van e-mail veiliger te maken kun je […]