Protect

Bescherm de (kritieke) infrastructuur en data door passende beveiligingsmaatregelen te implementeren. Voorkom ongeautoriseerde toegang en minimaliseer kwetsbaarheden.

10 Assets
Bedrijfscontinuïteitsplanning Business Continuïteit Calamiteitenbeheer Protect Recover Respond Testen van calamiteit herstel

Stappenplan Bedrijfscontinuïteitsbeheer

BC.01, BC.02, BC.05
Updated on 03/12/2024
Bedrijfscontinuïteitsplanning Business Continuïteit Calamiteitenbeheer Protect Recover Testen van calamiteit herstel

Template Standaard Bedrijfscontinuïteitsplan

BC.01, BC.02, BC.05
Updated on 03/12/2024
Classificatie Computer Operations Cryptografisch sleutelbeheer Mobiele apparaten en telewerken Protect Security Policy Uitwisseling van gegevens

Template Standaard Cryptografie

DM.03, DM.05, SM.03, SM.10
Updated on 19/11/2024
Authenticatiemechanismes Back-up opslag elders Bedreigingen en kwetsbaarheden beheer Beheersing van malware aanvallen Bescherming van beveiligingstechnologie Beschikbaarheid en bescherming van infrastructuur Beveiligingseisen voor gegevensbeheer Business Continuïteit Calamiteitenbeheer Cloud Leveranciers Computer Operations Cryptografisch sleutelbeheer Datamanagement Detect Eigenaarschap, rollen, verantwoording en verantwoordelijkheid Functiescheiding Human Resources IAM Identify Incident beheer Incident escalatie Incident reactie Inrichting van opslag en retentie Interne beheersing bij derden Leveranciers risico management Logging Mobiele apparaten en telewerken Netwerkbeveiliging Onderhoud van de infrastructuur Patchbeheer Patchmanagement Periodieke beoordeling van toegangsrechten Procedures voor back-up en herstel Protect Respond Security baselines Security Baselines Security Policy Service Level Management Service Level Overeenkomst Super users Taakbeheer Testen en inspectie van en toezicht op beveiliging Testen van calamiteit herstel Toegangsrechten Uitwisseling van gegevens Veiligheidsbewustzijn Verwijderen van gegevens

Handreiking Weerstand bieden tegen MitM aanvallen

In deze handreiking leer je alles over Man-in-the-Middle (MitM) aanvallen, waarbij een aanvaller ongemerkt tussen twee partijen opereert. Hoewel de partijen denken rechtstreeks met elkaar te communiceren, kan de aanvaller zowel vertrouwelijke informatie onderscheppen als de integriteit van de communicatie aantasten. Dit type aanval is bijzonder gevaarlijk omdat het voor slachtoffers vaak moeilijk, zo niet […]

BC.01, BC.03, BC.05, DM.03, DM.04, DM.05, DM.06, GO.02, GO.04, HR.06, ID.01, ID.03, ID.05, IM.01, IM.02, IM.03, OP.02, OP.03, OR.01, OR.02, SC.01, SC.02, SC.03, SC.04, SM.01, SM.02, SM.03, SM.04, SM.05, SM.06, SM.07, SM.08, SM.11, SM.12, SM.13
Updated on 20/08/2024
Architectuur Architectuur Authenticatiemechanismes Back-up opslag elders Bedreigingen en kwetsbaarheden beheer Beheersing van malware aanvallen Beleid Beleid Bescherming van beveiligingstechnologie Beschikbaarheid en bescherming van infrastructuur Beveiligingseisen voor gegevensbeheer Business Continuïteit Calamiteitenbeheer Cloud Leveranciers Computer Operations Cryptografisch sleutelbeheer Datamanagement Detect Eigenaarschap Eigenaarschap, rollen, verantwoording en verantwoordelijkheid Functiescheiding Govern Human Resources IAM Identify Incident beheer Incident escalatie Incident reactie Inrichting van opslag en retentie Interne beheersing bij derden Leveranciers risico management Logging Mobiele apparaten en telewerken Netwerkbeveiliging Onderhoud van de infrastructuur Patchbeheer Patchmanagement Periodieke beoordeling van toegangsrechten Procedures voor back-up en herstel Protect Recover Respond Security baselines Security Baselines Security Policy Service Level Management Service Level Overeenkomst Super users Taakbeheer Testen en inspectie van en toezicht op beveiliging Testen van calamiteit herstel Toegangsrechten Uitwisseling van gegevens Veiligheidsbewustzijn Verwijderen van gegevens

Handreiking Weerstand bieden tegen ransomware

Ransomware blijft wereldwijd de grootste cyberdreiging, met een aanzienlijke impact op instellingen. Maar hoe kun je ervoor zorgen dat jouw instelling beschermd blijft en dat de IT-infrastructuur en vertrouwelijke informatie niet in handen vallen van cybercriminelen? In deze handreiking geven we praktische tips om het risico op een succesvolle aanval te verkleinen en de impact […]

BC.01, BC.03, BC.05, DM.03, DM.04, DM.05, DM.06, GO.02, GO.04, HR.06, ID.01, ID.03, ID.05, IM.01, IM.02, IM.03, OP.02, OP.03, OR.01, OR.02, SC.01, SC.02, SC.03, SC.04, SM.01, SM.02, SM.03, SM.04, SM.05, SM.06, SM.07, SM.08, SM.11, SM.12, SM.13
Updated on 20/08/2024
Identify Pentesten Protect Testen en inspectie van en toezicht op beveiliging Toetsing

Keuzekaart cybersecurity weerbaarheidstesten

De Keuzekaart Cybersecurity-Weerbaarheidstesten is ontwikkeld om jouw instelling te helpen bij het selecteren van de juiste test- en oefenmethoden, afgestemd op specifieke doelen en het volwassenheidsniveau van je organisatie. Deze handige tool biedt een overzicht van diverse mogelijkheden en laat zien welke testen en oefeningen het beste aansluiten bij jouw behoeften. Zo zorg je ervoor […]

SM.05
Updated on 20/08/2024
Identify Protect Testen en inspectie van en toezicht op beveiliging Toetsing

Red Teaming in de praktijk - whitepaper

Om instellingen te helpen ‘Red Teaming’ in de praktijk toe te passen, hebben we een whitepaper ontwikkeld: “Red Teaming in de Praktijk.” Dit whitepaper biedt praktische inzichten en gedetailleerde stappenplannen voor het effectief uitvoeren van red team-oefeningen binnen jouw organisatie.

SM.05
Updated on 20/08/2024
Beschikbaarheid en bescherming van infrastructuur Infrastructuur Netwerkbeveiliging Protect Security Baselines Security baselines

Handreiking cybersecurity configuraties in netwerken

SM.01, SM.02, SM.04, SM.05, SM.06, SM.07, SM.09, SM.11, SM.12, SM.13
Updated on 20/08/2024
SURF developed
Beheersing van malware aanvallen Computer Operations Cryptografisch sleutelbeheer Infrastructuur Netwerkbeveiliging Protect Security Baselines Security baselines Security Policy

Handreiking TLS

SM.01, SM.08, SM.10, SM.11, SM.12
Updated on 20/08/2024
SURF developed
Beheersing van malware aanvallen Beschikbaarheid en bescherming van infrastructuur Netwerkbeveiliging Protect Security Baselines Security baselines

Handreiking beveiligen e-mail

Email is een van de meest gebruikte communicatiemiddelen ter wereld. Het is een snel en gemakkelijke manier om met anderen in contact te komen. Helaas is email ook een kwetsbaar medium voor aanvallen. Spam, phishing en andere vormen van cybercrime worden vaak via e-mail verspreid. Om het gebruik van e-mail veiliger te maken kun je […]

SM.01, SM.08, SM.11, SM.12
Updated on 29/10/2024