Pagina's
- Microsoft-ecosysteem
- Beste ISO 27001-nalevingssoftware
- Beste ISO 27001-nalevingssoftware voor organisaties die zich bezighouden met bedrijfstransformatie
- Beste ISO 27001-nalevingssoftware voor de gezondheidszorg
- Beste ISO 27001-nalevingssoftware voor zakelijke dienstverlening
- Beste ISO 27001-compliancesoftware voor de betalingssector
- Beste ISO 27001-nalevingssoftware voor contractonderzoeksorganisaties (CRO's)
- Beste ISO 27001-nalevingssoftware voor de natuurlijke hulpbronnensector
- Beste ISO 27001-nalevingssoftware voor beleggingsdiensten
- Beste ISO 27001-nalevingssoftware voor juridische diensten
- Beste ISO 27001-conformiteitssoftware voor gamen en gokken
- Beste ISO 27001-conformiteitssoftware voor gezondheidstechnologie
- Beste ISO 27001-nalevingssoftware voor boekhouding
- Beste ISO 27001-conformiteitssoftware voor cyberbeveiliging
- Beste ISO 27001-nalevingssoftware voor IT-beheerde services
- Beste ISO 27001-nalevingssoftware voor Fintech
- NIS 2-hub
- Www.Isms.Online
- NIS 2-naleving uitgelegd: vereisten, risico's en taken van de raad van bestuur
- NIS 2 Implementatierichtlijnen (EU 20242690) ISO 27001 Mapping en Isms.online Compliance Guide
- NIS 2-controles uitgelegd: 13 kernmaatregelen voor cyberbeveiliging en risicobeheer
- Hoe u Zero Trust-architectuur voor NIS 2 toepast
- Hoe de beveiliging van de toeleveringsketen onder NIS 2 te beheren
- NIS 2 Veilige acquisitie, ontwikkeling en onderhoud (SDLC) uitgelegd
- Hoe u NIS 2 Risicomanagement en Registers uitvoert
- Hoe u de levenscycluscontroles voor bevoorrechte toegang onder NIS 2 kunt beheren
- Hoe u een NIS 2-beveiligingsbeleid opbouwt en onderhoudt
- Hoe u fysieke en omgevingsbeveiliging voor NIS 2 kunt aantonen
- Hoe u voldoet aan de minimale eisen voor NIS 2-registratie, -bewaking en -retentie
- 10 NIS 2-controles die aansluiten bij ISO 27001 (en hoe u ze snel kunt aantonen)
- Hoe u NIS 2-incidentrapportage afhandelt
- Hoe u alle 13 NIS 2-controles implementeert met Isms.online
- NIS 2 Survival Kit: Hoe u zich voorbereidt op een audit en bewijs bewaart
- NIS 2 Compliance Proces Beoordelen, Implementeren, Bewijzen, Auditeren, Verbeteren
- 5 veelvoorkomende fouten bij de voorbereiding van NIS 2 (en hoe u ze kunt vermijden)
- Hoe Isms.online NIS 2 sneller operationeel maakt: audits en bewijs op aanvraag
- NIS 2-migratiegids: van toolkits naar een platform in 5 stappen (zonder bewijsverlies)
- Hoe u kunt voldoen aan NIS 2: Stapsgewijze handleiding voor organisaties
- Bestaat er een NIS 2-certificering? Waarom gaat het om naleving en niet om certificering?
- NIS 2 Compliance Guide: Hoe te beoordelen, implementeren, bewijzen en auditen
- NIS 2-certificering EUCS, ISO 27001 en sectorale schema's uitgelegd
- Hoe u voldoet aan de NIS 2 HR-beveiligings- en screeningsvereisten
- Hoe u de effectiviteit van NIS 2-controles kunt testen met Isms.online KPI's en audits
- Hoe u NIS 2 Cyberhygiëne en -training kunt aanbieden met Isms.online-leermodules
- NIS 2 Cyberhygiëne en training, bewustwording creëren en naleving bewijzen
- Hoe u cryptografie en sleutelcontroles voor NIS 2 beheert
- Hoe u NIS 2-bedrijfscontinuïteit en back-upbewijs levert
- Hoe u NIS 2-back-up- en hersteltests kunt bewijzen
- Hoe u vermogensbeheer kunt aantonen onder NIS 2 met Isms.online CMDB-integratie
- NIS 2 Asset Management Control, Inventaris en Kritieke Activa Governance
- Hoe u SDLC en patchbeheer voor NIS 2 kunt beveiligen met Isms.online
- NIS 2 Veilige ontwikkeling Levenscyclusbeheer Acquisitie, Wijziging en Patchbeheer
- Toegangscontrole beheren (NIS 2)
- Implementatierichtlijnen
- NIS 2 Implementatierichtlijnen Supply Chain Security met ISO 27001-mapping en Isms.online-leverancierstools
- NIS 2 Implementatie van richtlijnen voor risicomanagementbeleid met ISO 27001-uitlijning en Isms.online-controles
- NIS 2 Implementatierichtlijn 2.3 Onafhankelijke beoordeling van informatiebeveiliging met ISO 27001-mapping en Isms.online-audittrails
- NIS 2 Implementatierichtlijnen 2.2 Nalevingsbewaking met ISO 27001-integratie en Isms.online-dashboards
- NIS 2 Implementatierichtlijn 2.1 Risicomanagementkader met ISO 27001-mapping en Isms.online-registers
- NIS 2 Risicomanagementkader Proportionaliteit, behandelplannen en sjablonen
- NIS 2 Gebruikersweerstand: telt weerstand van personeel als niet-naleving?
- Kernbeginselen van NIS 2 Risicogebaseerde beveiliging, proportionaliteit en verantwoordingsplicht
- NIS 2 Management Review Vereiste input, output en een agenda die u vandaag nog kunt gebruiken
- NIS 2 KPI's De belangrijkste meetgegevens die naleving door toezichthouders aantonen
- NIS 2 Risicomanagement en Governance Board en Operationele Vereisten
- Hoe houden we het NIS 2-bewijs actueel zonder te verdrinken in administratie?
- NIS 2 Continue verbetering: hoe u voortdurende naleving kunt aantonen, verder dan eenmalige audits
- NIS 2 Implementatierichtlijnen Beveiligingsbeleidvereisten met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijnen Incidentafhandeling met ISO 27001-controles en Isms.online-rapportageworkflows
- NIS 2 Implementatierichtlijn 3.6 Post-incident reviews met ISO 27001-afstemming en Isms.online reviewsjablonen
- NIS 2 Implementatierichtlijn 3.5 Incidentrespons met ISO 27001-mapping en Isms.online-responstools
- NIS 2 Implementatierichtlijn 3.4 Gebeurtenisbeoordeling en -classificatie met ISO 27001-controles en Isms.online Risicomapping
- NIS 2 Implementatierichtlijn 3.3 Gebeurtenisrapportage met ISO 27001-mapping en Isms.online-rapportagesjablonen
- NIS 2 Implementatierichtlijn 3.2 Monitoring en logging met ISO 27001-mapping en Isms.online bewijsvastlegging
- NIS 2 Implementatierichtlijn 3.1 Incidentafhandelingsbeleid met ISO 27001-mapping en Isms.online-handboeken
- NIS 2 Implementatierichtlijnen Human Resources-beveiliging met ISO 27001-mapping en Isms.online-controles
- NIS 2 Implementatierichtlijn 10.4 Disciplinair proces met ISO 27001-mapping en Isms.online-controles
- NIS 2 Implementatierichtlijn 10.3 Beëindigings- en wijzigingsprocedures met ISO 27001-toewijzing en Isms.online-logboeken
- NIS 2 Implementatierichtlijn 10.2 Achtergrondverificatie met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 10.1 HR-beveiligingsvereisten met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijnen Milieu- en fysieke beveiliging met ISO 27001-mapping en Isms.online-controles
- NIS 2 Implementatierichtlijn 13.3 Perimeter- en fysieke toegangscontrole met ISO 27001-mapping en Isms.online-records
- NIS 2 Implementatierichtlijn 13.2 Bescherming tegen fysieke en omgevingsbedreigingen met ISO 27001-mapping en Isms.online-controles
- NIS 2 Implementatierichtlijn 13.1 Ondersteuning van nutsbedrijven met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijnen Effectiviteitstesten met ISO 27001-mapping en Isms.online KPI's
- NIS 2 Implementatierichtlijnen Cyberhygiëne en training met ISO 27001-mapping en Isms.online Learning
- NIS 2 Implementatierichtlijnen Cryptografie met ISO 27001-toewijzing en Isms.online-sleutelbeheer
- NIS 2 Implementatierichtlijnen Bedrijfscontinuïteit en crisismanagement met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 4.3 Crisismanagement met ISO 27001-controles en Isms.online-bewijsworkflows
- NIS 2 Implementatierichtlijn 4.2 Back-upbeheer met ISO 27001-toewijzing en Isms.online-testlogboeken
- NIS 2 Implementatierichtlijnen 4.1 Bedrijfscontinuïteit en noodherstel met ISO 27001-mapping en Isms.online-plannen
- NIS 2 Implementatierichtlijnen Asset Management met ISO 27001-mapping en Isms.online CMDB
- NIS 2 Implementatierichtlijn 12.5 Retourneren en verwijderen van activa met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 12.4 Activa-inventarisatie met ISO 27001-mapping en Isms.online-dashboards
- NIS 2 Implementatierichtlijn 12.3 Beleid voor verwijderbare media met ISO 27001-toewijzing en Isms.online-controles
- NIS 2 Implementatierichtlijn 12.2 Omgaan met activa met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 12.1 Activaclassificatie met ISO 27001-mapping en Isms.online-registers
- NIS 2 Implementatierichtlijnen voor acquisitie, ontwikkeling en onderhoud met ISO 27001-mapping en Isms.online Devsecops
- NIS 2 Implementatierichtlijn 6.9 Bescherming tegen kwaadaardige software met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 6.8 Netwerksegmentatie met ISO 27001-mapping en Isms.online-beleid
- NIS 2 Implementatierichtlijn 6.7 Netwerkbeveiliging met ISO 27001-mapping en Isms.online-monitoring
- NIS 2 Implementatierichtlijn 6.6 Beveiligingspatchbeheer met ISO 27001-toewijzing en Isms.online-logboeken
- NIS 2 Implementatierichtlijn 6.5 Beveiligingstesten met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 6.4 Wijzigingsbeheer, reparaties en onderhoud met ISO 27001-mapping en Isms.online-workflows
- NIS 2 Implementatierichtlijn 6.3 Configuratiebeheer met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 6.2 Veilige ontwikkelingslevenscyclus met ISO 27001-mapping en Isms.online Devsecops-tools
- NIS 2 Implementatierichtlijn 6.10 Kwetsbaarheidsbehandeling en openbaarmaking met ISO 27001-mapping en Isms.online-workflows
- NIS 2 Implementatierichtlijn 6.1 ICT-acquisitiebeveiliging met ISO 27001-mapping en Isms.online-inkoopcontroles
- NIS 2 Implementatierichtlijnen Toegangscontrole met ISO 27001-mapping en Isms.online Iam Tools
- NIS 2 Toegangscontrole: Is MFA van toepassing op alle gebruikers of alleen op bevoorrechte accounts?
- NIS 2 Legacy IT Hoe om te gaan met systemen die geen MFA of logging ondersteunen
- NIS 2 Implementatierichtlijn 11.7 Multifactorauthenticatie met ISO 27001-toewijzing en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 11.6 Authenticatie met ISO 27001-toewijzing en Isms.online MFA
- NIS 2 Implementatierichtlijn 11.5 Identificatie met ISO 27001-mapping en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 11.4 Beheersystemen met ISO 27001-toewijzing en Isms.online-configuratiebeheer
- NIS 2 Implementatierichtlijn 11.3 Bevoorrechte accounts en administratie met ISO 27001-toewijzing en Isms.online-bewijs
- NIS 2 Implementatierichtlijn 11.2 Beheer van toegangsrechten met ISO 27001-toewijzing en Isms.online Iam-controles
- NIS 2 Implementatierichtlijn 11.1 Toegangscontrolebeleid met ISO 27001-toewijzing en Isms.online-sjablonen
- NIS 2 Vergelijkingshub AVG, Dora, Cra, ISO 27001, SOC 2 en meer
- Iso 27001
- NIS 2 versus SOC 2 Cross Framework-uitlijning voor Amerikaanse en EU-bedrijven
- Hoe NIS 2 aansluit bij ISO 27001, DORA en AVG: een handleiding voor meerdere frameworks
- NIS 2 overlapt welke toezichthouder het voortouw neemt: DPA of Cyber Authority
- Van NIS 1 naar NIS 2: belangrijke wijzigingen, nieuwe verplichtingen en strengere straffen
- NIS 2 en ISO 27001: hoe één ISMS beide normen kan bestrijken
- NIS 2 VS DORA VS AVG Welke regelgeving is op u van toepassing?
- NIS 2 en AI-regelgeving waar cyber- en AI-regels met elkaar in botsing kunnen komen
- NIS 2 VS DORA VS CRA Overlappende regelgeving op het gebied van cyberbeveiliging in de EU overleven
- NIS 2 VS DORA VS EU AI Act Waar de regels elkaar ontmoeten en waar ze botsen
- NIS 2 VS DORA: hoe tijdlijnen voor banken en verzekeraars op elkaar aansluiten
- NIS 2 versus Cyber Resilience Act (CRA) Productbeveiliging versus serviceveerkracht uitgelegd
- NIS 2 versus Cer-kritische entiteiten, fysieke veerkracht en waar de taken elkaar overlappen
- NIS 2 Toeleveringsketen en nalevingsverplichtingen voor risico's van derden uitgelegd
- NIS 2 Leveranciersbeveiligingssleutelclausules, openbaarmaking van kwetsbaarheden en monitoring
- Wat als een leverancier NIS 2-voorwaarden weigert? Moeten we ze vervangen?
- NIS 2 Contractbepalingen voor de beveiliging van de toeleveringsketen, controles door leveranciers en risicostroom
- Hoe om te gaan met leveranciers buiten de EU die NIS 2 niet herkennen
- NIS 2 En zijn leveranciers verplicht u op de hoogte te stellen van incidenten?
- Wat als niet-EU-leveranciers weigeren te voldoen aan NIS 2?
- NIS 2 Supply Chain Security-lessen van Solarwinds en Moveit
- NIS 2 Supply Chain Due Diligence-vragenlijsten, audits op locatie of beide
- NIS 2 Supply Chain Hoe ver stroomafwaarts reiken due diligence-verplichtingen?
- NIS 2 Cloud Supply Chain Wat als een leverancier auditrechten weigert?
- NIS 2 Supply Chain Moet u alle leveranciers auditen of alleen de cruciale?
- NIS 2-sectoren uitgelegd Wie valt onder Bijlage I en Bijlage II?
- Afvalwater
- Waste Management
- Vervoer
- Tussenruimte
- Onderzoek
- Public Administration
- Post en koeriersdienst
- Productie
- ICT Service Management
- Gezondheid
- Eten
- Financiële marktinfrastructuren
- Energy
- Drinkwater
- Digitale aanbieders
- Digitale infrastructuur
- Verplichtingen en rapportageregels voor NIS 2 TLD-registers
- NIS 2 Digitale Infrastructuur DNS, TLD, Cloud, DC en CDN-vereisten
- NIS 2 Digitale Infrastructuur Audit Bewijs- en Rapportagesjablonen
- NIS 2 DNS-providers Incidentdrempels en nalevingsverplichtingen
- NIS 2 Digitale Infrastructuur Kernbeveiligingscontroles
- Bankieren
- NIS 2 Sector Spotlight Series Energie, Gezondheid, Digitaal, MKB en Transport
- NIS 2 en de kritieke infrastructuur van Europa: wie valt er onder het bereik en waarom IT belangrijk is?
- NIS 2 Risicomanagement Hub Governance, Proportionaliteit en Bijlage Controles
- NIS 2 Vereisten Artikelen, Bijlage III Verplichtingen en Bestuurstaken
- Maatregelen
- Worden open source-bibliotheken beschouwd als een derde-partijrisico onder NIS 2?
- NIS 2 Legacy Systems Playbook Compenserende bedieningselementen wanneer u niet snel genoeg kunt patchen
- NIS 2 Snelstart: De eerste vijf controles die u moet implementeren voor auditgereedheid
- NIS 2-vereisten: 13 cyberbeveiligingsmaatregelen die u moet implementeren (uitgelegd)
- NIS 2-testen Hoe vaak zijn penetratietests of Red Team-oefeningen vereist?
- NIS 2-normen in kaart brengen Iso, Etsi, ENISA en EU-uitlijningsmatrix
- Kunt u bewijsmateriaal hergebruiken bij NIS 2-, ISO 27001-, AVG- en DORA-audits?
- Zijn phishingsimulaties vereist onder NIS 2 Cyber Hygiene?
- NIS 2 Multi Framework Proof One Evidence Pack gekoppeld aan ISO 27001, AVG en DORA
- NIS 2 VS ISO 27001 Clausule Mapping en Bijlage A Controle Equivalentie
- ENISA NIS 2 Technische implementatierichtlijnen Wat IT betekent voor naleving
- NIS 2-vereisten: de definitieve gids voor naleving
- ENISA-richtlijnen en NIS 2 Optionele lezing of Auditor-maatstaf
- Hebben alle medewerkers een NIS 2-bewustzijnstraining nodig of alleen IT- en beveiligingsteams?
- NIS 2 Trainingsplan Cyberhygiëne, bewustwordingsprogramma's en rolgebaseerd leren
- Belangrijkste onderdelen van NIS 2-artikelen, maatregelen en verplichtingen
- NIS 2 Back-upbewijs: wat is het minimale bewijs van een hersteltest?
- NIS 2-nalevingsvereisten: een diepgaande duik in artikelen, controles en bewijsmateriaal
- Maatregelen
- NIS 2-rapportageverplichtingen: 24-uurs vroegtijdige waarschuwing, 72-uurs updates, 30-daags eindrapport
- NIS 2-rapportagetijdlijn 24 uur → 72 uur → 30 dagen visuele gids
- Wat onder NIS 2 als een 'significant incident' wordt beschouwd, is voldoende downtime
- NIS 2 Rapportage en aansprakelijkheid Hoe u zelfincriminatie kunt voorkomen
- NIS 2 Playbooks Hub Incident Response, Crisiscommunicatie en Post Incident Review
- Wie moeten we op de hoogte stellen onder NIS 2? Nca, Csirt, Enisa, klanten of alle
- NIS 2-rapportage Als we in meerdere EU-landen actief zijn, rapporteren we dan in elk land?
- NIS 2 en AVG-rapportage: hoe de verplichtingen elkaar overlappen
- NIS 2 Handhaving: 3 dingen die toezichthouders u eerst zullen vragen
- Wat zijn de rapportagetermijnen onder NIS 2 (24H, 72H, 30D)?
- NIS 2 Grensoverschrijdende incidenten: dient u één of meerdere meldingen in?
- NIS 2 Crisis Communicatie Handboek Regulator Afgestemde Klant- en Mediasjablonen
- NIS 2 Rapportage-inhoud Wat moet er in het 24H, 72H en het Eindrapport worden opgenomen?
- NIS 2 Beveiligingscontroles en -verplichtingen voor de post- en koerierssector
- NIS 2 Overzicht Toepassingsgebied, Verplichtingen en Nalevingspad
- Hoe u eenvoudig aan NIS 2 kunt voldoen met Isms.online
- Wie moet voldoen aan NIS 2? Essentiële versus belangrijke entiteiten uitgelegd
- NIS 2 Toepassingsgebied Worden dochterondernemingen apart geteld of worden ze samengevoegd met de moedermaatschappij?
- NIS 2-bereik Kunnen accountants u herclassificeren van 'belangrijk' naar 'essentieel'?
- Is NIS 2 alleen van toepassing op grote bedrijven? Inzicht in de entiteitsscope
- NIS 2 Ecsf Rollen uitgelegd Raci Matrix en rolgebaseerde training voor naleving
- Is NIS 2 van toepassing op niet-EU-bedrijven die EU-klanten bedienen?
- Wat gebeurt er als we verkeerd worden geclassificeerd onder NIS 2 en later worden gecontroleerd?
- Is NIS 2 van toepassing op middelgrote bedrijven of alleen op essentiële entiteiten?
- Hoe is NIS 2 van toepassing op joint ventures of tijdelijke consortia?
- NIS 2 Scope: Brengen indirecte diensten aan kritieke sectoren u binnen de scope?
- Essentiële versus belangrijke entiteiten onder NIS 2: hoe u kunt zien welke u bent
- Welke bedrijven moeten voldoen aan NIS 2? Grootte, sector en reikwijdte
- Wat is NIS 2
- NIS 2-naleving: waarom toolkits falen VS Isms.online
- Hoe lang duurt het om te voldoen aan NIS 2? Deadlines, inspanning en gereedheid
- NIS 2-strategie: hoe u cyberbeveiliging integreert met bedrijfsdoelen
- Lessen over dagelijkse veerkracht uit NIS 2-toeleveringsketens, apparaten en het digitale leven
- Kansen onder NIS 2: Hoe naleving een concurrentievoordeel opbouwt
- NIS 2 en de toekomst van cyberregulering: een opstap naar een wereldwijd verdrag
- NIS 2-richtlijn uitgelegd: complete gids voor de EU-cyberbeveiligingswetgeving (2024-2025)
- NIS 2 En de digitale soevereiniteit van Europa: een strategie voor veilige autonomie
- Hoeveel kost NIS 2-naleving? Budget, TCO en verborgen kosten
- Businesscase voor NIS 2 ROI, risicoreductie en groei
- Hoe ISMS.online de naleving van NIS 2 in slechts 90 dagen vereenvoudigt
- Hoe u kunt voldoen aan de NIS 2-uitvoeringsverordening (EU 20242690) met behulp van Isms.online
- Hoe u de betekenis van CDN-incidenten kunt aanpakken (NIS 2 artikel 9) met Isms.online-monitoring
- Hoe u datacenterincidenten kunt aantonen (NIS 2 artikel 8) met Isms.online back-ups en logs
- Hoe u cloudservice-incidenten classificeert (NIS 2 artikel 7) met Isms.online Risk Mapping
- Hoe u TLD-registerincidenten kunt afhandelen (NIS 2 artikel 6) met Isms.online-dashboards
- Hoe u de betekenis van DNS-incidenten kunt beheren (NIS 2 artikel 5) met Isms.online-bewijs
- Hoe u terugkerende incidenten onder NIS 2 (artikel 4) kunt afhandelen met behulp van Isms.online-workflows
- Hoe u significante incidenten kunt classificeren onder NIS 2 (artikel 3) met Isms.online
- Hoe u de technische vereisten van NIS 2 (artikel 2) kunt toepassen met Isms.online-controles
- Hoe u zich kunt voorbereiden op de inwerkingtreding van NIS 2 Ir (artikel 16) met Isms.online-routekaarten
- Hoe u overstapt van de oude verordening 2018151 (artikel 15) naar NIS 2 met Isms.online
- Hoe vertrouwensdiensten voldoen aan NIS 2 (artikel 14) met behulp van Isms.online Eidas-toewijzingen
- Hoe sociale platforms voldoen aan de NIS 2-regels (artikel 13) met Isms.online-rapportagesjablonen
- Hoe zoekmachines omgaan met de betekenis van incidenten (NIS 2 artikel 12) met Isms.online-bewijs
- Hoe online marktplaatsen kunnen voldoen aan NIS 2 (artikel 11) via Isms.online-controles
- Hoe MSPS en Mssps voldoen aan de NIS 2-incidentregels (artikel 10) met behulp van Isms.online-leveranciershulpmiddelen
- Hoe u de reikwijdte van artikel 1 van de NIS 2-uitvoeringsverordening kunt begrijpen met Isms.online
- NIS 2 Implementatiegids Routekaart, Standaarden en Best Practices
- NIS 2 FAQ's – Veelgestelde vragen beantwoord
- NIS 2 Bestuursverantwoordelijkheid en aansprakelijkheidscentrum Toezicht, training en verantwoording
- NIS 2-naleving: bieden toezichthouders clementie voor zelf gemelde zwakheden?
- Risico's van NIS 2-niet-naleving: boetes, sancties en verlies van zakelijke activiteiten
- Welk land zal het strengste precedent scheppen voor de handhaving van NIS 2?
- Handhaving NIS 2: Zullen sommige toezichthouders strenger zijn met boetes en deadlines?
- Worden NIS 2-boetes openbaar aangekondigd, net als de AVG?
- Kan een verzekering NIS 2-boetes dekken of zijn ze onverzekerbaar zoals de AVG?
- Waar zal de eerste grote NIS 2-handhavingszaak waarschijnlijk plaatsvinden?
- Zijn NIS 2-boetes cumulatief in meerdere landen?
- NIS 2 Handhaving Hoe boetes en straffen worden berekend
- Hoe worden NIS 2-boetes berekend?
- NIS 2 Handhaving Essentiële vs. Belangrijke Entiteiten Uitgelegd
- Hoe Enisa, NCA's en CSIRT's NIS 2 handhaven Wat bedrijven mogen verwachten
- Toezicht, boetes en sancties van NIS 2 Enforcement Hub uitgelegd
- Wat bewijst de NIS 2-bestuurstraining (handtekeningen, workshops, video's)
- NIS 2 Verantwoordingsplicht van de Raad van Bestuur Wat bestuurders in rapporten moeten zien
- NIS 2 Aansprakelijkheid van de raad van bestuur Kunnen aandeelhouders bestuurders aanklagen na een boete?
- Hoe worden bestuursleden aansprakelijk gesteld op grond van artikel 20 van NIS 2
- NIS 2 Aansprakelijkheid van de Raad van Bestuur Wat bestuurders moeten weten over verantwoordingsplicht
- NIS 2 Aansprakelijkheid van bestuursleden Persoonlijke verantwoordelijkheid onder artikel 20
- NIS 2 Verantwoordingsplicht van de Raad van Bestuur Wat bestuurders moeten bewijzen aan toezichthouders
- Wat is het verschil tussen bestuurs- en managementverantwoordelijkheid onder NIS 2?
- NIS 2 Bestuursbestuur Bestuurdersaansprakelijkheid, opleiding en toezichthoudende verantwoordelijkheden
- NIS 2 Bestuursbetrokkenheid Welk bewijsmateriaal bewijst verantwoording (notulen, logboeken, attesten)
- NIS 2 Handhaving en verantwoordingsplicht van de raad
- NIS 2 Land Implementatie Tracker Transpositievoortgang in de hele EU
- NIS 2-tijdlijn en implementatiestatus Wat staat er in elk land op stapel?
- NIS 2-naleving in Zweden
- NIS 2-naleving in Spanje
- NIS 2-naleving in Slovenië
- NIS 2-naleving in Slowakije
- NIS 2-naleving in Roemenië
- NIS 2-naleving in Portugal
- NIS 2-naleving in Polen
- NIS 2-naleving in Nederland
- NIS 2 Nationale implementatie Sectorspecifieke verplichtingen in alle lidstaten
- NIS 2-naleving in Malta
- NIS 2-naleving in Luxemburg
- NIS 2-naleving in Litouwen
- NIS 2-naleving in Letland
- NIS 2-naleving in Italië
- NIS 2-naleving in Ierland
- NIS 2-naleving in Hongarije
- NIS 2-naleving in Griekenland
- NIS 2-naleving in Duitsland
- NIS 2-naleving in Frankrijk
- NIS 2-naleving in Finland
- NIS 2-naleving in Estland
- NIS 2-naleving in Denemarken
- NIS 2-naleving in Tsjechië
- NIS 2-naleving op Cyprus
- NIS 2-naleving in Kroatië
- NIS 2-naleving in Bulgarije
- NIS 2-naleving in België
- NIS 2-naleving in Oostenrijk
- Voordelen van NIS 2-naleving: vertrouwen, beveiliging en bedrijfsgroei
- NIS 2-audit uitgelegd: wat u kunt verwachten en hoe u kunt slagen
- NIS 2-audits worden uitgevoerd door auditors die zijn opgeleid in zowel NIS 2 als ISO 27001
- NIS 2 Toezicht Voorbereiding Auditprogramma's, Bewijsplannen en Controles door Toezichthouders
- NIS 2 Audit Ready: hoe Isms.online u voorbereidt op toezichthouders
- NIS 2-auditprogramma: bemonsteringsstrategieën, werkdocumenten en Pass Ready-bewijs
- Voorbereiding op de NIS 2-audit: wat u van de nationale bevoegde autoriteiten kunt verwachten
- NIS 2-audits: hoe zullen toezichthouders de naleving in de praktijk testen?
- Hoe zullen toezichthouders de naleving van NIS 2 testen (checklists versus diepgaande analyses)
- NIS 2-richtlijnartikelen uitgelegd Volledige lijst en nalevingsgidsen (1 46)
- NIS2 Artikel 9: Nationale cybercrisisparaatheid als wettelijke verplichting, geen optie
- NIS 2 Artikel 8: Wie beheert uw naleving werkelijk? – Bevoegde autoriteiten en centrale contactpunten
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 7 Vereisten voor de nationale cyberbeveiligingsstrategie
- NIS 2 Artikel 6: Waarom definities uw nalevingsgrenzen bepalen
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 5 Minimale harmonisatie tussen de lidstaten
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 46 Adressaten
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 45 Inwerkingtreding
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 44 Intrekking van Richtlijn (EU) 20161148 (NIS 1)
- Uitvoeringsverordening (EU) 2024/2690 NIS 2 Artikel 43 – Wijziging van Richtlijn 2018/1972 (EEGC)
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 42 Wijziging van Verordening (EU) nr. 9102014 (Eidas)
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 41 Omzettingstermijnen voor de lidstaten
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 40 Herziening en evaluatie van de richtlijn
- NIS2 Uitvoeringsverordening 2024/2690, artikel 4: Sectorspecifieke overlappingen en hoe gelijkwaardigheid kan worden aangetoond
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 39 Comitéprocedure
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 38 Uitoefening van gedelegeerde bevoegdheden
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 37 Wederzijdse bijstand tussen lidstaten
- NIS2 Artikel 36: Boetes, handhaving en verantwoordingsplicht van het bestuur
- NIS2 Artikel 35: Inbreuken op persoonsgegevens, coördinatie van de DPA en de bewijsnorm
- Artikel 34 van de NIS2-richtlijn (EU) 2022/2555 — Algemene voorwaarden voor het opleggen van administratieve boetes
- NIS2 Artikel 33: Ex-post toezicht op belangrijke entiteiten - Onverwachte audits en verwachtingen van bewijsmateriaal
- NIS2 Artikel 32: Het nieuwe handhavingshandboek – Proactief toezicht, verrassingsaudits, realtime bewijs
- NIS2 Artikel 31: Van jaarlijkse audits tot live toezicht en het bewijs dat raden moeten aantonen
- NIS2-richtlijn (EU) 2022/2555, artikel 30: Vrijwillige melding van relevante informatie
- NIS2 Essentiële versus Belangrijke Entiteiten – Artikel 2 & Bijlage I/II Uitleg
- NIS2 Artikel 29 in de praktijk: registers, DPIA's en audit-ready delen
- NIS2 Artikel 28: Unified Domain Data, RDAP en auditklaar bewijs
- NIS2 Artikel 27: Hoe u uw register van entiteiten kunt omzetten in een controleorgaan op bestuursniveau
- NIS-2 Artikel 26 uitgelegd: In kaart brengen van jurisdictie, hoofdvestiging en EU-vertegenwoordiging
- NIS 2 Artikel 25: De EU-standaardisatieregel die naleving omzet in een levend bewijssysteem
- NIS 2 Artikel 24: De nieuwe EU-regelgeving voor cybercertificering die naleving en bewijsvoering opnieuw definieert
- NIS 2 Artikel 23 uitgelegd: De klok in handen bij het melden van cyberincidenten
- NIS 2 Artikel 22: Het nieuwe EU-handboek voor risico's in de toeleveringsketen en naleving van bewijsmateriaal
- NIS 2 Artikel 21: Van papieren naleving naar bewezen cyberweerbaarheid
- NIS 2 Artikel 20 uitgelegd: bestuurlijke verantwoording omzetten in cyberweerbaarheid
- NIS2 Artikel 2: Hoe dynamische scope, triggers en bewijs de naleving opnieuw definiëren
- NIS 2 Artikel 19 Peer Reviews: De nieuwe standaard voor vertrouwen, transparantie en cyberveerkracht in Europa
- NIS 2 Artikel 18: Hoe rapportage over cyberbeveiliging op vakbondsniveau de naleving, benchmarking en verantwoordingsplicht van de raad van bestuur opnieuw definieert
- NIS 2 Artikel 17 uitgelegd: van vertrouwensverklaringen naar traceerbare naleving
- NIS 2 Artikel 16: CyCLONe onder NIS 2 & Verordening 2024-2690 – Europa's real-time commandocentrum voor cybercrisisrespons
- NIS2 Artikel 15: Hoe het Europese CSIRT-netwerk leiderschap in cybercrises opnieuw definieert
- Artikel 14 NIS 2 uitgelegd: De EU-samenwerkingsgroep en de impact ervan op de naleving in heel Europa
- NIS 2 Artikel 13: Van coördinatiekloven naar een uniform cybernetwerk van verantwoording
- Uitvoeringsverordening EU 2024 2690 NIS 2 Artikel 12 Gecoördineerde openbaarmaking van kwetsbaarheden en EU-database
- NIS2 Artikel 11: Hoe CSIRT's de frontlinie werden van zakelijke veerkracht en regelgevend vertrouwen
- NIS 2 Artikel 10: CSIRT-aanduiding omzetten in een levende, auditklare naleving
- NIS2 Artikel 1: De nieuwe lijn over wie zich moet houden en het moet bewijzen
- Het rapport Staat van de informatiebeveiliging 2025
- Aantonen van naleving van artikel 10 van de EU AI-wet inzake gegevens en databeheer met behulp van ISO 42001-bestuurscontroles
- SOC 2-hub
- IO-plannen
- Volgende stap – SOC 2
- Volgende stap – Bewezen pad
- Zero Trust Kennisbank
- Een uitgebreide gids voor het implementeren van Zero Trust in uw organisatie
- Toegangscontrole in Zero Trust Zorgt voor robuuste beveiliging
- Best practices voor een succesvolle Zero Trust-beveiligingsimplementatie
- Compliance en Zero Trust-beveiliging – wat u moet weten
- Cryptografie en Zero Trust Een krachtige combinatie voor cyberbeveiliging
- Verbetering van de beveiliging van werken op afstand met Zero Trust
- Verbetering van de beveiliging met multi-factor authenticatie in het Zero Trust-model
- Hoe ISO 27001 organisaties kan helpen bij het implementeren van een Zero Trust-beveiligingsmodel
- Hoe u Zero Trust-beveiliging kunt implementeren voor naleving van ISO 27001
- Het belang en de grondbeginselen van Zero Trust-beveiliging
- ISO 42001-hub
- Sjabloon na het downloaden
- Webinars Temp
- Startpagina V2
- Integraties Jira
- LF CTA's en statische blokken
- Waarom Diamond Brothers?
- SOC 2-naleving: de definitieve gids
- SOC 2-woordenlijst
- Hoe wordt 'software' gedefinieerd in SOC 2
- Hoe worden 'beleid' gedefinieerd in SOC 2
- Hoe wordt 'kwetsbaarheid' gedefinieerd in SOC 2
- Hoe wordt een 'leverancier' gedefinieerd in SOC 2
- Hoe wordt 'ongeoorloofde toegang' gedefinieerd in SOC 2
- Hoe wordt 'bedreiging' gedefinieerd in SOC 2
- Hoe wordt 'derde partij' gedefinieerd in SOC 2
- Hoe wordt 'systeem' gedefinieerd in SOC 2
- Hoe worden 'systeemvereisten' gedefinieerd in SOC 2
- Hoe worden 'systeemdoelstellingen' gedefinieerd in SOC 2
- Hoe worden 'systeemincidenten' gedefinieerd in SOC 2
- Hoe worden 'systeemgebeurtenissen' gedefinieerd in SOC 2
- Hoe worden 'systeemcomponenten' gedefinieerd in SOC 2
- Hoe worden 'systeemgrenzen' gedefinieerd in SOC 2
- Hoe worden ‘leveranciers’ gedefinieerd in SOC 2 – Een derde partij die materialen of diensten levert die de grenzen van SOC 2 beïnvloeden
- Hoe worden 'volgende gebeurtenissen' gedefinieerd in SOC 2
- Hoe worden 'stakeholders' gedefinieerd in SOC 2
- Hoe wordt “SOC voor Supply Chain” gedefinieerd in SOC 2
- Hoe wordt “SOC voor cyberbeveiliging” gedefinieerd in SOC 2
- Hoe wordt 'SOC 3 Engagement' gedefinieerd in SOC 2
- Hoe worden 'dienstverleners' gedefinieerd in SOC 2
- Hoe wordt 'senior management' gedefinieerd in SOC 2
- Hoe worden 'beveiligingsincidenten' gedefinieerd in SOC 2
- Hoe wordt een 'beveiligingsgebeurtenis' gedefinieerd in SOC 2
- Hoe wordt 'risico' gedefinieerd in SOC 2
- Hoe wordt 'risicorespons' gedefinieerd in SOC 2
- Hoe wordt 'retentie' gedefinieerd in SOC 2
- Hoe wordt 'restrisico' gedefinieerd in SOC 2
- Hoe wordt 'Rapportgebruikers' gedefinieerd in SOC 2
- Hoe wordt het 'proces- of controlekader' gedefinieerd in SOC 2?
- Hoe wordt een privacyverklaring gedefinieerd in SOC 2?
- Hoe worden 'privacyverbintenissen' gedefinieerd in SOC 2
- Hoe worden 'Principal System Objectives' gedefinieerd in SOC 2
- Hoe wordt 'beoefenaar' gedefinieerd in SOC 2
- Hoe wordt 'Persoonlijke informatie' gedefinieerd in SOC 2
- Hoe worden 'uitbestede dienstverleners' gedefinieerd in SOC 2
- Hoe worden 'niet-functionele vereisten' gedefinieerd in SOC 2
- Hoe worden ‘interne controles’ gedefinieerd in SOC 2
- Hoe wordt 'infrastructuur' gedefinieerd in SOC 2
- Hoe wordt 'informatie en systemen' gedefinieerd in SOC 2
- Hoe worden 'informatie-activa' gedefinieerd in SOC 2?
- Hoe wordt ‘impliciete toestemming’ gedefinieerd in SOC 2
- Hoe worden 'functionele vereisten' gedefinieerd in SOC 2
- Hoe worden 'externe gebruikers' gedefinieerd in SOC 2
- Hoe wordt ‘uitdrukkelijke toestemming’ gedefinieerd in SOC 2
- Hoe wordt 'onderzoek' gedefinieerd in SOC 2
- Hoe wordt 'milieu' gedefinieerd in SOC 2
- Hoe wordt 'entiteit' gedefinieerd in SOC 2
- Hoe wordt 'Entity-Wide' gedefinieerd in SOC 2
- Hoe worden ‘cybersecuritydoelstellingen’ gedefinieerd in SOC 2?
- Hoe worden 'criteria' gedefinieerd in SOC 2
- Hoe wordt 'COSO' gedefinieerd in SOC 2
- Hoe wordt 'Controleactiviteit' gedefinieerd in SOC 2
- Hoe wordt 'toestemming' gedefinieerd in SOC 2
- Hoe wordt 'compromis' gedefinieerd in SOC 2
- Hoe wordt 'Component' gedefinieerd in SOC 2
- Hoe wordt 'verbintenissen' gedefinieerd in SOC 2
- Hoe wordt 'collectie' gedefinieerd in SOC 2
- Hoe wordt 'Raad van Bestuur' gedefinieerd in SOC 2
- Hoe wordt 'autorisatie' gedefinieerd in SOC 2
- Hoe wordt authenticatie gedefinieerd in SOC 2?
- Hoe wordt 'architectuur' gedefinieerd in SOC 2
- Hoe wordt 'Toegang tot persoonlijke informatie' gedefinieerd in SOC 2
- Hoe wordt 'gegevensbeheerder' gedefinieerd in SOC 2
- Inzicht in de waarde van SOC 2-naleving voor uw bedrijf
- Wat is een SOC 2 Type II-rapport? Tijdlijnen, bewijs en belangrijkste punten
- De 5 vertrouwensprincipes van SOC 2 – wat ze zijn en waarom ze belangrijk zijn
- Hoe u SOC 2 afstemt op strategische bedrijfsdoelen
- SOC 2-beveiliging: een fundament van organisatorisch vertrouwen opbouwen
- SOC 2-sectoren
- SOC 2 voor reis- en boekingsplatforms – Beveiliging van reisroutes, gebruikersgegevens en transacties
- SOC 2 voor transport en logistiek: uptime, nauwkeurigheid van gegevens en vertrouwen in de toeleveringsketen garanderen
- SOC 2 voor Telecom SaaS-bedrijven
- SOC 2 voor telecombedrijven – Bescherming van communicatie-infrastructuur en abonnementsgegevens
- SOC 2 voor planning- en boekingsapps
- SOC 2 voor SaaS-gedeelde infrastructuur en bescherming van klantgegevens
- SOC 2 voor SaaS-bedrijven
- SOC 2 voor retailtechnologie en e-commerce
- SOC 2 voor onderzoeksplatforms
- SOC 2 voor de vastgoedsector
- SOC 2 voor PropTech-platformbeveiliging
- SOC 2 voor inkoopplatforms
- SOC 2 voor non-profitorganisaties en NGO's
- SOC 2 voor MSP's en MSSP's
- SOC 2 voor mobiele app-providers – API's, authenticatie en gebruiksstatistieken beveiligen
- SOC 2 voor media- en uitgeverijbedrijven
- SOC 2 voor MarTech-bedrijven
- SOC 2 voor marktplaatsen en platforms – Vertrouwen beheren tussen kopers, verkopers en systemen
- SOC 2 voor management consultants – Beveiliging van IP, modellen en strategische gegevens van klanten
- SOC 2 voor logistieke technologie – Beveiliging van vlootgegevens, inventaris en inzicht in de toeleveringsketen
- SOC 2 voor leveranciers van lokale overheden – Voldoen aan de normen voor gegevensbescherming
- SOC 2 voor LegalTech-leveranciers – Zorgen voor een veilige bewaarketen en controle over vertrouwelijke documenten
- SOC 2 voor juridische technologie en advocatenkantoren – Toegang tot gevoelige juridische informatie beheren
- SOC 2 voor IT-serviceproviders
- SOC 2 voor verzekeringsmaatschappijen
- SOC 2 voor Infosec-adviseurs
- SOC 2 voor HR-technologie en personeelsplatforms
- SOC 2 voor HR- en payroll-aanbieders
- SOC 2 voor hospitality-technologie
- SOC 2 voor SaaS-providers in de gezondheidszorg
- SOC 2 voor aanbieders van gezondheidszorganalyses
- SOC 2 voor overheidsleveranciers
- SOC 2 voor gamingplatforms
- SOC 2 voor Fintech-bedrijven
- SOC 2 voor FinOps en uitgavenbeheertools
- SOC 2 voor energietechnologie- en nutsbedrijven
- SOC 2 voor EdTech-startups
- SOC 2 voor EdTech-platforms
- SOC 2 voor e-learning- en trainingsplatforms
- SOC 2 voor digitale betalingen en portemonnee-aanbieders
- SOC 2 voor digitale identiteitsplatforms
- SOC 2 voor DevTools
- SOC 2 voor datawarehousingleveranciers
- SOC 2 voor data-analyseplatforms
- SOC 2 voor leveranciers van cyberbeveiliging
- SOC 2 voor klantondersteuningssoftware
- SOC 2 voor CRM- en verkoopplatformen
- SOC 2 voor compliance- en juridische platforms
- SOC 2 voor communityplatforms en forums
- SOC 2 voor cloudopslag en bestandsdeling
- SOC 2 voor aanbieders van cloudinfrastructuur
- SOC 2 voor BPO- en outsourcingbedrijven
- SOC 2 voor Web3-projecten en het opbouwen van off-chain vertrouwen
- SOC 2 voor biotechnologie en levenswetenschappen
- SOC 2 voor banken en financiële diensten
- SOC 2 voor autotechniek
- SOC 2 voor API-beheertools
- SOC 2 voor AI-startups
- SOC 2 voor AI- en ML-bedrijven
- SOC 2 voor advertentieplatforms
- SOC 2 voor accountantskantoren
- SOC 2 voor startups: hoe u snel compliant wordt zonder uw flexibiliteit te verliezen
- SOC 2 voor Fintech – Beveiliging van systemen van registratie en vertrouwen
- SOC 2-rapporten uitgelegd: wat erin staat, wie er een nodig heeft en hoe u ze moet lezen
- SOC 2-gereedheidsbeoordeling – wat het is en hoe het werkt
- Hoe u een SOC 2-projectplan opstelt
- Het opzetten van een SOC 2-conforme beleidsbibliotheek: wat u nodig hebt en waarom
- Hoe u een SOC 2-leveranciersbeheerbeleid schrijft
- Hoe u een SOC 2-risicomanagementbeleid schrijft
- Hoe schrijf je SOC 2 InfoSec-beleid
- Hoe u een SOC 2-incidentresponsbeleid schrijft
- Hoe u SOC 2-conforme beleidsregels schrijft
- Hoe schrijf je een SOC 2-gedragscodebeleid?
- Hoe u SOC 2-auditklare rechtvaardigingen schrijft
- Hoe u een SOC 2-beleid voor acceptabel gebruik schrijft
- Hoe u een privacybeleid schrijft dat voldoet aan de SOC 2-criteria
- Hoe u SOC 2-beleid kunt operationaliseren zodat het niet alleen pdf's zijn
- Hoe u een SOC 2-beleidsstack ontwerpt die schaalbaar is per divisie en regio
- Beveiligingsgebeurtenissen bewaken en loggen volgens SOC 2
- Hoe SOC 2 af te stemmen op ESG-doelstellingen op het gebied van milieu, maatschappij en bestuur
- SOC 2 voor Dummies – Eenvoudige uitleg voor niet-technische teams
- Hoe u DevOps afstemt op SOC 2-nalevingsdoelen
- Hoe u gegevens classificeert voor SOC 2-vertrouwelijkheid en -naleving
- Hoe worden 'controles' gedefinieerd in SOC 2
- SOC 2-controledoelstellingen – Wat auditors van u verwachten te bewijzen
- SOC 2-controles – Systeembewerkingen CC7.5 uitgelegd
- SOC 2-controles – Systeembewerkingen CC7.4 uitgelegd
- SOC 2-controles – Systeembewerkingen CC7.3 uitgelegd
- SOC 2-controles – Systeembewerkingen CC7.2 uitgelegd
- SOC 2-controles – Systeembewerkingen CC7.1 uitgelegd
- SOC 2 en ISO 27001:2022 Security Control Crosswalk en Dual Reporting Strategy
- SOC 2-controles – Risicobeperking CC9.2 uitgelegd
- SOC 2-controles – Risicobeperking CC9.1 uitgelegd
- SOC 2-controles – Risicobeoordeling CC3.4 uitgelegd
- SOC 2-controles – Risicobeoordeling CC3.3 uitgelegd
- SOC 2-controles – Risicobeoordeling CC3.2 uitgelegd
- SOC 2-controles – Risicobeoordeling CC3.1 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.5 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.4 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.3 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.2 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.1 uitgelegd
- SOC 2-controles – Privacy P8.1 uitgelegd
- SOC 2-controles – Privacy P8.0 uitgelegd
- SOC 2-controles – Privacy P7.1 uitgelegd
- SOC 2-controles – Privacy P7.0 uitgelegd
- SOC 2-controles – Privacy P6.7 uitgelegd
- SOC 2-controles – Privacy P6.6 uitgelegd
- SOC 2-controles – Privacy P6.5 uitgelegd
- SOC 2-controles – Privacy P6.4 uitgelegd
- SOC 2-controles – Privacy P6.3 uitgelegd
- SOC 2-controles – Privacy P6.2 uitgelegd
- SOC 2-controles – Privacy P6.1 uitgelegd
- SOC 2-controles – Privacy P6.0 uitgelegd
- SOC 2-controles – Privacy P5.2 uitgelegd
- SOC 2-controles – Privacy P5.1 uitgelegd
- SOC 2-controles – Privacy P4.3 uitgelegd
- SOC 2-controles – Privacy P4.2 uitgelegd
- SOC 2-controles – Privacy P4.1 uitgelegd
- SOC 2-controles – Privacy P4.0 uitgelegd
- SOC 2-controles – Privacy P3.2 uitgelegd
- SOC 2-controles – Privacy P3.1 uitgelegd
- SOC 2-controles – Privacy P3.0 uitgelegd
- SOC 2-controles – Privacy P2.1 uitgelegd
- SOC 2-controles – Privacy P2.0 uitgelegd
- SOC 2-controles – Privacy P1.1 uitgelegd
- SOC 2-controles – Privacy P1.0 uitgelegd
- SOC 2-controles – Monitoringactiviteiten CC4.2 uitgelegd
- SOC 2-controles – Monitoringactiviteiten CC4.1 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.8 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.7 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.6 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.5 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.4 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.3 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.2 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.1 uitgelegd
- Veilige ontwikkeling en SOC 2 – Integratie van controles in uw SDLC
- SOC 2-controles – Informatie en communicatie CC2.3 uitgelegd
- SOC 2-controles – Informatie en communicatie CC2.2 uitgelegd
- SOC 2-controles – Informatie en communicatie CC2.1 uitgelegd
- Hoe u beveiligingsincidenten kunt gebruiken om SOC 2-controles te verbeteren
- Hoe SOC 2-controles te vertalen naar organisatiegedrag
- Hoe u continue SOC 2-controlevalidatie uitvoert
- Hoe u kunt aantonen dat controles werken voor SOC 2 Type II
- Hoe u een multi-framework besturingsarchitectuur ontwerpt met SOC 2
- Hoe u SOC 2-toegangscontroles kunt afdwingen
- Hoe u SOC 2-beveiligingscontroles ontwerpt die meegroeien met uw bedrijf
- Hoe u controles ontwerpt die aansluiten op TSC's
- Hoe ontwerp je een SCO 2-controle-levenscyclusmodel?
- Hoe u een DevSecOps SOC 2-controlelaag creëert
- Hoe u de effectiviteit van SOC 2-controles continu kunt bewaken
- SOC 2-controleontwerp: hoe u betrouwbare controles bouwt en rechtvaardigt
- Hoe u een SOC 2-risico-, controle- en bewijsketen van bewaring opbouwt
- Van wachtwoorden tot MFA-toegangscontrole in een SOC 2-wereld
- Voorbeelden van SOC 2-controle voor beschikbaarheidslogboeken, failovers en monitoring
- Alles wat u moet weten over SOC 2-controles
- Foutverwerking, QA en terugdraaien – Controle over wijzigingen tonen
- Het ontwerpen van controles die nauwkeurigheid, tijdigheid en geldigheid garanderen
- Gegevensvalidatiecontroles – praktijkvoorbeelden die de audit doorstaan
- SOC 2-controles – Controleomgeving CC1.5 uitgelegd
- SOC 2-controles – Controleomgeving CC1.4 uitgelegd
- SOC 2-controles – Controleomgeving CC1.3 uitgelegd
- SOC 2-controles – Controleomgeving CC1.2 uitgelegd
- SOC 2-controles – Controleomgeving CC1.1 uitgelegd
- SOC 2-controles – Controleactiviteiten CC5.3 uitgelegd
- SOC 2-controles – Controleactiviteiten CC5.2 uitgelegd
- SOC 2-controles – Controleactiviteiten CC5.1 uitgelegd
- SOC 2-controles – Vertrouwelijkheid C1.2 uitgelegd
- SOC 2-controles – Vertrouwelijkheid C1.1 uitgelegd
- SOC 2-controles – Algemene criteria, doelstellingen en hoe deze te operationaliseren
- SOC 2-controles – Wijzigingsbeheer CC8.1 uitgelegd
- SOC 2-controles – Beschikbaarheid A1.3 uitgelegd
- SOC 2-controles – Beschikbaarheid A1.2 uitgelegd
- SOC 2-controles – Beschikbaarheid A1.1 uitgelegd
- Auditklaar bewijs – Hoe u SOC 2-controles documenteert en presenteert
- Toegangscontrole – Het opbouwen en onderhouden van de 'need-to-know'-kennis
- SOC 2-vertrouwelijkheid begrijpen: het gaat niet alleen om encryptie
- Hoe u uw SOC 2-rapport kunt gebruiken voor concurrentievoordeel
- Wat beschikbaarheid betekent in SOC 2 Uptime DR en SLA's uitgelegd
- Uw gids voor SOC 2-audits: hoe ze werken en wat er nodig is
- Hoe u de reikwijdte van uw SOC 2-audit kunt bepalen
- Een mock SOC 2-audit uitvoeren
- Hoe te reageren op verzoeken van SOC 2-auditors
- Hoe u zich voorbereidt op de SOC 2-audit
- Hoe u vooraf vragen van SOC 2-auditors kunt beantwoorden
- Hoe u SOC 2-auditklaar bewijs verzamelt
- Hoe kiest u de juiste SOC 2-auditor?
- Tijdlijn SOC 2-audit: hoe lang duurt het en wat heeft invloed op de planning?
- SOC 2-audit voor kleine bedrijven en startups – wat u kunt verwachten
- SOC 2-auditgereedheid – Bent u daadwerkelijk klaar voor attestatie?
- Hoe u een SOC 2-attest (geen certificering) kunt verkrijgen
- SOC 2 versus andere frameworks – ISO 27001, HIPAA, HITRUST en meer vergeleken
- SOC voor Supply Chain – Hoe het het SOC 2-vertrouwensmodel uitbreidt
- Hoe u een feedbackloop voor geleerde lessen kunt opbouwen met behulp van SOC 2
- Hoe risico's te beheren onder SOC 2
- Hoe een complete SOC 2-oplossing eruitziet (meer dan alleen tools)
- Hoe u beveiligingsincidenten met SOC 2 kunt aanpakken
- Hoe u SOC 2 afstemt op de bedrijfscontinuïteitsstrategie
- SOC 2-woordenlijst
- Informatiebeveiligingsbeheersysteem SaaS voor ISO 27001
- Kader NIST SP 800-171
- Downloads Nieuw
- Kader ISO 27002
- Sector – Publieke sector
- Sector – Logistiek
- Sector – Detailhandel
- Sector – Juridisch
- Sector – Gokken
- Sector – Fintech
- Sector – Communicatie
- Sector – Luchtvaart
- Sector – Automobiel
- Gebruiksscenario's Verantwoordelijke AI
- Gebruiksscenario's Bedrijfscontinuïteit
- Platformoverzicht 2025
- Personas – Bedrijfseigenaar (complete compliance-oplossing)
- Persona's – Bedrijfseigenaar (risicobarrières)
- Persona's – Bedrijfseigenaar (hoog risico)
- Personas – Hoofd IT (Complete Compliance Oplossing)
- Persona's – Hoofd IT (Hoog Risico)
- Personas – Hoofd IT (Auditvoorbereiding)
- Personas – Infosec Manager (complete compliance-oplossing)
- Personas – Infosec Manager (Supercharge)
- Personas – Infosec Manager (Super Team)
- Personas – CTO (Complete Compliance Solution)
- Personas – CTO (Schaal met vertrouwen)
- Personas – Operationeel Leider (Complete Compliance Oplossing)
- Persona's – Operationeel Leider (Compliance Gaps)
- Persona's – Operationeel Leider (Van Chaos naar Controle)
- Personas – Hoofd Infosec (Lead Security)
- Personas – Hoofd Infosec (Compliancecultuur)
- Personas Landing – CISO (Compliance Safety)
- Personas Landing – CISO (Centralised Compliance)
- Personas Landing – CISO (Clarity)
- Integraties
- Personas – Operationeel Leidinggevende
- Persona's – Bedrijfseigenaar
- Persona's – CTO
- Personas – Hoofd IT
- Personas – Hoofd Infosec
- Persona's – CISO
- Bedrijfsomvang – Onderneming
- IO Persona – Versterken
- Bedrijfsomvang – Grote bedrijven
- Bedrijfsomvang – Middenmarkt
- Persona's – Infosec Manager
- Bedrijfsgrootte – Kleine bedrijven
- Bedrijfsomvang – Startups
- Platformfuncties 2025
- IO Key Feature-voorsprong
- IO Belangrijkste kenmerk Virtuele coach
- Platformfuncties – Supply Chain
- Platformfuncties – Activabeheer
- Platformfuncties – Beleid en controles
- Platformfuncties – Taalopties
- Platformfuncties – Meting en rapportage
- Platformfuncties – Werk in kaart brengen en koppelen
- Platformfuncties – Geïnteresseerde partijen
- Platformfuncties – Audits, acties en beoordelingen
- Platformfuncties – Beleidspakketten
- IO-belangrijkste kenmerk ARM
- Platformfuncties – Openbare API
- Platformfuncties – Risicobeheer
- IO Persona – Voldoen
- Gebruiksscenario's Privacy
- Sector – Gezondheidszorg
- Gebruiksscenario's Infosec
- Platform Kenmerken
- Partners
- ISO 27001-hub
- podcasts
- Platformfuncties – SCIM
- Wereldwijde interactieve rondleiding
- Interactieve rondleiding
- ISO 42001 begrijpen en naleving aantonen
- Documentatie vereist onder ISO 42001
- Welk probleem lost ISO 42001 op?
- ISO 42001 versus EU AI-wet
- ISO 42001 versus OESO AI-principes
- ISO 42001 versus NIST AI RMF
- ISO 42001 versus IEEE 7000
- ISO 42001 voor AI-ontwikkelaars en -gebruikers
- Voordelen van ISO 42001 voor organisaties
- Integratie van ISO 42001 in bestaande ISMS, QMS
- Hoe ISO 42001 de wereldwijde gereedheid voor AI-regelgeving ondersteunt
- ISO 42001 versus ISO 9001
- EU AI-wet Naleving van ISO 42001 – Complete gids
- Aantonen van naleving van de sancties van artikel 99 van de EU AI-wet met behulp van ISO 42001-nalevingsbewijs
- Aantonen van naleving van de EU AI-wet artikel 98 Comitéprocedure met behulp van ISO 42001 governance-bewijs en -registraties
- Aantonen van naleving van artikel 97 van de AI-wet van de EU Uitoefening van de delegatie met behulp van ISO 42001-bestuursbewijs en -registraties
- Aantonen van naleving van artikel 96 van de AI-wet van de EU - Richtlijnen van de Commissie voor implementatie met behulp van ISO 42001-bestuursbewijs
- Aantonen van naleving van vrijwillige gedragscodes van artikel 95 van de AI-wet van de EU met behulp van ISO 42001-documentatie en bewijscontroles
- Aantonen van naleving van artikel 94 van de EU AI-wet: procedurele rechten van marktdeelnemers met behulp van ISO 42001-bewijs
- Aantonen van naleving van artikel 93 van de AI-wet van de EU Bevoegdheid om maatregelen te eisen met behulp van ISO 42001 Documentatie- en bewijscontroles
- Aantonen van naleving van artikel 92 van de EU AI-wet Bevoegdheid om evaluaties uit te voeren met behulp van ISO 42001-documentatie en -controles
- Aantonen van naleving van artikel 91 van de EU AI-wet Bevoegdheid om documentatie en informatie op te vragen met behulp van ISO 42001
- Aantonen van naleving van artikel 90 van de AI-wet van de EU: waarschuwingen voor systeemrisico's door het Wetenschappelijk Panel met behulp van ISO 42001
- Aantonen van naleving van het risicomanagementsysteem van artikel 9 van de EU AI-wet met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 89 van de AI-wet van de EU voor monitoringacties met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 88 van de AI-wet van de EU Handhaving van GPAI-modellen door aanbieders met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 87 van de EU AI-wet: melding van inbreuken en bescherming van klokkenluiders met behulp van ISO 42001
- Aantonen van naleving van artikel 86 van de EU AI-wet: recht op uitleg van individuele besluitvorming met behulp van ISO 42001
- Aantonen van naleving van artikel 85 van de AI-wet van de EU Recht om een klacht in te dienen met behulp van de governancecontroles van ISO 42001
- Aantonen van naleving van artikel 84 van de AI-testondersteuningsstructuren van de EU met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 83 van de EU AI-wet bij formele niet-naleving met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 82 van de EU AI-wet AI-systemen die een risico vormen met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 81 van de EU AI-wet, EU-waarborgprocedure met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 80 van de AI-wet van de EU Procedure voor AI-systemen die niet als hoog risico zijn aangemerkt met behulp van ISO 42001
- Aantonen van naleving van artikel 8 van de AI-wet van de EU Naleving van de vereisten met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 79 van de EU AI-wet op nationaal niveau met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 78 van de EU AI-wet inzake vertrouwelijkheid met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 77 van de AI-wet van de EU Bevoegdheden van autoriteiten ter bescherming van fundamentele rechten met behulp van ISO 42001
- Aantonen van naleving van artikel 76 van de AI-wet van de EU. Door de autoriteit begeleide tests met behulp van ISO 42001-bestuurscontroles.
- Aantonen van naleving van artikel 75 van de EU AI-wet: wederzijdse bijstand voor GPAI-markttoezicht met behulp van ISO 42001
- Aantonen van naleving van artikel 74 van de EU AI-wet inzake markttoezicht en -controle met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 73 van de EU AI-wet: Rapportage van ernstige incidenten met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 72 van de AI-wet van de EU voor post-market monitoringplannen met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 71 van de EU AI-wet, EU-database voor AI-systemen met een hoog risico met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 70 van de EU AI-wet Aanwijzing van nationale bevoegde autoriteiten met behulp van ISO 42001
- Aantonen van naleving van artikel 7 van de EU AI-wet Wijzigingen van bijlage III met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 69 van de AI-wet van de EU Toegang tot de pool van experts met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 68 van de AI-wet van de EU door een wetenschappelijk panel van onafhankelijke experts dat gebruikmaakt van de governancecontroles van ISO 42001
- Aantonen van naleving van artikel 67 van de EU AI-wet door het Adviesforum met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 66 van de EU AI-wet Taken van de Europese AI-raad met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 65 van de EU AI-wet Europese AI-bestuursstructuur met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 64 van de AI-wet van de EU door AI Office met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van de EU AI-wet artikel 63 Afwijkingen voor specifieke exploitanten die gebruikmaken van ISO 42001 governancecontroles
- Aantonen van naleving van artikel 62 van de AI-wet van de EU Maatregelen voor het MKB en start-ups met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 61 van de EU AI-wet: Geïnformeerde toestemming voor testen in de praktijk met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 60 van de EU AI-wet: testen in de praktijk van AI met een hoog risico met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 6 van de EU AI-wet, classificatieregels voor AI-systemen met een hoog risico met behulp van ISO 42001
- Aantonen van naleving van artikel 59 van de EU AI-wet voor de verwerking van persoonsgegevens in AI-sandboxes met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 58 van de EU AI-wet: gedetailleerde regelingen voor AI-sandboxes met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 57 van de AI-regelgevingssandboxen van de EU met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van de gedragscodes van artikel 56 van de AI-wet van de EU met behulp van de governancecontroles van ISO 42001
- Aantonen van naleving van artikel 55 van de EU AI-wet: verplichtingen voor GPAI-aanbieders met systemisch risico met behulp van ISO 42001
- Aantonen van naleving van artikel 54 van de EU AI-wet door een gemachtigde vertegenwoordiger die gebruikmaakt van de governancecontroles van ISO 42001
- Aantonen van naleving van de EU AI-wet artikel 53 Verplichtingen voor aanbieders van GPAI-modellen met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van de EU AI-wet artikel 52-procedure met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 51 van de EU AI-wet Classificatie van GPAI-modellen met systemisch risico met behulp van ISO 42001
- Aantonen van naleving van de transparantieverplichtingen van artikel 50 van de EU AI-wet voor bepaalde AI-systemen en GPAI-modellen met behulp van ISO 42001
- Aantonen van naleving van artikel 5 van de EU AI-wet: verboden AI-praktijken met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 49 van de EU AI-wet Registratie met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 48 van de EU AI-wet CE-markering met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 47 van de EU AI-wet, EU-conformiteitsverklaring met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 46 van de EU AI-wet Afwijking van de conformiteitsbeoordelingsprocedure met behulp van ISO 42001
- Aantonen van naleving van artikel 45 van de EU AI-wet Informatieverplichtingen van aangemelde instanties die ISO 42001 gebruiken
- Aantonen van naleving van certificaten van artikel 44 van de EU AI-wet met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 43 van de EU AI-wet conformiteitsbeoordeling met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 42 van de EU AI-wet Vermoeden van conformiteit met bepaalde eisen met behulp van ISO 42001
- Aantonen van naleving van de algemene specificaties van artikel 41 van de AI-wet van de EU met behulp van de governancecontroles van ISO 42001
- Aantonen van naleving van de EU AI-wet artikel 40 Geharmoniseerde normen en standaardisatieproducten met behulp van ISO 42001
- Aantonen van naleving van artikel 4 van de AI-wet van de EU inzake AI-geletterdheid met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 39 van de EU AI-wet door conformiteitsbeoordelingsinstanties van derde landen die ISO 42001 gebruiken
- Aantonen van naleving van artikel 38 van de AI-wet van de EU Coördinatie van aangemelde instanties met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 37 van de AI-wet van de EU: een uitdaging voor de competentie van aangemelde instanties die ISO 42001 gebruiken
- Aantonen van naleving van artikel 36 van de AI-wet van de EU Wijzigingen in meldingen met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 35 van de EU AI-wet: identificatienummers en lijsten van aangemelde instanties die ISO 42001 gebruiken
- Aantonen van naleving van artikel 34 van de EU AI-wet: operationele verplichtingen van aangemelde instanties die ISO 42001 gebruiken
- Aantonen van naleving van artikel 33 van de EU AI-wet: dochterondernemingen en onderaanneming door aangemelde instanties met behulp van ISO 42001
- Aantonen van naleving van artikel 32 van de EU AI-wet Vermoeden van conformiteit voor aangemelde instanties die ISO 42001 gebruiken
- Aantonen van naleving van de EU AI-wet artikel 31 Vereisten met betrekking tot aangemelde instanties die gebruikmaken van ISO 42001-bestuurscontroles
- Aantonen van naleving van de EU AI-wet artikel 30 meldingsprocedure met behulp van ISO 42001 governance controles
- Aantonen van naleving van de definities van artikel 3 van de EU AI-wet met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 29 van de EU AI-wet Aanvraag voor aanmelding bij een conformiteitsbeoordelingsinstantie met behulp van ISO 42001
- Aantonen van naleving van artikel 28 van de AI-wet van de EU. Melden van autoriteiten met behulp van ISO 42001-bestuurscontroles.
- Aantonen van naleving van artikel 27 van de EU AI-wet inzake de impactbeoordeling van fundamentele rechten met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 26 van de EU AI-wet Verplichtingen van gebruikers van AI-systemen met een hoog risico die gebruikmaken van ISO 42001
- Aantonen van naleving van artikel 25 van de AI-wet van de EU: Verantwoordelijkheden in de AI-waardeketen met behulp van ISO 42001
- Aantonen van naleving van artikel 24 van de AI-wet van de EU Verplichtingen van distributeurs die gebruikmaken van ISO 42001-bestuurscontroles
- Aantonen van naleving van de EU AI-wet artikel 23 Verplichtingen van importeurs die gebruikmaken van ISO 42001 governancecontroles
- Aantonen van naleving van artikel 22 van de EU AI-wet door geautoriseerde vertegenwoordigers van AI-aanbieders met een hoog risico die ISO 42001 gebruiken
- Aantonen van naleving van artikel 21 van de EU AI-wet Samenwerking met bevoegde autoriteiten met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 20 van de EU AI-wet: corrigerende maatregelen en informatieplicht met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van de reikwijdte van artikel 2 van de AI-wet van de EU met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 19 van de AI-wet van de EU: automatisch gegenereerde logs met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 18 van de AI-wet van de EU Documentatie met behoud van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 17 van de EU AI-wet voor kwaliteitsmanagementsystemen met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 16 van de EU AI-wet: Verplichtingen van aanbieders van AI-systemen met een hoog risico met behulp van ISO 42001
- Aantonen van naleving van artikel 15 van de EU AI-wet: nauwkeurigheid, robuustheid en cyberbeveiliging met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 14 van de EU AI-wet inzake menselijk toezicht met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 13 van de EU AI-wet: transparantie en informatieverstrekking aan exploitanten met behulp van ISO 42001
- Aantonen van naleving van artikel 12 van de EU AI-wet: bijhouden van gegevens met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 113 van de EU AI-wet, inwerkingtreding en toepassing, met behulp van een ISO 42001-gereedheidschecklist
- Aantonen van naleving van artikel 112 van de AI-wet van de EU Evaluatie en beoordeling met behulp van ISO 42001-metrieken en audittrails
- Aantonen van naleving van artikel 111 van de AI-wet van de EU AI-systemen die al op de markt zijn of in gebruik zijn met behulp van ISO 42001
- Aantonen van naleving van artikel 110 van de wijziging van Richtlijn 2020 inzake AI van de EU met behulp van ISO 42001-gapanalyse en -veranderingsmanagement
- Aantonen van naleving van technische documentatie van artikel 11 van de AI-wet van de EU met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 109 van de wijziging van Verordening 2019 inzake AI van de EU met behulp van ISO 42001
- Aantonen van naleving van artikel 108 van de wijziging van Verordening 2018 inzake AI van de EU met behulp van ISO 42001
- Aantonen van naleving van artikel 107 van de wijziging van Verordening 2018 inzake AI van de EU met behulp van ISO 42001
- Aantonen van naleving van artikel 106 van de wijziging van Richtlijn 2016 inzake AI van de EU met behulp van ISO 42001-gapanalyse en -veranderingsmanagement
- Aantonen van naleving van artikel 105 van de wijziging van Richtlijn 2014 inzake AI van de EU met behulp van ISO 42001-gapanalyse en -veranderingsmanagement
- Aantonen van naleving van artikel 104 van de EU AI-wet, wijziging van Verordening 168 met behulp van ISO 42001-gapanalyse en -veranderingsmanagement
- Aantonen van naleving van artikel 103 van de EU AI-wet, wijziging van Verordening 167 met behulp van ISO 42001-gapanalyse en -veranderingsmanagement
- Aantonen van naleving van artikel 102 van de EU AI-wet, wijziging van Verordening 300 met behulp van ISO 42001-gapanalyse en -veranderingsmanagement
- Aantonen van naleving van artikel 101 van de EU AI-wet: boetes voor aanbieders van GPAI-modellen met behulp van bewijs van naleving van ISO 42001
- Aantonen van naleving van artikel 100 van de AI-wet van de EU: administratieve boetes voor instellingen en organen van de Unie met behulp van ISO 42001
- Aantonen van naleving van artikel 10 van de EU AI-wet inzake gegevens en databeheer met behulp van ISO 42001-bestuurscontroles
- Aantonen van naleving van artikel 1 van de EU AI-wet met behulp van ISO 42001-bestuurscontroles
- ISO 42001 voor startups begrijpen
- ISO 42001-implementatie: een stapsgewijze handleiding (2025)
- ISO 42001 Verklaring van toepasbaarheid uitgelegd
- Wat is een ISO 42001 AI-beleid?
- ISO 42001 Gap-analyse uitgelegd
- ISO 42001 bijlage D uitgelegd
- ISO 42001 bijlage C uitgelegd
- ISO 42001 bijlage B uitgelegd
- ISO 42001 versus ISO 27001 uitgelegd
- Wat is er betrokken bij een ISO 42001-audit?
- Hoe u een ISO 42001-certificering kunt behalen
- Hoe u ISO 42001-naleving kunt bereiken
- ISO 42001 Bijlage A Controles uitgelegd
- ISO 42001 Bijlage A Controle A.10 Uitgelegd
- ISO 42001 Bijlage A Controle A.9 Uitgelegd
- ISO 42001 Bijlage A Controle A.8 Uitgelegd
- ISO 42001 Bijlage A Controle A.7 Uitgelegd
- ISO 42001 Bijlage A Controle A.7.6 – Gegevensvoorbereiding
- ISO 42001 Bijlage A Controle A.7.5 – Gegevensherkomst
- ISO 42001 Bijlage A Controle A.7.4 – Kwaliteit van gegevens voor AI-systemen
- ISO 42001 Bijlage A Controle A.7.3 – Verwerving van gegevens
- ISO 42001 Bijlage A Controle A.7.2 – Gegevens voor ontwikkeling en verbetering van AI-systemen
- ISO 42001 Bijlage A Controle A.6 Uitgelegd
- ISO 42001 Bijlage A Controle A.6.2.2 – AI-systeemvereisten en specificaties
- ISO 42001 Bijlage A Controle A.6.1.3 – Processen voor verantwoord AI-systeemontwerp en -ontwikkeling
- ISO 42001 Bijlage A Controle A.6.1.2 – Doelstellingen voor verantwoorde ontwikkeling van AI-systemen
- ISO 42001 Bijlage A Controle A.6.2.8 – AI-systeemregistratie van gebeurtenislogboeken
- ISO 42001 Bijlage A Controle A.6.2.7 – Technische documentatie AI-systeem
- ISO 42001 Bijlage A Controle A.6.2.6 – AI-systeemwerking en -bewaking
- ISO 42001 Bijlage A Controle A.6.2.5 – Implementatie van AI-systemen
- ISO 42001 Bijlage A Controle A.6.2.4 – Verificatie en validatie van AI-systemen
- ISO 42001 Bijlage A Controle A.6.2.3 – Documentatie van AI-systeemontwerp en -ontwikkeling
- ISO 42001 Bijlage A Controle A.4 Uitgelegd
- ISO 42001 Bijlage A Controle A.5 Uitgelegd
- ISO 42001 Bijlage A Controle A.5.5 – Beoordeling van de maatschappelijke impact van AI-systemen
- ISO 42001 Bijlage A Controle A.5.4 – Beoordeling van de impact van AI-systemen op individuen of groepen individuen
- ISO 42001 Bijlage A Controle A.5.3 – Documentatie van AI-systeem impactbeoordelingen
- ISO 42001 Bijlage A Controle A.5.2 – AI-systeem impactbeoordelingsproces
- ISO 42001 Bijlage A Controle A.3 Uitgelegd
- ISO 42001 Bijlage A Controle A.2 Uitgelegd
- ISO 42001 Eis 10 – Verbetering
- ISO 42001 Eis 9 – Prestatie-evaluatie
- ISO 42001 Eis 8 – Bediening
- ISO 42001 Eis 7 – Ondersteuning
- ISO 42001 Eis 6 – Planning
- ISO 42001 Eis 5 – Leiderschap
- ISO 42001 Eis 4 – Context van de organisatie
- ISO 42001 Eis 3 – Termen en definities
- ISO 42001 Eis 2 – Normatieve referenties
- ISO 42001 Eis 1 – Toepassingsgebied
- Wat is een AI-managementsysteem (AIMS)?
- Service Partners
- Kwaliteitsmanagementsystemen – QMS
- De Payment Card Industry Data Security Standard (PCI DSS)
- Wat is een PCI DSS-risicobeoordeling?
- Wat is PCI DSS-incidentrespons? Hoe u naleving kunt aantonen
- Een gids voor PCI DSS-certificeringskosten
- PCI DSS-auditchecklist – Zorg voor compliance
- Wat is een PCI-compliance-serviceprovider?
- Ultieme handleiding voor het implementeren van PCI DSS
- PCI DSS-kaarthoudergegevensomgeving uitgelegd
- Hoe kunt u een PCI DSS-certificering behalen?
- PCI DSS & GDPR-overlap en compliance
- Continue monitoring en het bereiken van PCI DSS-compliance
- Risicobeheer en PCI DSS-compliance
- PCI DSS-naleving voor e-commercebedrijven
- PCI DSS-naleving voor kleine bedrijven
- Wat is PCI DSS-netwerkbeveiliging? Hoe u naleving kunt aantonen
- Wat is PCI DSS-toegangscontrole?
- PCI DSS niveau 4 en impact op verkopers
- PCI DSS niveau 3 en impact op verkopers
- PCI DSS niveau 2 en impact op verkopers
- PCI DSS niveau 1 en impact op verkopers
- PCI DSS Niet-naleving en boetes
- PCI DSS en andere gegevensbeveiligingsnormen
- PCI DSS-software voor compliance
- Op welke organisaties is PCI DSS van toepassing?
- PCI DSS – Vereiste 12 – Handhaaf een beleid dat informatiebeveiliging voor al het personeel aanpakt
- PCI DSS – Vereiste 11 – Test regelmatig beveiligingssystemen en -processen
- PCI DSS – Vereiste 10 – Volg en monitor alle toegang tot netwerkbronnen en kaarthoudergegevens
- PCI DSS – Vereiste 9 – Beperk fysieke toegang tot kaarthoudergegevens
- PCI DSS – Vereiste 8 – Identificeer en authenticeer toegang tot systeemcomponenten
- PCI DSS – Vereiste 7 – Beperk de toegang tot kaarthoudergegevens per zakelijke noodzaak om dit te weten
- PCI DSS – Vereiste 6 – Ontwikkel en onderhoud veilige systemen en applicaties
- PCI DSS – Vereiste 5 – Bescherm alle systemen tegen malware en update regelmatig antivirussoftware of -programma’s
- PCI DSS – Vereiste 4 – Versleutel de verzending van kaarthoudergegevens via open, openbare netwerken
- PCI DSS – Vereiste 3 – Bescherm opgeslagen kaarthoudergegevens
- PCI DSS – Vereiste 2 – Gebruik geen door de leverancier geleverde standaardwaarden voor systeemwachtwoorden en andere beveiligingsparameters
- PCI DSS – Vereiste 1 – Installeer en onderhoud een firewallconfiguratie om kaarthoudergegevens te beschermen
- Cybersecurity Maturity Model-certificering (CMMC)
- ISO 13485 – Medische hulpmiddelen – Naleving gemakkelijk gemaakt
- Free Trial
- Bedrijfscontinuïteitsbeheersystemen (BCMS)
- ISO 45001-norm – Managementsystemen voor gezondheid en veiligheid op het werk (OH & SMS)
- Behaal ISO 14001-certificering met ISMS.online
- Behaal ISO 14001-certificering met ISMS.online
- Uitgebreide gids voor ISO 14001-nalevingsverplichtingen
- Inzicht in ISO 14001-risico's en -kansen voor effectief management
- ISO 14001 PDCA-cyclus uitgelegd
- Uitgebreide gids voor de wettelijke vereisten van ISO 14001
- Uitgebreide gids voor ISO 14001-implementatiestappen
- Veelgestelde vragen over ISO 14001: uitgebreide antwoorden op uw vragen
- ISO 14001 Best Practices voor effectief milieubeheer
- Integratie van ISO 14001 en Maatschappelijk Verantwoord Ondernemen (MVO)
- Is ISO 14001-certificering verplicht? Vereisten en voordelen uitgelegd
- Uitgebreide gids voor ISO 14001 milieumanagementsysteem (EMS)
- Uitgebreide handleiding voor het gebruik van ISO 14001 Bijlage A
- Wat zijn de 10 ISO 14001-clausules?
- Inzicht in de Plan-Do-Check-Act-cyclus in ISO 14001
- Stapsgewijze handleiding voor het uitvoeren van een ISO 14001-managementbeoordeling
- Hoe ISMS.online de effectieve implementatie van ISO 14001 faciliteert
- Uitgebreide gids voor milieurisicobeoordeling in ISO 14001
- Uitgebreide gids voor het ontwikkelen van een milieubeleid volgens ISO 14001
- Waarom ISO 14001 belangrijk is voor milieumanagement
- Training en competentie in ISO 14001: verbeter uw milieuvaardigheden
- Moeten we ISO 14001-gecertificeerd zijn? De voordelen en het proces begrijpen
- Sectorspecifieke ISO 14001-toepassingen
- Rollen, verantwoordelijkheden en bevoegdheden gedefinieerd door ISO 14001
- Risico- en kansenmanagement in ISO 14001
- Het overwinnen van veelvoorkomende uitdagingen bij de implementatie van ISO 14001
- Levenscyclusperspectief binnen ISO 14001: belangrijkste inzichten en stappen
- Uitgebreide gids voor continue verbetering volgens ISO 14001
- Uitgebreide gids voor ISO 14001-naleving
- ISO 14001 en duurzaamheid: verbetering van milieumanagement
- Uitgebreide gids voor interne auditing voor ISO 14001-naleving
- Bereik wettelijke en regelgevende naleving met ISO 14001
- Hoe u belanghebbenden effectief kunt betrekken met ISO 14001
- Hoe ISO 14001-certificering continue verbetering in milieubeheer stimuleert
- Effectieve strategieën voor continue verbetering voor naleving van ISO 14001
- Inzicht in nalevingsverplichtingen onder ISO 14001
- Belangrijkste voordelen van ISO 14001-certificering voor bedrijven
- Uitgebreide gids voor audit- en monitoringprocessen in ISO 14001
- Inzicht in de impact van Annex SL op ISO 14001-naleving
- Vergelijking van ISO 14001- en ISO 27001-normen
- Vergelijk ISO 14001- en ISO 9001-normen voor uw bedrijf
- ISO 14001 & Energiemanagement (ISO 50001) Compliance-oplossingen
- Integreer ISO 14001 met andere managementsystemen voor naadloze naleving
- Integreer ISO 14001 met ISO 9001 en ISO 45001 voor gestroomlijnde naleving
- Uitgebreide gids voor ISO 14001-clausules
- ISO 14001 Clausule 9 Prestatie-evaluatiegids voor bedrijven
- Begrijpen van ISO 14001 Clausule 5 – Leiderschap voor uw bedrijf
- Uitgebreide gids voor ISO 14001 Clausule 6 – Planning
- ISO 14001 Clausule 7 Ondersteuning – Verbeter de naleving van uw bedrijf
- Master ISO 14001 Clausule 10 – Verbetering met ISMS.online
- Uitgebreide gids voor ISO 14001 Clausule 8 – Operation voor bedrijven
- Begrijpen van ISO 14001 Clausule 4: Context van de organisatie
- ISO 14001 Clausule 3: Algemene termen en definities
- ISO 14001 Clausule 2: Inzicht in nalevingsvereisten
- ISO 9001 – Kwaliteitsmanagementsystemen
- Wat is ISO 9001, kwaliteitsmanagementsystemen?
- ISO 9001-software – SaaS-oplossing voor ISO 9001-compliance
- ISO 9001 – Clausule 10 – Verbetering
- ISO 9001 – Clausule 9.3 – Managementbeoordeling
- ISO 9001 – Clausule 9.2 – Interne audit
- ISO 9001 – Clausule 9.1 – Monitoring, meting, analyse en evaluatie
- ISO 9001 – Clausule 9 – Prestatie-evaluatie
- ISO 9001 – Clausule 8.7 – Beheersing van niet-conforme outputs
- ISO 9001 – Clausule 8.6 – Vrijgave van producten en diensten
- ISO 9001 – Clausule 8.5 – Productie en dienstverlening
- ISO 9001 – Clausule 8.4 – Controle van extern geleverde processen, producten en diensten
- ISO 9001 – Clausule 8.3 – Ontwerp en ontwikkeling van producten en diensten
- ISO 9001 – Clausule 8.2 – Eisen voor producten en diensten
- ISO 9001 – Clausule 8.1 – Operationele planning en controle
- ISO 9001 – Clausule 8 – Bediening
- ISO 9001 – Clausule 7.5 – Gedocumenteerde informatie
- ISO 9001 – Clausule 7.4 – Communicatie
- ISO 9001 – Clausule 7.3 – Bewustzijn
- ISO 9001 – Clausule 7.2 – Competentie
- ISO 9001 – Clausule 7.1 – Hulpbronnen
- ISO 9001 – Clausule 7 – Ondersteuning
- ISO 9001 – Clausule 6.3 – Planning van wijzigingen
- ISO 9001 – Clausule 6.2 – Kwaliteitsdoelstellingen en planning om deze te bereiken
- ISO 9001 – Clausule 6.1 – Acties om risico's en kansen aan te pakken
- ISO 9001 – Clausule 6 – Planning
- ISO 9001 – Clausule 5.3 – Organisatorische rollen, verantwoordelijkheden en autoriteiten
- ISO 9001 – Clausule 5.2 – Beleid, uitgelegd
- ISO 9001 – Clausule 5.1 – Leiderschap en betrokkenheid
- ISO 9001 – Clausule 4.4 – Kwaliteitsmanagementsysteem en zijn processen
- ISO 9001 – Clausule 4.3 – Bepaling van de reikwijdte van het kwaliteitsmanagementsysteem
- ISO 9001 – Clausule 4.2 – Inzicht in de behoeften en verwachtingen van geïnteresseerde partijen
- ISO 9001 – Clausule 4.1 – Inzicht in de organisatie en haar context
- ISO 9001 – Clausule 4 – Context van de organisatie
- ISO 9001 – Clausule 5 – Leiderschap
- ISO 9001-clausules
- ISO 9001-certificering
- ISO 9001-controlelijst
- Partnerlijst
- Over ISMS.online
- In het nieuws
- Klaar voor uw offerte?
- Demo boeken
- Kaders 2025
- Kader ISO 27017
- Kader DORA
- Kader TISAX®
- PCI DSS-kader
- Kader ISO 45001
- Kader ISO 9001
- Kader ISO 14001
- Kader ISO 27701
- Kader AVG
- Kader ISO 42001
- Stap voor stap ISO 42001-implementatie EU AI-wet
- Moeten organisaties ISO 42001 gebruiken voor naleving van de EU AI-wetgeving?
- Is ISO 42001-certificering vereist voor naleving van de AI Act?
- Hoe ISO 42001 zich voorbereidt op naleving van de EU AI-wet
- Dekt ISO 42001 de rapportageverplichtingen onder de Europese AI-wet?
- Waarom bestaat ISO 42001 en waarom is het belangrijk?
- Welke organisaties moeten ISO 42001 implementeren?
- Waar ISO 42001 en de EU AI-wet elkaar overlappen
- Wanneer ISO 42001-certificering vereist is
- Welk probleem lost ISO 42001 op?
- Wat is ISO 42001?
- Vrijwillige versus verplichte invoering van ISO 42001
- Begrijp de risico's en kansen van AI-bestuur bij het nemen van bedrijfsbeslissingen met ISO 42001
- Typische gebruiksscenario's en contexten voor ISO 42001-implementatie
- Inkoop- en aanbestedingsvereisten met betrekking tot ISO 42001
- Overlappingen en verschillen met andere ISO MS-normen (EG, 27701)
- Juridische, contractuele en wettelijke vereisten voor de handhaving van ISO 42001
- Belangrijkste stappen voor de implementatie van ISO 42001 en audituitdagingen
- Integratie van ISO 42001 in bestaande ISMS, QMS
- Industrieën en sectoren met een hoog risico die moeten voldoen aan ISO 42001
- Integreer verantwoorde AI-principes in onderzoeks- en ontwikkelingsprocessen met ISO 42001
- Implementeer AI-modellen die voldoen aan de principes van eerlijkheid, transparantie en verantwoording met ISO 42001
- ISO 42001 binnen Enterprise Risk Management Frameworks
- ISO 42001 versus EU AI Act rapportageverplichtingen kloof
- Vergelijking van ISO 42001 en EU AI Act-naleving
- ISO 42001 versus EU AI-wet (AVG-afstemming)
- ISO 42001 Transparantie en Verantwoording EU AI-wet Uitlijning
- Iso 42001 Technische Documentatie EU Ai Act
- ISO 42001-bereik en doel
- ISO 42001 Risicomanagement EU AI-wet Hoogrisicosystemen
- ISO 42001-doelstellingen en -doelen
- ISO 42001 Levenscyclus traceerbaarheid loggen versus EU AI-wet
- Iso 42001-integratie met andere managementsystemen (bijlage XNUMX)
- ISO 42001 Menselijk Toezicht versus EU AI-wetvereisten
- ISO 42001: hoe het aansluit bij de vereisten van de EU AI-wet
- Geharmoniseerde ISO 42001-normen EU AI-wet Vermoeden van conformiteit
- ISO 42001-gapanalyse voor naleving van de EU AI-wet
- ISO 42001 voor investeerders en durfkapitalisten – Beoordeel AI-startups op ethische risico's, bestuurlijke volwassenheid en naleving van regelgeving
- ISO 42001 voor AI-ontwikkelaars en -gebruikers
- ISO 42001 Bewijs en conformiteitsdemonstratie
- ISO 42001 Ethische principes Ai Act-naleving
- ISO 42001 heeft geen betrekking op CE-markering volgens de EU AI-wet
- ISO 42001 Besluitvormingsondersteuning en Strategisch AI-toezicht
- ISO 42001 Data Governance Bias Mitigation EU AI Act
- ISO 42001 Clausule 9 Monitoring versus EU AI Act Leveranciersverplichtingen
- ISO 42001-certificeringsvereisten, registratie
- Voordelen van ISO 42001 voor organisaties
- ISO 42001 als wereldwijde AI-managementstandaard
- Toepasbaarheid van ISO 42001 (publiek, privaat, non-profit, multinationaal)
- ISO 42001 en organisatorische AI-verantwoording
- ISO 42001 en AI Governance Maturity Modelling
- ISO 42001 EU Ai Act-uitlijningsvereisten
- ISO 42001 EU Ai Act CE-markering conformiteitskloof
- Specifieke controles volgens ISO 42001 Ai (bijlage A)
- ISO 42001 AI Risicomanagement & Risicobeoordelingsmethodologie
- ISO 42001 AI-prestatie-evaluatie versus EU AI-wetmonitoring
- ISO 42001 AI-bestuurskader versus EU AI-wet
- ISO 42001 AI-managementsysteem (doelstellingen)
- Hoe u ervoor kunt zorgen dat AI-systemen voldoen aan wereldwijde wettelijke vereisten en best practices in de sector ISO 42001
- Hoe ISO 42001 de gereedheid voor wereldwijde AI-regelgeving ondersteunt
- Hoe ISO 42001 helpt risico's te beperken met betrekking tot AI-beveiliging, gegevensprivacy en vijandige aanvallen
- Geografische en sectorale invloed van de invoering van ISO 42001
- Ethische AI-principes, verantwoorde AI-implementatie
- EU AI-wet: Hoogrisico AI-systemen versus ISO 42001-controles
- Tijdlijn voor de handhaving van de EU AI-wet ISO 42001
- Ontwerp AI-gestuurde producten met governance, naleving en ethische overwegingen in gedachten, conform ISO 42001
- Compatibiliteit met meerdere standaarden, gecombineerde implementatie
- Criteria of triggers voor ISO 42001-naleving
- Continue verbeteringsmechanismen voor AI-systemen
- Clausules en controlegebieden in ISO 42001 (belangrijkste vereisten)
- Vooringenomenheid, eerlijkheid en betrouwbare AI-controles
- Doelstellingen Standaardbereik voor kunstmatige intelligentie
- AI-specifieke risicobeoordeling, impactbeoordeling
- AI-gerelateerde wetten, regelgeving en aansprakelijkheidsnaleving met ISO 42001
- AI-beleid en -doelstellingen (verantwoordelijk AI-beleid)
- Ai-levenscyclusbeheer en -controles
- AI-beheersysteem (doelen) en controlestructuur
- Kader SOC 2
- Kader ISO 22301
- Kader NIS 2
- Kader ISO 27001
- Oplossingen – SOC 2
- Oplossingen – DORA
- Oplossingen – NIS 2
- Oplossingen – ISO 42001
- Oplossingen – ISO 9001
- Oplossingen – PCI DSS
- Oplossingen – AVG
- Oplossingen – ISO 22301
- Oplossingen – ISO 27701
- Oplossingen – ISO 27001
- Australische Prudential Regulation Authority
- De ultieme gids voor ISO 27002
- ISO 27002:2022 – Controle 7.3 – Beveiliging van kantoren, kamers en faciliteiten
- ISO 27002:2022 – Controle 6.7 – Werken op afstand
- ISO 27002:2022 – Controle 7.1 – Fysieke beveiligingsperimeters
- ISO 27002:2022 – Controle 5.1 – Beleid voor informatiebeveiliging
- ISO 27002:2022 – Controle 7.2 – Fysieke toegang
- ISO 27002:2022 – Controle 6.8 – Rapportage van informatiebeveiligingsgebeurtenissen
- ISO 27002:2022 – Controle 8.11 – Gegevensmaskering
- ISO 27002:2022 – Controle 8.10 – Verwijdering van informatie
- ISO 27002:2022 – Controle 8.9 – Configuratiebeheer
- ISO 27002:2022 – Controle 8.8 – Beheer van technische kwetsbaarheden
- ISO 27002:2022 – Controle 8.7 – Bescherming tegen malware
- ISO 27002:2022 – Controle 8.15 – Logboekregistratie
- ISO 27002:2022 – Controle 8.13 – Informatieback-up
- ISO 27002:2022 – Controle 8.12 – Preventie van gegevenslekken
- ISO 27002:2022 – Controle 8.16 – Monitoringactiviteiten
- ISO 27002:2022 – Controle 8.14 – Redundantie van informatieverwerkingsfaciliteiten
- ISO 27002:2022 – Controle 8.21 – Beveiliging van netwerkdiensten
- ISO 27002:2022 – Controle 8.20 – Netwerkbeveiliging
- ISO 27002:2022 – Controle 8.19 – Installatie van software op besturingssystemen
- ISO 27002:2022 – Controle 5.17 – Authenticatie-informatie
- ISO 27002:2022 – Controle 8.18 – Gebruik van bevoorrechte hulpprogramma’s
- ISO 27002:2022 – Controle 8.31 – Scheiding van ontwikkelings-, test- en productieomgevingen
- ISO 27002:2022 – Controle 8.17 – Kloksynchronisatie
- ISO 27002:2022 – Controle 8.28 – Veilige codering
- ISO 27002:2022 – Controle 8.23 – Webfiltering
- ISO 27002:2022 – Controle 5.18 – Toegangsrechten
- ISO 27002:2022 – Controle 8.32 – Verandermanagement
- ISO 27002:2022 – Controle 8.30 – Uitbestede ontwikkeling
- ISO 27002:2022 – Controle 8.24 – Gebruik van cryptografie
- ISO 27002:2022 – Controle 8.29 – Beveiligingstesten bij ontwikkeling en acceptatie
- ISO 27002:2022 – Controle 8.25 – Levenscyclus van veilige ontwikkeling
- ISO 27002:2022 – Controle 8.33 – Testinformatie
- ISO 27002:2022 – Controle 8.22 – Segregatie van netwerken
- ISO 27002:2022 – Controle 8.34 – Bescherming van informatiesystemen tijdens audittests
- ISO 27002:2022 – Controle 8.26 – Beveiligingsvereisten voor applicaties
- ISO 27002:2022 – Controle 8.27 – Veilige systeemarchitectuur en technische principes
- ISO 27002:2022 – Controle 6.4 – Disciplinair proces
- ISO 27002:2022 – Controle 6.3 – Informatiebeveiligingsbewustzijn, onderwijs en training
- ISO 27002:2022 – Controle 8.6 – Capaciteitsbeheer
- ISO 27002:2022 – Controle 8.5 – Veilige authenticatie
- ISO 27002:2022 – Controle 8.4 – Toegang tot broncode
- ISO 27002:2022 – Controle 8.3 – Beperking van toegang tot informatie
- ISO 27002:2022 – Controle 8.2 – Bevoorrechte toegangsrechten
- ISO 27002:2022 – Controle 6.6 – Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- ISO 27002:2022 – Controle 6.5 – Verantwoordelijkheden na beëindiging of verandering van dienstverband
- ISO 27002:2022 – Controle 6.2 – Arbeidsvoorwaarden
- ISO 27002:2022 – Controle 8.1 – Gebruikerseindpuntapparaten
- ISO 27002:2022 – Controle 7.14 – Veilige verwijdering of hergebruik van apparatuur
- ISO 27002:2022 – Controle 7.13 – Onderhoud van apparatuur
- ISO 27002:2022 – Controle 7.12 – Bekabelingsbeveiliging
- ISO 27002:2022 – Controle 7.11 – Ondersteunende nutsvoorzieningen
- ISO 27002:2022 – Controle 7.10 – Opslagmedia
- ISO 27002:2022 – Controle 7.9 – Beveiliging van activa buiten locatie
- ISO 27002:2022 – Controle 7.8 – Locatie en bescherming van apparatuur
- ISO 27002:2022 – Controle 7.7 – Duidelijk bureau en helder scherm
- ISO 27002:2022 – Controle 7.6 – Werken in beveiligde gebieden
- ISO 27002:2022 – Controle 7.5 – Bescherming tegen fysieke en ecologische bedreigingen
- ISO 27002:2022 – Controle 7.4 – Fysieke beveiligingsmonitoring
- ISO 27002:2022 – Controle 6.1 – Screening
- ISO 27002:2022 – Controle 5.37 – Gedocumenteerde operationele procedures
- ISO 27002:2022 – Controle 5.36 – Naleving van beleid, regels en normen voor informatiebeveiliging
- ISO 27002:2022 – Controle 5.35 – Onafhankelijke beoordeling van informatiebeveiliging
- ISO 27002:2022 – Controle 5.34 – Privacy en bescherming van PII
- ISO 27002:2022 – Controle 5.14 – Informatieoverdracht
- ISO 27002:2022 – Controle 5.13 – Etikettering van informatie
- ISO 27002:2022 – Controle 5.12 – Classificatie van informatie
- ISO 27002:2022 – Controle 5.33 – Bescherming van documenten
- ISO 27002:2022 – Controle 5.32 – Intellectuele eigendomsrechten
- ISO 27002:2022 – Controle 5.31 – Wettelijke, statutaire, regelgevende en contractuele vereisten
- ISO 27002:2022 – Controle 5.20 – Informatiebeveiliging aanpakken binnen leveranciersovereenkomsten
- ISO 27002:2022 – Controle 5.22 – Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
- ISO 27002:2022 – Controle 5.24 – Planning en voorbereiding van informatiebeveiligingsincidentenbeheer
- ISO 27002:2022 – Controle 5.25 – Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
- ISO 27002:2022 – Controle 5.26 – Reactie op informatiebeveiligingsincidenten
- ISO 27002:2022 – Controle 5.27 – Leren van informatiebeveiligingsincidenten
- ISO 27002:2022 – Controle 5.28 – Verzameling van bewijsmateriaal
- ISO 27002:2022 – Controle 5.29 – Informatiebeveiliging tijdens verstoring
- ISO 27002:2022 – Controle 5.30 – ICT-gereedheid voor bedrijfscontinuïteit
- ISO 27002:2022 – Controle 5.23 – Informatiebeveiliging voor gebruik van clouddiensten
- ISO 27002:2022 – Controle 5.21 – Beheer van informatiebeveiliging in de ICT-toeleveringsketen
- ISO 27002:2022 – Controle 5.19 – Informatiebeveiliging in leveranciersrelaties
- ISO 27002:2022 – Controle 5.11 – Teruggave van activa
- ISO 27002:2022 – Controle 5.10 – Aanvaardbaar gebruik van informatie en andere bijbehorende activa
- ISO 27002:2022 – Controle 5.9 – Inventarisatie van informatie en andere bijbehorende activa
- ISO 27002:2022 – Controle 5.8 – Informatiebeveiliging in projectmanagement
- ISO 27002:2022 – Controle 5.6 – Contact met speciale belangengroepen
- ISO 27002:2022 – Controle 5.5 – Contact met autoriteiten
- ISO 27002:2022 – Controle 5.4 – Managementverantwoordelijkheden
- ISO 27002:2022 – Controle 5.3 – Scheiding van taken
- ISO 27002:2022 – Controle 5.2 – Informatiebeveiligingsrollen en verantwoordelijkheden
- ISO 27002:2022 – Controle 5.7 – Bedreigingsinformatie
- ISO 27002:2022 – Controle 5.15 – Toegangscontrole
- ISO 27002:2022- Controle 5.16 – Identiteitsbeheer
- Compliancesoftware voor TISAX®
- Sitemap
- Downloaden
- Alles wat u nodig heeft voor BS10012, alles op één plek
- Softwarefuncties
- NHS-toolkit voor gegevensbeveiliging en -bescherming
- Gids voor gegevensbescherming en informatieprivacy
- Leermiddelen
- Cyber Essentials (Plus)-schema en certificering vereenvoudigd
- ISO 27009, branchespecifieke implementatierichtlijnen
- ISO/IEC 27007-audit van managementsystemen
- ISO/IEC 27006, ISMS-certificeringsgids
- BS 10012 – De standaard voor het beheer van persoonlijke informatie vereenvoudigd
- Contact opnemen
- ISO 27701 – De standaard voor privacy-informatiebeheer
- ISO 27701 – Clausule 8.5 – PII delen, overdragen en openbaar maken
- ISO 27701 – Clausule 8.4 – Privacy by Design en Privacy by Default
- ISO 27701 – Clausule 8.3 – Verplichtingen voor PII-opdrachtgevers
- ISO 27701 – Clausule 8.2 – Voorwaarden voor verzameling en verwerking
- ISO 27701 – Clausule 7.5 – PII delen, overdragen en openbaar maken
- ISO 27701 – Clausule 7.4 – Privacy by Design en Privacy by Default
- ISO 27701 – Clausule 7.3 – Verplichtingen voor PII-opdrachtgevers
- ISO 27701 – Clausule 7.2 – Voorwaarden voor verzameling en verwerking
- ISO 27701 – Clausule 6.13 – Beheer van informatiebeveiligingsincidenten
- ISO 27701 – Clausule 6.9 – Operationele beveiliging
- ISO 27701 – Clausule 6.15 – Naleving
- ISO 27701 – Clausule 6.14 – Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer
- ISO 27701 – Clausule 6.12 – Relaties met leveranciers
- ISO 27701 – Clausule 6.11.3 – Testgegevens
- ISO 27701 – Clausule 6.11.2 – Beveiliging in ontwikkelings- en ondersteuningsprocessen
- ISO 27701 – Clausule 6.11 – Systeemverwerving, -ontwikkeling en -onderhoud
- ISO 27701 – Clausule 6.10.2 – Informatieoverdracht
- ISO 27701 – Clausule 6.10 – Communicatiebeveiliging
- ISO 27701 – Clausule 6.9.7 – Overwegingen bij audits van informatiesystemen
- ISO 27701 – Clausule 6.9.6 – Beheer van technische kwetsbaarheden
- ISO 27701 – Clausule 6.9.5 – Beheersing van operationele software
- ISO 27701 – Clausule 6.8.2 – Apparatuur
- ISO 27701 – Clausule 6.9.4 – Logging en monitoring
- ISO 27701 – Clausule 6.9.2 – Bescherming tegen malware
- ISO 27701 – Clausule 6.8 – Fysieke en omgevingsbeveiliging
- ISO 27701 – Clausule 6.6.4 – Systeem- en applicatietoegangscontrole
- ISO 27701 – Clausule 6.6.2 – Beheer van gebruikerstoegang
- ISO 27701 – Clausule 6.7 – Cryptografie
- ISO 27701 – Clausule 6.6.3 – Verantwoordelijkheden van gebruikers
- ISO 27701 – Clausule 6.6 – Toegangscontrole
- ISO 27701 – Clausule 6.5 – Vermogensbeheer
- ISO 27701 – Clausule 6.4.3 – Beëindiging en verandering van dienstverband
- ISO 27701 – Clausule 6.4 – Beveiliging van menselijke hulpbronnen
- ISO 27701 – Clausule 6.3 – Organisatie van informatiebeveiliging
- ISO 27701 – Clausule 6.3.2 – Mobiele apparaten en telewerken
- ISO 27701 – Clausule 6.2 – Informatiebeveiligingsbeleid
- ISO 27701 – Clausule 6.5.3 – Mediabehandeling
- ISO 27701 – Clausule 6.4.2 – Tijdens dienstverband
- ISO 27701 – Clausule 6.5.2 – Informatieclassificatie
- ISO 27701 – Clausule 6.3.1.3 – Contact met autoriteiten
- ISO 27701 – Clausule 5.4 – Planning
- ISO 27701 – Clausule 5.5 – Ondersteuning
- ISO 27701 – Clausule 5.8 – Verbetering
- ISO 27701 – Clausule 5.7 – Prestatie-evaluatie
- ISO 27701 – Clausule 5.6 – Bediening
- ISO 27701 – Clausule 5.5.5 – Gedocumenteerde informatie
- ISO 27701 – Clausule 5.2 – Context van de organisatie
- ISO 27701 – Clausule 5.3 – Leiderschap
- Het bereiken van naleving van de regelgeving met ISO 27701
- Wat is ISO/IEC 27005 en de beveiligingsrisicobeheernorm
- ISO-IEC 27000
- ISO IEC TR 27008
- ISO/IEC 27102 Cyberverzekering
- ISO/IEC 27050 Informatietechnologie – Beveiligingstechnieken – Elektronische ontdekking
- ISO/IEC 27017 Cloudbeveiligingscontroles
- ISO/IEC 27014 Informatiebeveiligingsbeheer
- ISO/IEC 27013 ISMS & ITIL/servicebeheer
- Het bereiken van naleving van de regelgeving met BS 10012
- Integreer uw systemen, focus uw inspanningen
- NIST-nalevingssoftware
- ISO 27038:2014
- ISO 27019 begrijpen
- Voldoe aan de NIS-regelgeving met ISMS.online
- Het plannen van de business case voor een ISMS
- ISMS Business Case Builder – Wat is een ISMS?
- Het bouwen van de business case voor een ISMS
- ISMS Business Case Builder – Context
- ISMS Business Case Builder – De uitdaging wordt groter
- ISMS Business Case Builder – Drie redenen waarom er niets gebeurt
- ISMS Business Case Builder – Het rendement op investeringen uit informatiebeveiligingsbeheer
- ISMS Business Case Builder – Een punt over mensen
- ISMS Business Case Builder – Bij het overwegen van de technologie
- ISMS Business Case Builder – Waarom hebben organisaties een ISMS nodig?
- ISMS Business Case Builder – Is het leiderschap van uw organisatie klaar om een ISMS te ondersteunen?
- ISMS Business Case Builder – Het ontwikkelen van de business case voor een ISMS
- ISMS Business Case Builder – Te realiseren voordelen – Rendement behalen uit de bedreigingen en kansen
- ISMS Business Case Builder – Verwachtingen van belanghebbenden voor het ISMS gezien hun relatieve macht en belang
- ISMS Business Case Builder – Het ISMS verkennen om de belangen van belanghebbenden te bevredigen
- ISMS Business Case Builder – AVG-gericht werken
- ISMS Business Case Builder – Ander werk doen voor breder beveiligingsvertrouwen en zekerheid met een hogere ROI
- ISMS Business Case Builder – werk om gedaan te krijgen voor ISO 27001:2022
- ISMS Business Case Builder – Bouw of koop – Overweeg de beste manier om ISMS-succes te behalen
- ISMS Business Case Builder – Evaluatie van de bedreigingen
- ISMS Business Case Builder – Identificeren van de kansen
- ISMS Business Case Builder – Inzicht in de componenten van een ISMS-oplossing
- ISMS Business Case Builder – De mensen die betrokken zijn bij het ISMS
- De kenmerken van een goede technologische oplossing voor uw ISMS
- ISMS Business Case Builder – Of u het technologiegedeelte van het ISMS wilt bouwen of kopen
- ISMS Business Case Builder – De kerncompetenties van de organisatie, kosten en opportuniteitskosten
- ISMS Business Case Builder – Kortom
- Informatiebeveiliging
- ISO 27039
- ISO 27701 begrijpen: Privacy Informatie Management Systeem (PIMS)
- ISO 27016
- ISO 27010:2015
- ISO 27040
- ISO / IEC 27003: 2017
- ISO 27004:2016
- Het bereiken van G-Cloud 10 informatiebeveiligingsdoelen
- Heb je een vraag?
- ISO 27018:2020 begrijpen
- Voldoe aan de NYDFS-regelgeving met ISMS.online
- Cyber Security
- ISO 9000
- De ultieme gids voor ISO 27001
- ISO 27001:2022 Vereisten en clausules
- ISO 27001:2022 Vereisten en clausules – 10.2 Non-conformiteit en corrigerende maatregelen
- ISO 27001:2022 Vereisten en clausules – 5.2 Informatiebeveiligingsbeleid
- ISO 27001:2022 Vereisten en clausules – 9.3 Managementbeoordeling
- ISO 27001:2022 Vereisten en clausules – 10.1 Continue verbetering
- ISO 27001:2022 Vereisten en clausules – 9.1 Monitoring, meting, analyse en evaluatie
- ISO 27001:2022 Vereisten en clausules – 9.2 Interne audit
- ISO 27001:2022 Vereisten en clausules – 8.2 Risicobeoordeling van informatiebeveiliging
- ISO 27001:2022 Vereisten en clausules – 8.3 Behandeling van informatiebeveiligingsrisico's
- ISO 27001:2022 Vereisten en clausules – 7.5 Gedocumenteerde informatie
- ISO 27001:2022 Vereisten en clausules – 8.1 Operationele planningscontrole
- ISO 27001:2022 Vereisten en clausules – 7.3 Bewustzijn
- ISO 27001:2022 Vereisten en clausules – 7.4 Communicatie
- ISO 27001:2022 Vereisten en clausules – 7.1 Bronnen
- ISO 27001:2022 Vereisten en clausules – 7.2 Competentie
- ISO 27001:2022 Vereisten en clausules – 6.1 Acties om risico's en kansen aan te pakken
- ISO 27001:2022 Vereisten en clausules – 6.2 Meetbare doelstellingen voor informatiebeveiliging vaststellen
- ISO 27001:2022 Vereisten en clausules – 4.3 Bepaling van de reikwijdte van het informatiebeveiligingsmanagementsysteem
- ISO 27001:2022 Vereisten en clausules – 5.3 Organisatorische rollen Verantwoordelijkheden Autoriteiten
- ISO 27001:2022 Vereisten en clausules – 5.1 Leiderschapsbetrokkenheid
- ISO 27001:2022 Vereisten en clausules – 4.4 Informatiebeveiligingsmanagementsysteem
- ISO 27001:2022 Vereisten en clausules – 4.2 Inzicht in de vereisten van belanghebbende partijen
- ISO 27001:2022 Vereisten en clausules – 4.1 Inzicht in organisatie en context
- ISO 27001 Risicobeoordeling
- Wat is risicomanagement in ISO 27001:2022 en waarom is het belangrijk?
- Hoe u vragenlijsten en audits kunt gebruiken om leveranciersrisico's te beheren met ISO 27001:2022
- ISO 27001:2022 Bedreigingsinformatie voor risicomanagement
- ISO 27001:2022 Risicomanagement van derden
- Risicomanagement van derden met ISO 27001:2022 – Een praktische gids
- ISO 27001:2022 Risicobehandelingsmethoden
- ISO 27001:2022 Risico-overdrachtsopties
- ISO 27001:2022 Risicobewaking en beoordelingsproces
- De rol van ISO 27001:2022-certificering in risicomanagement
- ISO 27001:2022 Risicobewaking en beoordelingsproces
- ISO 27001:2022 Bedreigingsinformatie voor risicomanagement
- ISO 27001:2022 Risicomanagement van derden
- ISO 27001:2022 Risico-overdrachtsopties
- Het belang van ISO 27001:2022 voor effectief risicomanagement
- Strategieën voor alomvattend risicomanagement onder ISO 27001:2022
- Top 5 veelvoorkomende valkuilen bij ISO 27001:2022-risicobeoordeling en hoe u deze kunt vermijden
- ISO 27001:2022 Audit- en certificeringsvoorbereiding
- ISO 27001:2022 Risicomanagementvolwassenheidsmodellen
- ISO 27001:2022 Risicomanagementkaders
- ISO 27001:2022 Risicomanagementdocumentatie Best Practices
- ISO 27001:2022 Basisprincipes van risicomanagement
- ISO 27001 Risico-identificatieproces
- ISO 27001:2022 Risico-evaluatiegids
- ISO 27001 Risicocriteria: Uitgebreide gids
- ISO 27001:2022 Risicocommunicatie en -rapportage
- ISO 27001 2022 Risicovermijdingstechnieken
- ISO 27001:2022 Risicobeoordelingsmethodieken
- ISO 27001:2022 Risicoanalyse uitgelegd
- ISO 27001:2022 Risicoacceptatiecriteria
- ISO 27001:2022 Belangrijkste risico-indicatoren (KRI's)
- ISO 27001 2022 Enterprise Risk Management (ERM)
- ISO 27001:2022 Cybersecurity Risicomanagement
- Hoe u risico-heatmaps kunt gebruiken om bedreigingen te visualiseren en te prioriteren met ISO 27001
- Gebruik van lessen die zijn geleerd uit incidenten om het ISO 27001-risicomanagement te verbeteren
- Hoe u FAIR kunt gebruiken om risico's te kwantificeren in overeenstemming met ISO 27001
- Hoe u risicomanagement voor de gezondheidszorgsector kunt aanpassen met behulp van ISO 27001:2022
- Hoe u ransomware-risico's aanpakt met behulp van proactieve ISO 27001-maatregelen
- Hoe u hiaten in uw risicomanagementprogramma kunt opsporen met ISO 27001
- Hoe u de juiste risicobehandelingsopties selecteert voor ISO 27001-naleving
- Hoe rapporteert u de voortgang van ISO 27001-risicomanagement aan belanghebbenden?
- Hoe u de integriteit van de toeleveringsketen kunt beschermen met ISO 27001-risicomanagement
- Hoe u zich kunt voorbereiden op externe audits door risicoprogramma's te versterken met ISO 27001
- Hoe u effectieve leveranciersrisicobeoordelingen uitvoert met ISO 27001
- Hoe u risico's in een werkomgeving op afstand kunt beperken met ISO 27001
- Hoe u de effectiviteit van uw ISO 27001:2022-risicomanagementprogramma kunt meten
- Hoe u cloudbeveiligingsrisico's beheert met ISO 27001
- Hoe u NIST en ISO 27001 kunt inzetten voor risicomanagement
- Hoe u cyberdreigingsinformatie kunt integreren in ISO 27001-risicobeoordelingen
- Hoe u een dynamisch risicomodel in uw ISMS implementeert
- Hoe u bedrijfskritische risico's voor ISO 27001 kunt identificeren en prioriteren
- Hoe de effectiviteit van ISO 27001-risicobehandeling in de loop van de tijd te evalueren
- Hoe u uw risicobeoordeling voor ISO 27001-audits documenteert
- Hoe u ISO 27001-risicobehandelingsplannen ontwikkelt die resultaten opleveren
- Hoe KPI's te ontwikkelen voor het meten van het succes van ISO 27001:2022-risicomanagement
- Hoe u een incidentresponsplan voor risico's van derden kunt opstellen volgens ISO 27001:2022
- Hoe u een risicogestuurd incidentresponsplan opstelt dat is afgestemd op ISO 27001:2022
- Stap voor stap een ISO 27001-risicobeoordeling uitvoeren
- Hoe kiest u de beste hulpmiddelen voor risicobeoordeling en -behandeling onder ISO 27001:2022?
- Hoe u een continu risicobewakingsproces opzet met ISO 27001:2022
- Hoe u een ISO 27001-conform risicomanagementplan opstelt
- Hoe u risico's van derden kunt beoordelen en beperken met behulp van ISO 27001:2022
- Hoe u risicomanagement afstemt op ISO 27001:2022
- Hoe u cyberbeveiligingsrisico's afstemt op bedrijfsdoelen met behulp van ISO 27001:2022
- Hoe u risicomanagementuitdagingen voor het MKB aanpakt met ISO 27001:2022
- Veelvoorkomende uitdagingen bij risicomanagement voor ISO 27001:2022-naleving
- ISO 27001:2022 Auditgids: Stappen, hulpmiddelen en essentiële nalevingsvereisten
- ISO 27001:2022 Auditcyclus
- ISO 27001:2022 auditcyclus uitgelegd
- Best practices voor effectieve interne audits volgens ISO 27001:2022
- ISO 27001:2022 Auditcyclus: Fases en tijdlijnen uitgelegd
- ISO 27001:2022 Auditkosten
- ISO 27001:2022 Auditkosten – Een volledig overzicht
- Uw essentiële ISO 27001:2022 auditchecklist voor naleving
- ISO 27001:2022 Audits voor beginners – Een complete gids
- Het belang van ISO 27001:2022 interne audits uitgelegd
- hoe u zich voorbereidt op een ISO 27001 2022-audit
- Hoe u de eerste keer slaagt voor ISO 27001:2022-certificeringsaudits
- Hoe u uw ISO 27001:2022-audit succesvol doorstaat
- Hoe u de ISO 27001:2022 Lead Auditor-certificering behaalt
- Hoeveel kost een ISO 27001:2022-audit werkelijk?
- Wanneer en waarom u een ISO 27001-certificeringsauditor moet inhuren
- Hoeveel kost een ISO 27001:2022-hoofdauditor?
- ISO 27001-consultants: stroomlijn certificering en versterk beveiliging
- ISO 27001:2022 Audit Consultancy Diensten
- Vind de beste ISO 27001-nalevingsoplossing: ISMS.online of consultants
- Hoe kiest u de juiste ISO 27001:2022-certificeringsadviseur?
- Huur ISO 27001:2022-consultants in
- Vind betrouwbare lokale ISO 27001:2022-certificeringsadviseurs
- Inzicht in de kosten van het inhuren van een ISO 27001-consultant
- Beste ISO 27001 2022 Gap-analysetool
- De blijvende waarde van het inhuren van een ISO 27001-consultant
- ISO 27001:2022-naleving eenvoudig en effectief gemaakt
- ISO 27001-naleving per land en jurisdictie
- Uitgebreide gids voor ISO 27001:2022-certificering in Zuid-Afrika
- Ultieme gids voor ISO 27001:2022-certificering in Vietnam
- Ultieme gids voor ISO 27001:2022-certificering in Thailand
- Ultieme gids voor ISO 27001:2022-certificering in Taiwan
- Ultieme gids voor ISO 27001:2022-certificering in Zweden
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Spanje
- Uitgebreide gids voor ISO 27001:2022-certificering in Zuid-Korea
- Uitgebreide gids voor ISO 27001:2022-certificering in Slovenië
- Uitgebreide gids voor ISO 27001:2022-certificering in Slowakije
- Uitgebreide gids voor ISO 27001:2022-certificering in Singapore
- Ultieme gids voor het behalen van ISO 27001:2022-certificering in Roemenië
- Uitgebreide gids voor ISO 27001:2022-certificering in de Republiek Cyprus
- Uitgebreide gids voor ISO 27001:2022-certificering in Portugal
- Uitgebreide gids voor ISO 27001:2022-certificering in Polen
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Nieuw-Zeeland
- Uitgebreide gids voor ISO 27001:2022-certificering in Nederland
- Uitgebreide gids voor ISO 27001:2022-certificering in Malta
- Uitgebreide gids voor ISO 27001:2022-certificering in Luxemburg
- Uitgebreide gids voor ISO 27001:2022-certificering in Litouwen
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Letland
- Uitgebreide gids voor ISO 27001:2022-certificering in Japan
- Uitgebreide gids voor ISO 27001:2022-certificering in Italië
- Uitgebreide gids voor ISO 27001:2022-certificering in Ierland
- Uitgebreide gids voor ISO 27001:2022-certificering in Hong Kong
- Ultieme gids voor het behalen van ISO 27001:2022-certificering in Griekenland
- Uitgebreide gids voor ISO 27001:2022-certificering in Duitsland
- Uitgebreide gids voor ISO 27001:2022-certificering in Frankrijk
- Uitgebreide gids voor ISO 27001:2022-certificering in Finland
- Uitgebreide gids voor ISO 27001:2022-certificering in Estland
- Uitgebreide gids voor ISO 27001:2022-certificering in Denemarken
- Uitgebreide gids voor ISO 27001:2022-certificering in Tsjechië
- Ultieme gids voor het behalen van ISO 27001:2022-certificering in Kroatië
- Uitgebreide gids voor ISO 27001:2022-certificering in Canada
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Bulgarije
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Brazilië
- Uitgebreide gids voor ISO 27001:2022-certificering in België
- Ultieme gids voor het behalen van ISO 27001:2022-certificering in Oostenrijk
- Uitgebreide gids voor ISO 27001:2022-certificering in Australië
- Ultieme gids voor ISO 27001:2022-certificering in de VS
- Ultieme gids voor ISO 27001:2022-certificering in Texas (TX)
- Ultieme gids voor ISO 27001:2022-certificering in Wyoming (WY)
- Ultieme gids voor ISO 27001:2022-certificering in West Virginia (WV)
- Ultieme gids voor ISO 27001:2022-certificering in Wisconsin (WI)
- Ultieme gids voor ISO 27001:2022-certificering in Washington (WA)
- Ultieme gids voor ISO 27001:2022-certificering in Vermont (VT)
- Ultieme gids voor ISO 27001:2022-certificering in Virginia (VA)
- Ultieme gids voor ISO 27001:2022-certificering in Utah (UT)
- Ultieme gids voor ISO 27001:2022-certificering in Tennessee (TN)
- Ultieme gids voor ISO 27001:2022-certificering in South Dakota (SD)
- Ultieme gids voor ISO 27001:2022-certificering in South Carolina (SC)
- Ultieme gids voor ISO 27001:2022-certificering in Pennsylvania (PA)
- Ultieme gids voor ISO 27001:2022-certificering in Oregon (OR)
- Ultieme gids voor ISO 27001:2022-certificering in Oklahoma (OK)
- Ultieme gids voor ISO 27001:2022-certificering in Ohio (OH)
- Ultieme gids voor ISO 27001:2022-certificering in New York (NY)
- Ultieme gids voor ISO 27001:2022-certificering in Nevada (NV)
- Ultieme gids voor ISO 27001:2022-certificering in New Mexico (NM)
- Ultieme gids voor ISO 27001:2022-certificering in New Jersey (NJ)
- Ultieme gids voor ISO 27001:2022-certificering in New Hampshire (NH)
- Ultieme gids voor ISO 27001:2022-certificering in Nebraska (NE)
- Ultieme gids voor ISO 27001:2022-certificering in North Dakota (ND)
- Ultieme gids voor ISO 27001:2022-certificering in North Carolina (NC)
- Ultieme gids voor ISO 27001:2022-certificering in Montana (MT)
- Ultieme gids voor ISO 27001:2022-certificering in Mississippi (MS)
- Ultieme gids voor ISO 27001:2022-certificering in Missouri (MO)
- Ultieme gids voor ISO 27001:2022-certificering in Minnesota (MN)
- Ultieme gids voor ISO 27001:2022-certificering in Michigan (MI)
- Ultieme gids voor ISO 27001:2022-certificering in Maine (ME)
- Ultieme gids voor ISO 27001:2022-certificering in Maryland (MD)
- Ultieme gids voor ISO 27001:2022-certificering in Massachusetts (MA)
- Ultieme gids voor ISO 27001:2022-certificering in Louisiana (LA)
- Ultieme gids voor ISO 27001:2022-certificering in Kentucky (KY)
- Ultieme gids voor ISO 27001:2022-certificering in Kansas (KS)
- Ultieme gids voor ISO 27001:2022-certificering in Indiana (IN)
- Ultieme gids voor ISO 27001:2022-certificering in Illinois (IL)
- Ultieme gids voor ISO 27001:2022-certificering in Iowa (IA)
- Ultieme gids voor ISO 27001:2022-certificering in Hawaï (HI)
- Ultieme gids voor ISO 27001:2022-certificering in Georgië (GA)
- Ultieme gids voor ISO 27001:2022-certificering in Florida (FL)
- Ultieme gids voor ISO 27001:2022-certificering in Delaware (DE)
- Ultieme gids voor ISO 27001:2022-certificering in Connecticut (CT)
- Ultieme gids voor ISO 27001:2022-certificering in Colorado (CO)
- Ultieme gids voor ISO 27001:2022-certificering in Californië (CA)
- Ultieme gids voor ISO 27001:2022-certificering in Arizona (AZ)
- Ultieme gids voor ISO 27001:2022-certificering in Arkansas (AR)
- Ultieme gids voor ISO 27001:2022-certificering in Alabama (AL)
- Ultieme gids voor ISO 27001:2022-certificering in Alaska (AK)
- Ultieme gids voor ISO 27001:2022-certificering in Rhode Island (RI)
- Uitgebreide checklist voor het behalen van ISO 27001:2022-certificering
- ISO 27001:2022 Bijlage A 8.34 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.33 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.32 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.31 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.30 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.29 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.28 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.27 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.26 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.25 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.24 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.23 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.22 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.21 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.20 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.19 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.18 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.17 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.16 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.15 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.14 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.13 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.12 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.11 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.10 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.9 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.8 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.7 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.6 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.5 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.4 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.3 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.2 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.1 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.14 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.13 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.12 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.11 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.10 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.9 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.8 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.7 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.6 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.5 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.4 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.3 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.2 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.1 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.8 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.7 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.6 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.5 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.4 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.3 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.2 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.1 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.37 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.36 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.35 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.34 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.33 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.32 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.31 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.30 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.29 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.28 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.27 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.26 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.25 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.24 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.23 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.22 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.21 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.20 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.19 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.18 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.17 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.16 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.15 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.14 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.13 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.12 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.11 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.10 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.9 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.8 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.7 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.6 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.5 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.4 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.3 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.2 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.1 Controlelijstgids
- Moeten we een toegewijde projectmanager aanstellen voor de implementatie van ISO 27001?
- Het aanpakken van problemen, risico's en obstakels tijdens de implementatie
- Welke afdelingen en functies erbij betrokken moeten worden
- Hoe kan ISO 27001 een concurrentievoordeel bieden?
- Wie leidt het ISO 27001-implementatieproject binnen onze organisatie?
- Welke belanghebbenden moeten betrokken worden bij de ISMS-implementatie?
- Hoe u een ISMS integreert met onze bestaande bedrijfsprocessen en IT-systemen
- Hoe om te gaan met risicobeheer door derden en ervoor te zorgen dat de leverancier voldoet aan ISO 27001
- Integratie van gegevensprivacy-impactbeoordelingen (DPIA) en privacy-by-design-principes in uw ISMS
- Hoe u cross-functionele samenwerking kunt garanderen bij de implementatie van ISO 27001
- Hoe u ISO 27001-mijlpalen kunt volgen en succes kunt meten
- Het veiligstellen van de betrokkenheid van de belangrijkste belanghebbenden voor de ISMS-implementatie
- Moet ik externe consultants inhuren om ISO 27001 te implementeren?
- Hoe u uw ISO 27001-projectteam structureert
- ISO 27001 Risicobeoordeling
- Hoeveel kost ISO 27001-certificering?
- NIST SP 800-207 versus ISO 27001
- ISO 22301 versus ISO 27001
- Cybersecurity Maturity Model-certificering (CMMC) en ISO 27001
- De Payment Card Industry Data Security Standard en ISO 27001
- De kracht van de combinatie van ISO 27001 en ISO 9001
- Leaddownload – 27001 2022-update
- ISO 27001:2022 bijlage A uitgelegd
- ISO 27001:2022 Bijlage A 8.8 – Beheer van technische kwetsbaarheden
- ISO 27001:2022 Bijlage A 8.1 – Gebruikerseindpuntapparaten
- ISO 27001:2022 Bijlage A 5.12 – Classificatie van informatie
- ISO 27001:2022 Bijlage A 6.6 – Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- ISO 27001:2022 Bijlage A 6.7 – Werken op afstand
- ISO 27001:2022 Bijlage A 6.8 – Rapportage van informatiebeveiligingsgebeurtenissen
- ISO 27001:2022 Bijlage A 5.33 – Bescherming van documenten
- ISO 27001:2022 Bijlage A 7.1 – Fysieke beveiligingsperimeters
- ISO 27001:2022 Bijlage A 8.15 – Houtkap
- ISO 27001:2022 Bijlage A 8.19 – Installatie van software op besturingssystemen
- ISO 27001:2022 Bijlage A 8.20 – Netwerkbeveiliging
- ISO 27001:2022 Bijlage A 8.21 – Beveiliging van netwerkdiensten
- ISO 27001:2022 Bijlage A 8.24 – Gebruik van cryptografie
- ISO 27001:2022 Bijlage A 8.25 – Levenscyclus van veilige ontwikkeling
- ISO 27001:2022 Bijlage A 8.26 – Beveiligingsvereisten voor applicaties
- ISO 27001:2022 Bijlage A 8.27 – Veilige systeemarchitectuur en technische principes
- ISO 27001:2022 Bijlage A 8.31 – Scheiding van ontwikkelings-, test- en productieomgevingen
- ISO 27001:2022 Bijlage A 8.34 – Bescherming van informatiesystemen tijdens audittests
- ISO 27001:2022 Bijlage A 5.31 – Wettelijke, statutaire, regelgevende en contractuele vereisten
- ISO 27001:2022 Bijlage A 5.34 – Privacy en bescherming van PII
- ISO 27001:2022 Bijlage A 6.3 – Informatiebeveiligingsbewustzijn, onderwijs en training
- ISO 27001:2022 Bijlage A 6.4 – Disciplinair proces
- ISO 27001:2022 Bijlage A 6.5 – Verantwoordelijkheden na beëindiging of verandering van dienstverband
- ISO 27001:2022 Bijlage A 7.2 – Fysieke toegang
- ISO 27001:2022 Bijlage A 7.3 – Beveiliging van kantoren, kamers en faciliteiten
- ISO 27001:2022 Bijlage A 7.5 – Bescherming tegen fysieke en ecologische bedreigingen
- ISO 27001:2022 Bijlage A 7.14 – Veilige verwijdering of hergebruik van apparatuur
- ISO 27001:2022 Bijlage A 8.3 – Beperking van toegang tot informatie
- ISO 27001:2022 Bijlage A 8.5 – Veilige authenticatie
- ISO 27001:2022 Bijlage A 8.7 – Bescherming tegen malware
- ISO 27001:2022 Bijlage A 8.9 – Configuratiebeheer
- ISO 27001:2022 Bijlage A 7.10 – Opslagmedia
- ISO 27001:2022 Bijlage A 7.9 – Beveiliging van activa buiten gebouwen
- ISO 27001:2022 Bijlage A 8.22 – Segregatie van netwerken
- ISO 27001:2022 Bijlage A 8.29 – Beveiligingstesten bij ontwikkeling en acceptatie
- ISO 27001:2022 Bijlage A 8.32 – Verandermanagement
- ISO 27001:2022 Bijlage A 8.6 – Capaciteitsbeheer
- ISO 27001:2022 Bijlage A 8.17 – Kloksynchronisatie
- ISO 27001:2022 Bijlage A 8.14 – Redundantie van informatieverwerkingsfaciliteiten
- ISO 27001:2022 Bijlage A 8.12 – Preventie van gegevenslekken
- ISO 27001:2022 Bijlage A 8.11 – Gegevensmaskering
- ISO 27001:2022 Bijlage A 8.10 – Verwijdering van informatie
- ISO 27001:2022 Bijlage A 5.35 – Onafhankelijke beoordeling van informatiebeveiliging
- ISO 27001:2022 Bijlage A 5.29 – Informatiebeveiliging tijdens verstoring
- ISO 27001:2022 Bijlage A 5.17 – Authenticatie-informatie
- ISO 27001:2022 Bijlage A 5.14 – Informatieoverdracht
- ISO 27001:2022 Bijlage A 5.10 – Aanvaardbaar gebruik van informatie en andere bijbehorende activa
- ISO 27001:2022 Bijlage A 5.9 – Inventarisatie van informatie en andere bijbehorende activa
- ISO 27001:2022 Bijlage A 5.19 – Informatiebeveiliging in leveranciersrelaties
- ISO 27001:2022 Bijlage A 5.15 – Toegangscontrole
- ISO 27001:2022 Bijlage A 8.28 – Veilige codering
- ISO 27001:2022 Bijlage A 8.16 – Monitoringactiviteiten
- ISO 27001:2022 Bijlage A 5.24 – Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
- ISO 27001:2022 Bijlage A 5.13 – Etikettering van informatie
- ISO 27001:2022 Bijlage A 5.4 – Managementverantwoordelijkheden
- ISO 27001:2022 Bijlage A 5.1 – Informatiebeveiligingsbeleid
- ISO 27001:2022 Bijlage A 5.2 – Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
- ISO 27001:2022 Bijlage A 5.3 – Scheiding van taken
- ISO 27001:2022 Bijlage A 5.5 – Contact met overheidsinstanties
- ISO 27001:2022 Bijlage A 5.6 – Contact met speciale belangengroepen
- ISO 27001:2022 Bijlage A 5.7 – Informatie over bedreigingen
- ISO 27001:2022 Bijlage A 5.8 – Informatiebeveiliging in projectmanagement
- ISO 27001:2022 Bijlage A 5.11 – Teruggave van activa
- ISO 27001:2022 Bijlage A 5.18 – Toegangsrechten
- ISO 27001:2022 Bijlage A 5.20 – Aandacht voor informatiebeveiliging binnen leveranciersovereenkomsten
- ISO 27001:2022 Bijlage A 5.30 – ICT-gereedheid voor bedrijfscontinuïteit
- ISO 27001:2022 Bijlage A 7.4 – Fysieke beveiligingsmonitoring
- ISO 27001:2022 Bijlage A 5.21 – Beheer van informatiebeveiliging in de ICT-toeleveringsketen
- ISO 27001:2022 Bijlage A 5.22 – Monitoring en beoordeling en wijzigingsbeheer van leveranciersdiensten
- ISO 27001:2022 Bijlage A 5.23 – Informatiebeveiliging voor gebruik van clouddiensten
- ISO 27001:2022 Bijlage A 8.23 – Webfiltering
- ISO 27001:2022 Bijlage A 5.26 – Reactie op informatiebeveiligingsincidenten
- ISO 27001:2022 Bijlage A 5.27 – Leren van informatiebeveiligingsincidenten
- ISO 27001:2022 Bijlage A 5.16 – Identiteitsbeheer
- ISO 27001:2022 Bijlage A 8.13 – Informatieback-up
- ISO 27001:2022 Bijlage A 7.13 – Onderhoud van apparatuur
- ISO 27001:2022 bijlage A 7.12 – Beveiliging van bekabeling
- ISO 27001:2022 Bijlage A 5.36 – Naleving van beleid, regels en normen voor informatiebeveiliging
- ISO 27001:2022 Bijlage A 8.2 – Bevoorrechte toegangsrechten
- ISO 27001:2022 Bijlage A 8.4 – Toegang tot broncode
- ISO 27001:2022 Bijlage A 7.11 – Ondersteunende nutsbedrijven
- ISO 27001:2022 Bijlage A 8.33 – Testinformatie
- ISO 27001:2022 Bijlage A 8.30 – Uitbestede ontwikkeling
- ISO 27001:2022 Bijlage A 8.18 – Gebruik van geprivilegieerde hulpprogramma's
- ISO 27001:2022 Bijlage A 7.8 – Locatie en bescherming van apparatuur
- ISO 27001:2022 bijlage A 7.7 – Duidelijk bureau en helder scherm
- ISO 27001:2022 Bijlage A 7.6 – Werken in beveiligde gebieden
- ISO 27001:2022 Bijlage A 6.2 – Arbeidsvoorwaarden
- ISO 27001:2022 Bijlage A 5.37 – Gedocumenteerde operationele procedures
- ISO 27001:2022 Bijlage A 6.1 – Screening
- ISO 27001:2022 Bijlage A 5.32 – Intellectuele eigendomsrechten
- ISO 27001:2022 Bijlage A 5.28 – Verzameling van bewijsmateriaal
- ISO 27001:2022 Bijlage A 5.25 – Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
- ISO 27001-gids voor beginners
- Verklaring van toepasbaarheid (SoA): de complete gids
- De verklaring van toepasbaarheid en continue verbetering in ISO 27001:2022
- Hoe de verklaring van toepasselijkheid aan belanghebbenden en accountants te communiceren
- ISO 27001:2022 uitgelegd – De rol van de verklaring van toepasselijkheid in uw ISMS
- Vereenvoudiging van de Verklaring van Toepasselijkheid – Hulpmiddelen en Technieken voor ISO 27001:2022
- Hoe automatisering het opstellen van de verklaring van toepasselijkheid in ISO 27001:2022 vereenvoudigt
- De strategische waarde van een goed gedefinieerde toepasbaarheidsverklaring in ISO 27001:2022
- Waarom de Verklaring van Toepasselijkheid een hoeksteen is van ISO 27001:2022-naleving
- Hoe u uw verklaring van toepasselijkheid effectief aan accountants en belanghebbenden presenteert
- Hoe u een Verklaring van Toepasselijkheid (SoA) voor ISO 27001:2022-naleving opstelt
- De businesscase voor een goed voorbereide verklaring van toepasbaarheid
- De verklaring van toepasbaarheid in actie: praktijkvoorbeelden voor ISO 27001:2022-naleving
- Het aanpassen van uw verklaring van toepasbaarheid om de organisatorische context te weerspiegelen
- Het gebruik van de Verklaring van Toepasselijkheid om naleving aan te tonen en vertrouwen op te bouwen
- ISO 27001:2022 voor beginners – De toepasbaarheidsverklaring begrijpen
- Hoe de Verklaring van Toepasselijkheid Audits en Certificeringen in ISO 27001:2022 ondersteunt
- De rol van leiderschap bij het goedkeuren en handhaven van de verklaring van toepasselijkheid
- Hoe u bepaalt welke Annex A-controles u in uw ISO 27001:2022 SoA moet opnemen
- De Verklaring van Toepasselijkheid afstemmen op uw doelstellingen op het gebied van informatiebeveiliging
- Stapsgewijze handleiding voor het opstellen van een verklaring van toepasbaarheid die werkt
- De checklist voor de verklaring van toepasselijkheid – Belangrijkste elementen die moeten worden opgenomen voor ISO 27001 2022
- Het perspectief van de accountant – waar ze op letten in uw verklaring van toepasbaarheid
- Hoe u uitgesloten controles in uw ISO 27001:2022-toepasselijkheidsverklaring kunt rechtvaardigen
- Top 5 dingen die u moet weten over de ISO 27001:2022-verklaring van toepasselijkheid
- Stroomlijnen van het Verklaring van Toepasselijkheid-proces voor ISO 27001:2022
- Hoe u de Verklaring van Toepasselijkheid kunt gebruiken om beveiligingsmaatregelen af te stemmen op de behoeften van het bedrijf
- Het begrijpen van het verband tussen risicomanagement en de verklaring van toepasselijkheid
- Toptips voor het ontwikkelen van een effectieve verklaring van toepasbaarheid onder ISO 27001:2022
- Hoe u risicobeoordelingsresultaten kunt koppelen aan de toepasbaarheidsverklaring in ISO 27001:2022
- Hoe u uw toepasselijkheidsverklaring relevant en actueel houdt
- Veelvoorkomende misverstanden over de verklaring van toepasbaarheid in ISO 27001:2022
- Waarom heb ik een verklaring van toepasselijkheid nodig?
- Wat is een verklaring van toepasselijkheid in ISO 27001:2022 en waarom is deze belangrijk?
- Hoe u auditklare toepasbaarheidsverklaringen voor ISO 27001:2022 kunt garanderen
- Hoe u ISO 27001:2022-beveiligingscontroles kiest en rechtvaardigt voor uw verklaring van toepasselijkheid
- Kiezen van verplichte en optionele ISO 27001:2022-controles voor de verklaring van toepasselijkheid
- Hoe u een verklaring van toepasselijkheid voor ISO 27001:2022-naleving opstelt
- ISO 27001:2022 Verklaring van Toepasselijkheid Vereenvoudigd: Voorkom Fouten, Zorg Voor Naleving
- Veelgestelde vragen over ISO 27001:2022 Verklaring van Toepasselijkheid (SoA)
- ISO 27001-certificering, vereenvoudigd
- Hoe u de ISO 27001:2022-certificering behaalt – een beginnersvriendelijke aanpak
- Stapsgewijze handleiding voor ISO 27001:2022-certificering voor bedrijven
- Hoe lang duurt de ISO 27001-certificering?
- Vergroot het vertrouwen van uw klanten met ISO 27001:2022-certificering
- Hoe werkt ISO 27001-certificering? Een diepgaande gids
- Hoe word ik ISO 27001:2022-gecertificeerd? Dit moet u weten
- Vereenvoudig de beveiliging van uw gezondheidszorggegevens met ISO 27001:2022
- ISO 27001:2022 versus andere certificeringen: wat u moet weten
- Ontkrachten van veelvoorkomende mythes over ISO 27001-certificering
- Hoe een intern auditrapport voor ISO 27001 te schrijven
- Wat komt er kijken bij een ISO 27001-audit?
- Wie zijn betrokken bij de implementatie van ISO 27001?
- Voldoe aan de Data Security and Protection Toolkit 2018
- De ISO 27001 Documenttoolkit
- ISO 27001:2013-vereisten
- ISO 27001 Eis 10.2 – Continue verbetering
- ISO 27001 Eis 10.1 – Non-conformiteiten en corrigerende maatregelen
- ISO 27001 Eis 9.3 – Managementbeoordeling
- ISO 27001 Eis 9.2 – Interne audit
- ISO 27001 Eis 8.3 – Behandeling van informatiebeveiligingsrisico's
- ISO 27001 Eis 9.1 – Prestatie-evaluatie
- ISO 27001 Eis 8.2 – Risicobeoordeling van informatiebeveiliging
- ISO 27001 Eis 8.1 – Operationele planning en controle
- ISO 27001 Eis 7.4 – Communicatie
- ISO 27001 Eis 7.3 – Bewustzijn
- ISO 27001 Eis 7.2 – Competentie
- ISO 27001 Eis 7.1 – Bronnen voor ISO 27001
- ISO 27001 Eis 6.2 – Informatiebeveiligingsdoelstellingen en planning om deze te bereiken
- ISO 27001-vereiste 6.1 – Acties om risico's en kansen aan te pakken
- ISO 27001 Eis 5.3 – Organisatorische rollen en verantwoordelijkheden
- ISO 27001 Eis 5.2 – Informatiebeveiligingsbeleid
- ISO 27001 Eis 5.1 – Leiderschap en betrokkenheid
- ISO 27001 Eis 4.4 – Opzetten, implementeren en onderhouden van een ISMS
- ISO 27001 Eis 4.3 – Bepaling van de reikwijdte van het ISMS
- ISO 27001 Eis 4.2 – Belanghebbende partijen
- ISO 27001 Eis 4.1 – Inzicht in de context van de organisatie
- ISO 27001 Eis 7.5 – Gedocumenteerde informatie
- ISO 27001:2022 Lead Implementer- en implementatiecursussen
- Veelgestelde vragen over ISMS.online voor ISO 27001:2013
- ISO 27001-certificering versus naleving
- De voordelen van ISO 27001
- ISO 27001 – Bijlage A Controles
- ISO 27001 – Bijlage A.17: Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer
- ISO 27001 – Bijlage A.13: Communicatiebeveiliging
- ISO 27001 – Bijlage A.10: Cryptografie
- ISO 27001 – Bijlage A.5: Informatiebeveiligingsbeleid
- ISO 27001 – Bijlage A.15: Relaties met leveranciers
- ISO 27001 – Bijlage A.18: Naleving
- ISO 27001 – Bijlage A.16: Beheer van informatiebeveiligingsincidenten
- ISO 27001 – Bijlage A.6: Organisatie van informatiebeveiliging
- ISO 27001 – Bijlage A.7: Beveiliging van menselijke hulpbronnen
- ISO 27001 – Bijlage A.14: Systeemaankoop, ontwikkeling en onderhoud
- ISO 27001 – Bijlage A.11: Fysieke en omgevingsbeveiliging
- ISO 27001 – Bijlage A.12: Operationele beveiliging
- ISO 27001 – Bijlage A.8: Vermogensbeheer
- ISO 27001 – Bijlage A.9: Toegangscontrole
- ISO 27001:2022 Vereisten en clausules
- ISO 22301 – De standaard voor bedrijfscontinuïteitsbeheer, vereenvoudigd
- Bedrijfscontinuïteit
- ISO 22301 Clausule 10: Verbetering
- ISO 22301 Clausule 9: Prestatie-evaluatie
- ISO 22301 Clausule 7: Ondersteuning
- ISO 22301 Clausule 6: Planning
- ISO 22301 clausule 5: Leiderschap begrijpen
- De vereisten van ISO 22301: Controles in bijlage L
- ISO 22301 Clausule 3: Termen en definities
- ISO 22301 Clausule 2: Normatieve referenties
- ISO 22301 Clausule 1: Toepassingsgebied
- ISO 22301 Eis 4: Context van de organisatie
- ISO 22301 Clausule 8: Bediening
- ISO / IEC 17025: 2017
- ISO / IEC 17020: 2012
- Een inleiding tot de AVG
- Gegevensbeheerder gedefinieerd - Plichten en verplichtingen van de gegevensbeheerder
- Hoe u naleving van AVG kunt aantonen Artikel 5
- Hoe u naleving van AVG kunt aantonen Artikel 34
- Hoe u naleving van AVG kunt aantonen Artikel 39
- Hoe u naleving van AVG kunt aantonen Artikel 36
- Hoe u naleving van AVG kunt aantonen Artikel 8
- Hoe u naleving van AVG kunt aantonen Artikel 7
- Hoe u naleving van AVG kunt aantonen Artikel 6
- Hoe u naleving van AVG kunt aantonen Artikel 49
- Hoe u naleving van AVG kunt aantonen Artikel 47
- Hoe u naleving van AVG kunt aantonen Artikel 46
- Hoe u naleving van AVG kunt aantonen Artikel 45
- Hoe u naleving van AVG kunt aantonen Artikel 44
- Hoe u naleving van AVG kunt aantonen Artikel 42
- Hoe u naleving van AVG kunt aantonen Artikel 41
- Hoe u naleving van AVG kunt aantonen Artikel 40
- Hoe u naleving van AVG kunt aantonen Artikel 38
- Hoe u naleving van AVG kunt aantonen Artikel 37
- Hoe u naleving van AVG kunt aantonen Artikel 35
- Hoe u naleving van AVG kunt aantonen Artikel 32
- Hoe u naleving van AVG kunt aantonen Artikel 25
- Hoe u naleving van AVG kunt aantonen Artikel 28
- Hoe u naleving van AVG kunt aantonen Artikel 30
- Hoe u naleving van AVG kunt aantonen Artikel 31
- Hoe u naleving van AVG kunt aantonen Artikel 33
- Hoe u naleving van AVG kunt aantonen Artikel 29
- Hoe u naleving van AVG kunt aantonen Artikel 27
- Hoe u naleving van AVG kunt aantonen Artikel 26
- Hoe u naleving van AVG kunt aantonen Artikel 24
- Hoe u naleving van AVG kunt aantonen Artikel 23
- Hoe u naleving van AVG kunt aantonen Artikel 22
- Hoe u naleving van AVG kunt aantonen Artikel 21
- Hoe u naleving van AVG kunt aantonen Artikel 20
- Hoe u naleving van AVG kunt aantonen Artikel 18
- Hoe u naleving van AVG kunt aantonen Artikel 17
- Hoe u naleving van AVG kunt aantonen Artikel 15
- Hoe u naleving van AVG kunt aantonen Artikel 14
- Hoe u naleving van AVG kunt aantonen Artikel 13
- Hoe u naleving van AVG kunt aantonen Artikel 19
- Hoe u naleving van AVG kunt aantonen Artikel 16
- Hoe u naleving van AVG kunt aantonen Artikel 12
- Hoe u naleving van AVG kunt aantonen Artikel 11
- Hoe u naleving van AVG kunt aantonen Artikel 1
- Gegevensverwerker gedefinieerd - Taken en verplichtingen van gegevensverwerkers
- Updates van de AVG-sectie: Recht op beperking van gegevensverwerking
- Updates van de AVG-sectie: Beveiliging van persoonsgegevens
- De Algemene Verordening Gegevensbescherming van de EU – Compliance en bestuur beheren
- Updates van de AVG-sectie: Kinderen
- Waarom GDPR een goede reden is om nu in een ISMS te investeren
- AVG: Wat is legitiem belang?
- AVG-updates: recht op verwijdering
- Updates van de AVG-sectie: Recht om geïnformeerd te worden
- Updates van de AVG-sectie: Documentatie
- GDPR betekent GDPR – Heeft u uw SAR-plan opgesteld?
- AVG en het belang van consumentenvertrouwen
- AVG: Hulp voor scholen en docenten
- AVG-hulp voor lokale overheden
- EU AVG – een gegevensprivacycultuur
- Updates van de AVG-sectie: Gegevensbeschermingseffectbeoordelingen (DPIA)
- 5 stappen naar succes voor de AVG
- De AVG plus ISO 27001:2022 oplossing
- Functionarissen voor gegevensbescherming
- AVG-naleving voor goede doelen: wat u nu moet weten
- AVG-nalevingssoftware (ISMS)
- Maak van elke audit een formaliteit: operationele AVG-naleving voor kleine teams
- AVG met vertrouwen opschalen: het raamwerk voor grote organisaties
- Datalekken en de financiële gevolgen van de AVG
- Hoe u een privacyeffectbeoordeling voor de AVG aanpakt
- Naleving is belangrijk
- PPC – Landingspagina's – ISO 27001
- PPC – Landingspagina's – ISMS
- Odin Cyberbeveiliging
Berichten
Certificering
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- Ontgrendel uw concurrentievoordeel met ISO 27001 - 25 juli 2024
- Risicoanalyse ophelderen: beginnen met controles voor ISO 27001 - 1 juli 2024
- Binnen ISO 27001:2022 Bijlage A: Een nadere blik op de belangrijkste controles - 21 juni 2024
- Heeft de Britse cyberweerbaarheid een plateau bereikt? - 14 Mei 2024
- Welke impact zal het eerste cyberbeveiligingscertificeringsprogramma van de EU op uw bedrijf hebben? - 28 maart 2024
Cyber security
- NCSC zegt: “Het is tijd om in actie te komen”, maar hoe? - 6 november 2025
- Hoe geïntegreerde compliance risicomanagement en efficiëntie transformeert - 4 november 2025
- De huiveringwekkende cyberincidenten die ons deze Halloween bang maken - 31 oktober 2025
- Cyberincident op Heathrow: lessen in veerkracht en incidentrespons - 30 oktober 2025
- Continue controle eenvoudig gemaakt: Intune en Entra nu in IO - 28 oktober 2025
- Waarom het chatbotonderzoek van de FTC B2B-bedrijven zorgen zou moeten baren - 23 oktober 2025
- Wat een NPM-aanval zegt over de risico's van open-sourcesoftware - 16 oktober 2025
- Meer dan alleen vinkjes – Waarom normen nu een zakelijke noodzaak zijn - 14 oktober 2025
- Kan het Verenigd Koninkrijk een AI-verzekeringssector van miljarden ponden creëren? - 9 oktober 2025
- Safe Harbor Review betekent dat alles voorlopig gewoon doorgaat - 7 oktober 2025
- De problemen van Jaguar Land Rover onderstrepen de noodzaak van cyberveerkracht - 2 oktober 2025
- Zal het Grok-inbreuk leiden tot zorgen over de beveiliging van GenAI? - 30 september 2025
- Wat ging er mis toen Optus werd aangeklaagd en welke lessen kunnen we leren? - 25 september 2025
- Wanneer oude systemen falen: lessen uit de inbreuk op de federale rechtbanken - 23 september 2025
- Alles wat u moet weten over de Wet op gegevensgebruik en -toegang - 22 september 2025
- EU AI Act: het nieuwe sjabloon voor samenvattingen van inhoudstrainingen voor GPAI-aanbieders - 19 september 2025
- OT-risico zou een probleem van 330 miljard dollar kunnen zijn: hoe lossen we dit op? - 18 september 2025
- Als ze een nucleair agentschap kunnen aanvallen, kunnen ze ook jou aanvallen: wat de SharePoint-exploit voor jouw bedrijf betekent - 16 september 2025
- Wat staat er in de nieuwe EU AI-wet Algemene AI-praktijkcode? - 15 september 2025
- Een toename in VPN-gebruik kan riskant zijn voor bedrijven: zo reageert u erop - 11 september 2025
- IO behoudt G2 Grid® Leader-titel in GRC voor najaar 2025 - 10 september 2025
- Wat het Amerikaanse AI-actieplan inhoudt - 9 september 2025
- Datalek bij Qantas: waarom leverancierstoezicht een prioriteit moet zijn bij naleving - 4 september 2025
- Britse bedrijven verliezen de strijd tegen ransomware: wat is er aan de hand? - 2 september 2025
- Beyond Representation – Waarom inclusie een bedrijfskritische risicostrategie is - 1 september 2025
- Toeleveringsketens zijn complex, ondoorzichtig en onzeker: toezichthouders eisen betere - 13 augustus 2025
- Ontgrendel verbeterde privacy met de Windows 11-upgrade - 12 augustus 2025
- Alles wat u moet weten over phishing - 31 juli 2025
- Wanneer een cyberaanval de schappen leeghaalt: wat te doen tegen aanvallen op de toeleveringsketen? - 24 juli 2025
- EchoLeak: Zijn bedrijven laks met de risico's van AI? - 22 juli 2025
- Nieuw van ISMS.online: Teamgebaseerde risicowaarschuwingen en ARM-certificeringstracking – Naleving is nu nog beter verbonden - 21 juli 2025
- De meest schadelijke datalekken zijn te voorkomen: zo doe je dat - 17 juli 2025
- Wat hogere defensie-uitgaven betekenen voor de cybersecuritysector - 16 juli 2025
- Cyberincidenten testen de veerkracht van wereldwijde luchtvaartmaatschappijen - 15 juli 2025
- Waar AI-bedreigingen naartoe gaan en wat we eraan kunnen doen - 10 juli 2025
- Hoe aanvallen van natiestaten de cyberveiligheid vormgeven - 8 juli 2025
- AVG-update: wat de Data (Use and Access) Act betekent voor complianceteams - 3 juli 2025
- Leiderschapsstrategieën voor het in evenwicht brengen van beveiligingswerklasten en nalevingssucces - 26 juni 2025
- De resultaten zijn binnen: ISMS.online uitgeroepen tot G2 Grid®-leider in GRC voor de zomer van 2025 - 25 juni 2025
- Verizons DBIR 2025 versus uw bestuur: wat ze missen - 24 juni 2025
- De detailhandel onder vuur: Zou u een datalek opmerken als het nu zou gebeuren? - 17 juni 2025
- Hoe je schaduw-AI kunt temmen - 12 juni 2025
- Waarom toezichthouders de voorkeur geven aan een geconvergeerde aanpak van cyberveerkracht - 10 juni 2025
- De overheid overlegt over een wet voor de beveiliging van het Enterprise IoT. Wat gebeurt er nu? - 5 juni 2025
- Toekomstbestendige privacy-naleving: strategieën om u aan te passen aan een veranderend landschap - 3 juni 2025
- Cybersecurity en privacy: het NIST-kader krijgt een facelift - 29 Mei 2025
- Leren van Oracle: wat u niet moet doen na een datalek - 27 Mei 2025
- De wet op cyberveiligheid en -veerkracht: wat u moet weten - 22 Mei 2025
- Automatisering in compliance – Tijd besparen zonder in te leveren op nauwkeurigheid - 20 Mei 2025
- Cybersecurity kampt met een mentale gezondheidscrisis – zo los je het op - 15 Mei 2025
- Wat de bezuinigingen van CISA betekenen voor de Amerikaanse cyberveiligheid en hoe organisaties zich daaraan kunnen aanpassen - 13 Mei 2025
- Een waarschuwend verhaal: wat de casus over geavanceerde gezondheidszorg ons vertelt over cyberveerkracht - 8 Mei 2025
- Wat er misgaat met NIS 2-naleving en hoe u dit kunt oplossen - 6 Mei 2025
- Ransomware-aanvallen worden steeds vaker en gevaarlijker: zo voorkomt u ze - 29 april 2025
- Cybersecurity-vooruitgang bij Britse bedrijven stagneert: zo lossen we het op - 24 april 2025
- De grens tussen natiestaten en cybercriminaliteit vervaagt: dat is slecht nieuws voor CISO's - 22 april 2025
- E-mailoplichters ontwikkelen zich: zo beschermt u zichzelf - 17 april 2025
- Cyber Essentials krijgt een update voor 2025: wat Britse bedrijven moeten weten - 16 april 2025
- CISO's onder de microscoop: voorbereiding op aansprakelijkheid van leidinggevenden - 10 april 2025
- Sommige kwetsbaarheden zijn vergeeflijk, maar slecht patchbeheer niet - 8 april 2025
- De gevolgen van inbreuken op AI-platforms voor de cyberbeveiliging - 3 april 2025
- ISMS.online benoemd tot G2 Grid® Leader in Governance, Risk en Compliance voor de lente van 2025 - 27 maart 2025
- Encryptie in crisis: Britse bedrijven worden geconfronteerd met een beveiligingsschok onder de voorgestelde hervorming van de Investigatory Powers Act - 25 maart 2025
- Wat DeepSeek ons vertelt over cyberrisico's en grote taalmodellen - 20 maart 2025
- Het creëren van een inclusief infosec-team: waarom het goed is voor beveiliging en naleving - 17 maart 2025
- Cybersecurity in de gezondheidszorg versterken - 13 maart 2025
- Een routekaart voor PS21/3: waarom de tijd dringt voor financiële diensten - 6 maart 2025
- Hoe een nieuwe gedragscode kan helpen AI-risico's te beperken - 4 maart 2025
- Wat het Britse verbod op ransomwarebetalingen betekent voor organisaties - 27 februari 2025
- Wat hebben we een jaar later geleerd van UnitedHealth? - 25 februari 2025
- Wat Trumps eerste paar weken van stormloop betekenen voor cyberrisico's - 20 februari 2025
- Op jacht naar RAT's: hoe u de risico's van software voor externe toegang kunt beperken - 18 februari 2025
- Navigeren door cybercomplexiteit in een risicovolle wereld: lessen geleerd van het WEF - 13 februari 2025
- Zullen de Britse plannen voor AI-groei ook cyberdreigingen aanpakken? - 6 februari 2025
- Wat de wijzigingen van de EU in de Cybersecurity Act betekenen voor bedrijven - 4 februari 2025
- De CNI-aanbieders van het Verenigd Koninkrijk hebben het moeilijk: 2025 wordt een cruciaal jaar voor cybersecurity - 23 januari 2025
- Zero-Day-kwetsbaarheden: hoe kunt u zich voorbereiden op het onverwachte? - 21 januari 2025
- Uw bondgenoot voor compliance: lancering van onze DORA-ready oplossing voor een veerkrachtige toekomst - 20 januari 2025
- Hoe zal cybersecurity eruit zien onder Trump 2.0? - 16 januari 2025
- De EU Cyber Solidarity Act komt eraan: dit betekent het - 14 januari 2025
- Wat is de Digital Operational Resilience Act (DORA) en hoe bereidt u zich erop voor? - 9 januari 2025
- Het beveiligen van open source in 2025 en daarna: een routekaart voor vooruitgang - 7 januari 2025
- Winterlectuur: onze 10 favoriete ISMS.online-blogs van 2024 - 2 januari 2025
- Winterhorloges: onze 6 favoriete ISMS.online-webinars van 2024 - 24 december 2024
- ISMS.online sluit ongelooflijk 2024 af met recordaantal G2 Awards - 19 december 2024
- Winterlectuur: onze 6 favoriete ISMS.online-gidsen van 2024 - 17 december 2024
- Vijf trends op het gebied van cyberbeveiliging en compliance om in 2025 in de gaten te houden - 12 december 2024
- Een jaar in compliance: vijf belangrijke trends voor 2024 - 10 december 2024
- NCSC-rapport 2024: Waarom cyberveerkracht uw topprioriteit moet zijn - 6 december 2024
- Een gevoel van voorgevoel: de privacyrisico's van emotie-lezende wearables - 5 december 2024
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- Quantum komt eraan: dit zegt de toezichthouder op gegevensbescherming - 3 december 2024
- Hadden we gelijk? Onze voorspellingen over cybersecuritytrends voor 2024 opnieuw bekeken - 28 november 2024
- Deals of datalekken? Voorkom dat Black Friday Hack Friday wordt - 27 november 2024
- Cyber Essentials Toptips van ISMS.online na ons succes met hercertificering - 26 november 2024
- Hoe te voldoen aan de nieuwe EU Cyber Resilience Act - 19 november 2024
- Routers onder vuur: hoe bedrijven hun gateway naar het internet kunnen beschermen - 12 november 2024
- Wat u moet weten over de nieuwe Australische Cyber Security Act - 6 november 2024
- Spookachtige statistieken: Britse regio's waar bedrijven het meest worden getroffen door cybercriminaliteit - 29 oktober 2024
- Hoe organisaties botnetaanvallen kunnen beperken - 24 oktober 2024
- Deskundigen roepen op tot veerkracht tegen ransomware nu de crisis escaleert - 22 oktober 2024
- Initial Access Brokers: de onmisbare schakel in de cybercrime-toeleveringsketen - 17 oktober 2024
- Executive Insights: Een strategische aanpak voor het navigeren door NIS 2- en DORA-richtlijnen - 4 oktober 2024
- Hoe kan uw organisatie veilig blijven als ransomware 's nachts toeslaat? - 3 oktober 2024
- ISMS.online benoemd tot Global G2 Governance, Risk and Compliance Leader voor najaar 2024 - 26 september 2024
- Wat CrowdStrike ons leert over supply chain management - 24 september 2024
- Waarom het hoger onderwijs zowel IT- als cyberveerkracht moet opbouwen - 17 september 2024
- Waarom Cyber Essentials-certificering nu verplicht is voor Britse hogescholen en SPI's: wat u moet weten - 16 september 2024
- Waarom managers belangrijk zijn voor cyberbeveiliging - 10 september 2024
- Wat houdt een inbreuk in? Hoe u incidenten en kosten minimaliseert - 3 september 2024
- Zomerlectuur: onze top 6 meest gedownloade gidsen in 2024 - 30 augustus 2024
- De CocoaPods-saga: heeft open source het beveiligingsmodel van Apple kapotgemaakt? - 29 augustus 2024
- Kies B voor inbreuk: hoe aanvallers de telefoonlogboeken van 110 miljoen AT&T-klanten slurpten - 27 augustus 2024
- Zomerhorloges: onze top 5 meest bekeken webinars van 2024 - 26 augustus 2024
- Zomerlezingen: ISMS.online's top 5 meest gelezen blogs van 2024 - 23 augustus 2024
- De Chevron-eerbied is dood. Wat nu? - 15 augustus 2024
- Informatiebeveiligingsbeheer in ISO 27001: uw mensen zijn uw kracht - 14 augustus 2024
- De CrowdStrike-storing: een pleidooi voor het versterken van incidentrespons met ISO 27001 - 13 augustus 2024
- Hoeveel kost cybercriminaliteit Britse bedrijven werkelijk? - 7 augustus 2024
- Wat zijn Infostealers en waarom zou mijn bedrijf zich zorgen moeten maken? - 6 augustus 2024
- Van RSA tot SolarWinds: lessen die zijn getrokken uit een decennium van inbreuken op de toeleveringsketen - 1 augustus 2024
- Hoe bedrijven zich kunnen voorbereiden op de implementatie van DORA - 30 juli 2024
- Essentiële punten op het gebied van cyberbeveiliging en gegevensprivacy uit de toespraak van de koning - 24 juli 2024
- De federale overheid zet zich in om cruciale nationale veiligheid te versterken - 23 juli 2024
- Hoe kunnen organisaties, nu NIS2 dichterbij komt, levensbedreigende cyberaanvallen beperken? - 18 juli 2024
- De volgende MediSecure vermijden: cyberbeveiligingslessen voor bedrijven - 16 juli 2024
- CMMC uitgelegd: de nieuwe cyberveiligheidsdoelstellingen van de Amerikaanse defensiegemeenschap uit de doeken gedaan - 11 juli 2024
- Trends op het gebied van beveiliging en compliance: vijf lessen uit Infosecurity Europe 2024 - 9 juli 2024
- De kracht van deepfake: verkeerde informatie bij de Britse verkiezingen - 4 juli 2024
- Halfjaaroverzicht: de belangrijkste beveiligings- en compliance-uitdagingen van 2024 tot nu toe - 2 juli 2024
- Risicoanalyse ophelderen: beginnen met controles voor ISO 27001 - 1 juli 2024
- Wat staat er in de nieuwe Amerikaanse internationale cyberstrategie? - 27 juni 2024
- De Britse universiteiten worden aangevallen: zo reageren ze - 25 juni 2024
- Waarom leveranciers moeite kunnen hebben om het ‘Secure by Design’-momentum te behouden - 20 juni 2024
- Hoe staten het voortouw nemen op het gebied van AI-regulering - 18 juni 2024
- Hoe een nieuw model voor mobiele beveiliging bedrijven met een hoog risico ten goede kan komen - 13 juni 2024
- Wat kan er gedaan worden aan de nationale kwetsbaarheidsdatabasecrisis? - 11 juni 2024
- Waarom worstelen cybersecurityprofessionals met compliance? - 6 juni 2024
- Wat het nieuwste rapport over gegevenslekken van Verizon ons vertelt over het bedreigingslandschap - 4 juni 2024
- Dataminimalisatie is nu werkelijkheid geworden met het eerste handhavingsadvies van de CCPA - 30 Mei 2024
- Decodering van de nieuwe richtlijnen van het NCSC voor cloud-hosted SCADA - 28 Mei 2024
- Hier is alles wat er vandaag de dag mis is met cyberbeveiliging in Groot-Brittannië - 23 Mei 2024
- Wat kan een federale privacywet voor de VS betekenen? - 21 Mei 2024
- Hoe financiële dienstverleners moeten reageren op een cyberdreigingswaarschuwing van het IMF - 16 Mei 2024
- Heeft de Britse cyberweerbaarheid een plateau bereikt? - 14 Mei 2024
- Hoe de digitale reuzen van de wereld desinformatie over de EU-verkiezingen uitroeien - 9 Mei 2024
- Wat beveiligingsteams kunnen leren van de xz Utils-aanval - 7 Mei 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- Bidens AI-voortgangsrapport: zes maanden later - 25 april 2024
- De kosten van bedreigingen van binnenuit stijgen explosief: hier leest u hoe u ze kunt beheren - 23 april 2024
- Wat Biden's Data Broker EO voor uw bedrijf betekent - 18 april 2024
- Wat de EU AI Act voor uw bedrijf betekent - 16 april 2024
- Hoe kunnen deze Australische veiligheidsinitiatieven uw bedrijf helpen? - 11 april 2024
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Perimetergebaseerde aanvallen maken een comeback: hier leest u hoe u veilig kunt blijven - 4 april 2024
- Kiest Groot-Brittannië voor de juiste aanpak van AI-regulering? - 2 april 2024
- Welke impact zal het eerste cyberbeveiligingscertificeringsprogramma van de EU op uw bedrijf hebben? - 28 maart 2024
- Hoe u de plaag van misconfiguraties in de cloud kunt aanpakken - 26 maart 2024
- Stijgende aantallen inbreuken en wisselende aanvalspatronen duiden op moeilijke tijden in het verschiet - 21 maart 2024
- Wat betekent de Cyber-Governance Code of Practice van de Britse overheid voor uw bedrijf? - 19 maart 2024
- Wat zijn aanvallen buiten het land en hoe kunt u ze stoppen? - 14 maart 2024
- Hoe cyberbeveiligingsframeworks het risicobeheer kunnen verbeteren - 12 maart 2024
- Zijn ESG-gegevens het volgende doelwit voor ransomware-actoren? - 7 maart 2024
- Complianceprofessionals zijn te mager: dit is wat er moet veranderen - 5 maart 2024
- Hoe u de privacyrisico's van spreadsheets kunt beperken - 29 februari 2024
- De voordelen van de integratie van ISO 27001 met andere managementsystemen - 27 februari 2024
- Belangrijkste conclusies uit de nieuwe richtlijn van NIST over vijandige AI-bedreigingen - 22 februari 2024
- Het WEF Global Risks Report 2024: belangrijkste punten - 20 februari 2024
- Wat bedrijven kunnen leren van de inbreukreactie van 23andMe - 15 februari 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- Bereid u voor op een nieuwe Britse datacenterbeveiligingsverordening - 8 februari 2024
- Wat zijn de nieuwe EAR-informatiebeveiligingsregels voor de luchtvaart van de EU? - 7 februari 2024
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- Wat betekent de Australische cyberbeveiligingsstrategie voor uw bedrijf? - 30 januari 2024
- Bent u klaar voor de nieuwe IoT Security Act van Groot-Brittannië? - 23 januari 2024
- Hoe een ISMS ontwikkelaars kan helpen de nieuwe Secure AI-richtlijnen van het NCSC te volgen - 16 januari 2024
- 6 trends op het gebied van cyberbeveiliging die bedrijven in 2024 zullen beïnvloeden - 14 december 2023
- Wat bedrijven kunnen leren van de SolarWinds-hack en SEC-kosten - 12 december 2023
- Nadenken over trends op het gebied van cyberbeveiliging voor 2023: een jaaroverzicht - 16 november 2023
- Beveiligingsverschrikkingen: de lijst van de tien grootste beveiligingsfouten van de NSA en de CISA - 9 november 2023
- De voortdurende strijd om veiligheid door ontwerp - 12 oktober 2023
- NIST's Cybersecurity Framework 2.0: wat is er nieuw en hoe u aan de slag kunt gaan - 3 oktober 2023
- Waarom het tijd is om plannen te maken voor de EU AI Act - 26 september 2023
- Vriend of vijand? Hoe dan ook, de Cyber Resilience Act komt eraan - 25 september 2023
- ISMS.online behaalt voor het eerst de Cyber Essentials-certificering - 7 september 2023
- Partners in de GRC-ruimte versterken - 30 augustus 2023
- FDA zet een grote stap voorwaarts op het gebied van de beveiliging van medische apparatuur - 24 augustus 2023
- De SEC speelt hard met de nieuwe cyberbeveiligingsregel - 10 augustus 2023
- Zorgbeveiliging op orde krijgen begint bij de basis - 18 juli 2023
- Moeten softwareleveranciers aansprakelijk worden gesteld voor onveiligheid? - 13 juni 2023
- Maak je klaar voor de Digital Operational Resilience Act - 6 juni 2023
- De Britse regering gaat tegen 2025 doelstellingen op het gebied van cyberweerbaarheid vaststellen voor kritieke nationale infrastructuursectoren - 21 april 2023
- Informatiebeveiliging in de automobielsector: inzicht in de waarde van VDA ISA en TISAX® - 18 april 2023
- NIS 2: Wat de voorgestelde wijzigingen voor uw bedrijf betekenen - 9 april 2023
- De Britse onderwijssector realiseert een vermindering van 72% in cyberveiligheidsincidenten - 7 april 2023
- De Amerikaanse cyberbeveiligingsstrategie verhoogt de lat tegen aanvallers - 21 maart 2023
- 5 essentiële cyberbeveiligingspraktijken voor advocatenkantoren - 14 maart 2023
- Het uitpakken van Bidens nationale cyberbeveiligingsstrategie - 2 maart 2023
- Top 5 lessen uit het WEF 2023 Global Security Outlook Report - 21 februari 2023
- 6 trends op het gebied van cyberbeveiliging die bedrijven in 2023 zullen beïnvloeden - 29 november 2022
- Internationale cyberagentschappen geven richtlijnen voor de toeleveringsketen na de recente piek in cyberaanvallen - 11 november 2022
- ISMS.online breidt zijn wereldwijde bereik uit met Sydney Data Hosting - 3 februari 2022
- We zijn er trots op dat we geselecteerd zijn voor Tech Nation's Upscale 7.0 - 12 oktober 2021
- ISO 27001 Vereenvoudigd: Gids voor gegarandeerde resultatenmethode (ARM). - 3 augustus 2021
- Hoe u uw auditor kunt helpen verliefd te worden op uw ISMS - 11 februari 2021
- Hoe u een activa-inventaris ontwikkelt voor ISO 27001 - 12 november 2020
- Cyberveiligheid is een essentieel medicijn tijdens COVID-19 - 3 juli 2020
- Vrouwen in cybersecurity, risicobeheer en het belang van communicatie: een interview met Jane Frankland - 1 januari 2018
- Cyber Security Report – Selectie van externe leveranciers die Cyber Essentials (en meer) gebruiken - 22 juni 2016
- Alliantist behaalt de Cyber Essentials-certificering en lanceert een eenvoudige, goedkope service om anderen te helpen dit ook te bereiken - 17 juni 2016
- Weg met phishing – De noodzaak van een effectieve reactie op beveiligingsincidenten - 12 januari 2016
Data Privacy
- Meer dan alleen vinkjes – Waarom normen nu een zakelijke noodzaak zijn - 14 oktober 2025
- Safe Harbor Review betekent dat alles voorlopig gewoon doorgaat - 7 oktober 2025
- Zal het Grok-inbreuk leiden tot zorgen over de beveiliging van GenAI? - 30 september 2025
- Wat ging er mis toen Optus werd aangeklaagd en welke lessen kunnen we leren? - 25 september 2025
- Alles wat u moet weten over de Wet op gegevensgebruik en -toegang - 22 september 2025
- EU AI Act: het nieuwe sjabloon voor samenvattingen van inhoudstrainingen voor GPAI-aanbieders - 19 september 2025
- Als ze een nucleair agentschap kunnen aanvallen, kunnen ze ook jou aanvallen: wat de SharePoint-exploit voor jouw bedrijf betekent - 16 september 2025
- Datalek bij Qantas: waarom leverancierstoezicht een prioriteit moet zijn bij naleving - 4 september 2025
- Britse bedrijven verliezen de strijd tegen ransomware: wat is er aan de hand? - 2 september 2025
- Ontgrendel verbeterde privacy met de Windows 11-upgrade - 12 augustus 2025
- Alles wat u moet weten over phishing - 31 juli 2025
- Wanneer een cyberaanval de schappen leeghaalt: wat te doen tegen aanvallen op de toeleveringsketen? - 24 juli 2025
- Cyberincidenten testen de veerkracht van wereldwijde luchtvaartmaatschappijen - 15 juli 2025
- Hoe aanvallen van natiestaten de cyberveiligheid vormgeven - 8 juli 2025
- Leiderschapsstrategieën voor het in evenwicht brengen van beveiligingswerklasten en nalevingssucces - 26 juni 2025
- Verizons DBIR 2025 versus uw bestuur: wat ze missen - 24 juni 2025
- De detailhandel onder vuur: Zou u een datalek opmerken als het nu zou gebeuren? - 17 juni 2025
- Hoe je schaduw-AI kunt temmen - 12 juni 2025
- Toekomstbestendige privacy-naleving: strategieën om u aan te passen aan een veranderend landschap - 3 juni 2025
- Cybersecurity en privacy: het NIST-kader krijgt een facelift - 29 Mei 2025
- Leren van Oracle: wat u niet moet doen na een datalek - 27 Mei 2025
- De wet op cyberveiligheid en -veerkracht: wat u moet weten - 22 Mei 2025
- Wat de bezuinigingen van CISA betekenen voor de Amerikaanse cyberveiligheid en hoe organisaties zich daaraan kunnen aanpassen - 13 Mei 2025
- De grens tussen natiestaten en cybercriminaliteit vervaagt: dat is slecht nieuws voor CISO's - 22 april 2025
- E-mailoplichters ontwikkelen zich: zo beschermt u zichzelf - 17 april 2025
- Sommige kwetsbaarheden zijn vergeeflijk, maar slecht patchbeheer niet - 8 april 2025
- De gevolgen van inbreuken op AI-platforms voor de cyberbeveiliging - 3 april 2025
- Encryptie in crisis: Britse bedrijven worden geconfronteerd met een beveiligingsschok onder de voorgestelde hervorming van de Investigatory Powers Act - 25 maart 2025
- Wat DeepSeek ons vertelt over cyberrisico's en grote taalmodellen - 20 maart 2025
- Cybersecurity in de gezondheidszorg versterken - 13 maart 2025
- Een routekaart voor PS21/3: waarom de tijd dringt voor financiële diensten - 6 maart 2025
- Wat het Britse verbod op ransomwarebetalingen betekent voor organisaties - 27 februari 2025
- Wat hebben we een jaar later geleerd van UnitedHealth? - 25 februari 2025
- Op jacht naar RAT's: hoe u de risico's van software voor externe toegang kunt beperken - 18 februari 2025
- De stand van zaken op het gebied van online privacy in het Verenigd Koninkrijk: doen we genoeg? - 30 januari 2025
- Maak uw privacy toekomstbestendig met een robuust en schaalbaar nalevingsplan - 28 januari 2025
- Zero-Day-kwetsbaarheden: hoe kunt u zich voorbereiden op het onverwachte? - 21 januari 2025
- De EU Cyber Solidarity Act komt eraan: dit betekent het - 14 januari 2025
- Het beveiligen van open source in 2025 en daarna: een routekaart voor vooruitgang - 7 januari 2025
- Winterlectuur: onze 6 favoriete ISMS.online-gidsen van 2024 - 17 december 2024
- Een jaar in compliance: vijf belangrijke trends voor 2024 - 10 december 2024
- Een gevoel van voorgevoel: de privacyrisico's van emotie-lezende wearables - 5 december 2024
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- Quantum komt eraan: dit zegt de toezichthouder op gegevensbescherming - 3 december 2024
- Deals of datalekken? Voorkom dat Black Friday Hack Friday wordt - 27 november 2024
- De FTC herinnert ons aan het recht om vergeten te worden - 21 november 2024
- Waarom het hoger onderwijs zowel IT- als cyberveerkracht moet opbouwen - 17 september 2024
- Hoe bedrijven kunnen voldoen aan NIS 2 vóór de implementatiedeadline van oktober - 5 september 2024
- Wat houdt een inbreuk in? Hoe u incidenten en kosten minimaliseert - 3 september 2024
- Zomerlezingen: ISMS.online's top 5 meest gelezen blogs van 2024 - 23 augustus 2024
- Bedrijven worden aangespoord om de 'snel evoluerende' AI-regelgeving in de gaten te houden - 22 augustus 2024
- De ICO herziet haar aanpak van boetes voor de publieke sector: wat moet zij beslissen? - 20 augustus 2024
- Is onderhandelen uw beste strategie als het om ransomware gaat? - 8 augustus 2024
- Van RSA tot SolarWinds: lessen die zijn getrokken uit een decennium van inbreuken op de toeleveringsketen - 1 augustus 2024
- Hoe kunnen organisaties, nu NIS2 dichterbij komt, levensbedreigende cyberaanvallen beperken? - 18 juli 2024
- Halfjaaroverzicht: de belangrijkste beveiligings- en compliance-uitdagingen van 2024 tot nu toe - 2 juli 2024
- Risicoanalyse ophelderen: beginnen met controles voor ISO 27001 - 1 juli 2024
- Dataminimalisatie is nu werkelijkheid geworden met het eerste handhavingsadvies van de CCPA - 30 Mei 2024
- Wat kan een federale privacywet voor de VS betekenen? - 21 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- Wat Biden's Data Broker EO voor uw bedrijf betekent - 18 april 2024
- Hoe u de plaag van misconfiguraties in de cloud kunt aanpakken - 26 maart 2024
- Complianceprofessionals zijn te mager: dit is wat er moet veranderen - 5 maart 2024
- Wat bedrijven kunnen leren van de inbreukreactie van 23andMe - 15 februari 2024
- Privacy 2.0: verschuivingen in het compliancelandschap begrijpen - 25 januari 2024
- 2023: een druk jaar voor de Amerikaanse privacywetgeving - 10 januari 2024
- Bedrijven worden gedwongen te worstelen met het raadsel van de naleving van gezichtsherkenning - 5 december 2023
- Regelgeving voor gegevensprivacy en -beveiliging in het tijdperk van de digitale transformatie - 17 oktober 2023
- Montana geeft een duwtje in de rug op het gebied van genetische veiligheid - 28 september 2023
- De FTC gaat achter Microsoft aan – en alle anderen - 13 juli 2023
- Waarom de privacy van gezondheidsgegevens een schot in de roos nodig heeft - 23 Mei 2023
- Alles wat u moet weten over de ISO 27701-standaard voor gegevensprivacy - 22 Mei 2023
- Bill voor onlineveiligheid: een schoner internet tegen welke prijs? - 27 april 2023
- De balans opmaken van de problemen van TikTok - 13 april 2023
- Hoe we onze ISO 27701-audit aanpakten en er voor het eerst in slaagden - 28 februari 2023
- 5 taken ter bewustmaking van gegevensprivacy die u vandaag nog kunt implementeren - 30 januari 2023
- Wanneer opkomende technologieën en privacy botsen - 25 januari 2023
- ISMS.Online lanceert “SPoT” - een eerste cloudbeheersysteem in de sector dat ISO 27001 en ISO 27701 combineert tot één 'Single Point of Truth' - 24 januari 2023
- Ashley Madison bewijst dat informatiebeveiliging sexy is - 7 juli 2016
- Nachtmerrie op Cyber Street – het beheersen van de risico’s van werken op afstand - 8 januari 2016
Data Protection
- Meer dan alleen vinkjes – Waarom normen nu een zakelijke noodzaak zijn - 14 oktober 2025
- Safe Harbor Review betekent dat alles voorlopig gewoon doorgaat - 7 oktober 2025
- Zal het Grok-inbreuk leiden tot zorgen over de beveiliging van GenAI? - 30 september 2025
- Wat ging er mis toen Optus werd aangeklaagd en welke lessen kunnen we leren? - 25 september 2025
- Alles wat u moet weten over de Wet op gegevensgebruik en -toegang - 22 september 2025
- Een toename in VPN-gebruik kan riskant zijn voor bedrijven: zo reageert u erop - 11 september 2025
- Datalek bij Qantas: waarom leverancierstoezicht een prioriteit moet zijn bij naleving - 4 september 2025
- DORA: Zes maanden verder en nog veel werk te doen - 14 augustus 2025
- Toeleveringsketens zijn complex, ondoorzichtig en onzeker: toezichthouders eisen betere - 13 augustus 2025
- Ontgrendel verbeterde privacy met de Windows 11-upgrade - 12 augustus 2025
- De meest schadelijke datalekken zijn te voorkomen: zo doe je dat - 17 juli 2025
- Waar AI-bedreigingen naartoe gaan en wat we eraan kunnen doen - 10 juli 2025
- AVG-update: wat de Data (Use and Access) Act betekent voor complianceteams - 3 juli 2025
- CISO's onder de microscoop: voorbereiding op aansprakelijkheid van leidinggevenden - 10 april 2025
- Encryptie in crisis: Britse bedrijven worden geconfronteerd met een beveiligingsschok onder de voorgestelde hervorming van de Investigatory Powers Act - 25 maart 2025
- Wat hebben we een jaar later geleerd van UnitedHealth? - 25 februari 2025
- De stand van zaken op het gebied van online privacy in het Verenigd Koninkrijk: doen we genoeg? - 30 januari 2025
- Maak uw privacy toekomstbestendig met een robuust en schaalbaar nalevingsplan - 28 januari 2025
- De CNI-aanbieders van het Verenigd Koninkrijk hebben het moeilijk: 2025 wordt een cruciaal jaar voor cybersecurity - 23 januari 2025
- Vijf trends op het gebied van cyberbeveiliging en compliance om in 2025 in de gaten te houden - 12 december 2024
- Een jaar in compliance: vijf belangrijke trends voor 2024 - 10 december 2024
- Quantum komt eraan: dit zegt de toezichthouder op gegevensbescherming - 3 december 2024
- Deals of datalekken? Voorkom dat Black Friday Hack Friday wordt - 27 november 2024
- Hoe bedrijven kunnen voldoen aan NIS 2 vóór de implementatiedeadline van oktober - 5 september 2024
- Kies B voor inbreuk: hoe aanvallers de telefoonlogboeken van 110 miljoen AT&T-klanten slurpten - 27 augustus 2024
- De CrowdStrike-storing: een pleidooi voor het versterken van incidentrespons met ISO 27001 - 13 augustus 2024
- De volgende MediSecure vermijden: cyberbeveiligingslessen voor bedrijven - 16 juli 2024
- Wat staat er in de nieuwe Amerikaanse internationale cyberstrategie? - 27 juni 2024
- De Britse universiteiten worden aangevallen: zo reageren ze - 25 juni 2024
- Executive Insights: de staat van informatiebeveiliging in 2024 - 24 juni 2024
- Waarom leveranciers moeite kunnen hebben om het ‘Secure by Design’-momentum te behouden - 20 juni 2024
- Hoe staten het voortouw nemen op het gebied van AI-regulering - 18 juni 2024
- Wat kan er gedaan worden aan de nationale kwetsbaarheidsdatabasecrisis? - 11 juni 2024
- Waarom worstelen cybersecurityprofessionals met compliance? - 6 juni 2024
- Wat het nieuwste rapport over gegevenslekken van Verizon ons vertelt over het bedreigingslandschap - 4 juni 2024
- Dataminimalisatie is nu werkelijkheid geworden met het eerste handhavingsadvies van de CCPA - 30 Mei 2024
- Decodering van de nieuwe richtlijnen van het NCSC voor cloud-hosted SCADA - 28 Mei 2024
- Hier is alles wat er vandaag de dag mis is met cyberbeveiliging in Groot-Brittannië - 23 Mei 2024
- Wat kan een federale privacywet voor de VS betekenen? - 21 Mei 2024
- Hoe financiële dienstverleners moeten reageren op een cyberdreigingswaarschuwing van het IMF - 16 Mei 2024
- Hoe de digitale reuzen van de wereld desinformatie over de EU-verkiezingen uitroeien - 9 Mei 2024
- Wat beveiligingsteams kunnen leren van de xz Utils-aanval - 7 Mei 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- Bidens AI-voortgangsrapport: zes maanden later - 25 april 2024
- De kosten van bedreigingen van binnenuit stijgen explosief: hier leest u hoe u ze kunt beheren - 23 april 2024
- Wat Biden's Data Broker EO voor uw bedrijf betekent - 18 april 2024
- Hoe kunnen deze Australische veiligheidsinitiatieven uw bedrijf helpen? - 11 april 2024
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Perimetergebaseerde aanvallen maken een comeback: hier leest u hoe u veilig kunt blijven - 4 april 2024
- Hoe u de plaag van misconfiguraties in de cloud kunt aanpakken - 26 maart 2024
- Stijgende aantallen inbreuken en wisselende aanvalspatronen duiden op moeilijke tijden in het verschiet - 21 maart 2024
- Wat betekent de Cyber-Governance Code of Practice van de Britse overheid voor uw bedrijf? - 19 maart 2024
- Wat zijn aanvallen buiten het land en hoe kunt u ze stoppen? - 14 maart 2024
- Vrouwen in cyberbeveiliging: ons team reflecteert op vijf belangrijke statistieken en hun impact - 8 maart 2024
- Zijn ESG-gegevens het volgende doelwit voor ransomware-actoren? - 7 maart 2024
- Complianceprofessionals zijn te mager: dit is wat er moet veranderen - 5 maart 2024
- Hoe u de privacyrisico's van spreadsheets kunt beperken - 29 februari 2024
- De voordelen van de integratie van ISO 27001 met andere managementsystemen - 27 februari 2024
- Belangrijkste conclusies uit de nieuwe richtlijn van NIST over vijandige AI-bedreigingen - 22 februari 2024
- Het WEF Global Risks Report 2024: belangrijkste punten - 20 februari 2024
- Wat bedrijven kunnen leren van de inbreukreactie van 23andMe - 15 februari 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- Bereid u voor op een nieuwe Britse datacenterbeveiligingsverordening - 8 februari 2024
- Wat zijn de nieuwe EAR-informatiebeveiligingsregels voor de luchtvaart van de EU? - 7 februari 2024
- De Californische toezichthouder past de privacyregels aan en verduidelijkt deze - 6 februari 2024
- Ontgrendel compliance binnen handbereik met de mobiele beleidspakketten van ISMS.online - 5 februari 2024
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- Wat betekent de Australische cyberbeveiligingsstrategie voor uw bedrijf? - 30 januari 2024
- Privacy 2.0: verschuivingen in het compliancelandschap begrijpen - 25 januari 2024
- ISMS.online gaat EU-datacenter lanceren - 7 december 2023
- De Delete Act van Californië richt de lens op datamakelaars - 28 november 2023
- Kijk, wacht en bid: de potentiële impact van updates van de Investigatory Powers Act - 14 november 2023
- De cyberhuurlingen komen eraan: het is tijd om uw leidinggevenden te beschermen tegen nieuwsgierige blikken - 7 november 2023
- Waarom het tijd is om de voordelen van de Brits-Amerikaanse databrug te benutten - 2 november 2023
- Het aftellen is begonnen: stappen om PCI-DSS v4.0 tegen 2024 te omarmen - 26 oktober 2023
- De datalekken van de verkiezingscommissie en de politie brengen grote veiligheidslekken in de Britse publieke sector aan het licht – hoe kunnen we deze oplossen? - 10 oktober 2023
- Het nieuw overeengekomen EU-VS-kader voor gegevensprivacy maakt een einde aan de administratieve rompslomp op het gebied van privacy - 22 augustus 2023
- FISA Section 702-debat over herautorisatie heeft transatlantische implicaties - 25 juli 2023
- Demystificatie van SOC 2-compliance: een uitgebreide gids voor bedrijven - 29 juni 2023
- Navigeren door compliance: inzicht in de implicaties van de Brits-Amerikaanse Data Bridge-overeenkomst - 27 juni 2023
- Meta's regelgevingsstrijd luidt de alarmbel voor Big Tech - 22 juni 2023
- Bedrijfsgegevens komen steeds meer in gevaar: het is tijd om het bestuur te verbeteren - 21 juni 2023
- Wat de wet op gegevensbescherming en digitale informatie voor het bedrijfsleven betekent - 31 Mei 2023
- Nemen bedrijven de AVG nog steeds serieus? - 16 Mei 2023
- Waarom Italië nee zei tegen ChatGPT – Een diepe duik in de controverse - 20 april 2023
- Big Data: toegang beveiligen en verantwoordelijkheid nemen - 11 april 2023
- PCI DSS v4.0: een jaar later en twee jaar na naleving - 5 april 2023
- Wat gebeurt er met de Brits-Amerikaanse gegevensprivacyovereenkomst? - 17 februari 2023
- Hoe 28,000 mensen die met hun duimen draaien ons allemaal een lesje kunnen leren - 26 april 2021
Milieumanagementsysteem EMS
- Alles wat u moet weten over ISO 14001 - 25 september 2024
- Ontgrendel de kracht van ISO 14001 met de nieuwe EMS-oplossing van ISMS.online - 23 september 2024
Algemene wet inzake gegevensbescherming (GDPR, General Data Protection Regulation)
- De meest schadelijke datalekken zijn te voorkomen: zo doe je dat - 17 juli 2025
- AVG-update: wat de Data (Use and Access) Act betekent voor complianceteams - 3 juli 2025
- De stand van zaken op het gebied van online privacy in het Verenigd Koninkrijk: doen we genoeg? - 30 januari 2025
- Maak uw privacy toekomstbestendig met een robuust en schaalbaar nalevingsplan - 28 januari 2025
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- Een praktische gids voor naleving van gegevensbescherming: de AVG-principes en -vereisten begrijpen en toepassen - 29 augustus 2023
- De ultieme gids voor AVG-naleving van ISO 27001 en ISO 27701 - 27 juli 2023
- Van begin tot evolutie: vijf experts bespreken vijf jaar AVG - 25 Mei 2023
- DutySheet praat met ISMS.online over informatiebeveiliging, AVG en waarborgen - 29 juni 2017
- London Digital Security Centre gebruikt innovatieve AVG-oplossing - 25 Mei 2017
Informatiebeveiliging
- NCSC zegt: “Het is tijd om in actie te komen”, maar hoe? - 6 november 2025
- Hoe geïntegreerde compliance risicomanagement en efficiëntie transformeert - 4 november 2025
- De huiveringwekkende cyberincidenten die ons deze Halloween bang maken - 31 oktober 2025
- Cyberincident op Heathrow: lessen in veerkracht en incidentrespons - 30 oktober 2025
- Continue controle eenvoudig gemaakt: Intune en Entra nu in IO - 28 oktober 2025
- Waarom het chatbotonderzoek van de FTC B2B-bedrijven zorgen zou moeten baren - 23 oktober 2025
- Kan ISO 42001 de feitelijke AI-regulator van Groot-Brittannië worden? - 21 oktober 2025
- Wat een NPM-aanval zegt over de risico's van open-sourcesoftware - 16 oktober 2025
- Meer dan alleen vinkjes – Waarom normen nu een zakelijke noodzaak zijn - 14 oktober 2025
- Kan het Verenigd Koninkrijk een AI-verzekeringssector van miljarden ponden creëren? - 9 oktober 2025
- De problemen van Jaguar Land Rover onderstrepen de noodzaak van cyberveerkracht - 2 oktober 2025
- Zal het Grok-inbreuk leiden tot zorgen over de beveiliging van GenAI? - 30 september 2025
- Wanneer oude systemen falen: lessen uit de inbreuk op de federale rechtbanken - 23 september 2025
- EU AI Act: het nieuwe sjabloon voor samenvattingen van inhoudstrainingen voor GPAI-aanbieders - 19 september 2025
- OT-risico zou een probleem van 330 miljard dollar kunnen zijn: hoe lossen we dit op? - 18 september 2025
- Wat staat er in de nieuwe EU AI-wet Algemene AI-praktijkcode? - 15 september 2025
- Een toename in VPN-gebruik kan riskant zijn voor bedrijven: zo reageert u erop - 11 september 2025
- IO behoudt G2 Grid® Leader-titel in GRC voor najaar 2025 - 10 september 2025
- Wat het Amerikaanse AI-actieplan inhoudt - 9 september 2025
- Datalek bij Qantas: waarom leverancierstoezicht een prioriteit moet zijn bij naleving - 4 september 2025
- Britse bedrijven verliezen de strijd tegen ransomware: wat is er aan de hand? - 2 september 2025
- Beyond Representation – Waarom inclusie een bedrijfskritische risicostrategie is - 1 september 2025
- Welkom bij IO, een nieuw, gedurfd hoofdstuk in compliancevertrouwen - 31 juli 2025
- Alles wat u moet weten over phishing - 31 juli 2025
- Wanneer een cyberaanval de schappen leeghaalt: wat te doen tegen aanvallen op de toeleveringsketen? - 24 juli 2025
- EchoLeak: Zijn bedrijven laks met de risico's van AI? - 22 juli 2025
- Nieuw van ISMS.online: Teamgebaseerde risicowaarschuwingen en ARM-certificeringstracking – Naleving is nu nog beter verbonden - 21 juli 2025
- De meest schadelijke datalekken zijn te voorkomen: zo doe je dat - 17 juli 2025
- Wat hogere defensie-uitgaven betekenen voor de cybersecuritysector - 16 juli 2025
- Cyberincidenten testen de veerkracht van wereldwijde luchtvaartmaatschappijen - 15 juli 2025
- Waar AI-bedreigingen naartoe gaan en wat we eraan kunnen doen - 10 juli 2025
- Hoe aanvallen van natiestaten de cyberveiligheid vormgeven - 8 juli 2025
- Leiderschapsstrategieën voor het in evenwicht brengen van beveiligingswerklasten en nalevingssucces - 26 juni 2025
- Verizons DBIR 2025 versus uw bestuur: wat ze missen - 24 juni 2025
- De detailhandel onder vuur: Zou u een datalek opmerken als het nu zou gebeuren? - 17 juni 2025
- Hoe je schaduw-AI kunt temmen - 12 juni 2025
- Waarom toezichthouders de voorkeur geven aan een geconvergeerde aanpak van cyberveerkracht - 10 juni 2025
- Leren van Oracle: wat u niet moet doen na een datalek - 27 Mei 2025
- De wet op cyberveiligheid en -veerkracht: wat u moet weten - 22 Mei 2025
- Automatisering in compliance – Tijd besparen zonder in te leveren op nauwkeurigheid - 20 Mei 2025
- Geef uw compliance-workflow een boost: krachtige nieuwe ISMS.online-functies en integraties - 19 Mei 2025
- Wat de bezuinigingen van CISA betekenen voor de Amerikaanse cyberveiligheid en hoe organisaties zich daaraan kunnen aanpassen - 13 Mei 2025
- Een waarschuwend verhaal: wat de casus over geavanceerde gezondheidszorg ons vertelt over cyberveerkracht - 8 Mei 2025
- Wat er misgaat met NIS 2-naleving en hoe u dit kunt oplossen - 6 Mei 2025
- Ransomware-aanvallen worden steeds vaker en gevaarlijker: zo voorkomt u ze - 29 april 2025
- De grens tussen natiestaten en cybercriminaliteit vervaagt: dat is slecht nieuws voor CISO's - 22 april 2025
- Cyber Essentials krijgt een update voor 2025: wat Britse bedrijven moeten weten - 16 april 2025
- ISMS.online benoemd tot G2 Grid® Leader in Governance, Risk en Compliance voor de lente van 2025 - 27 maart 2025
- Encryptie in crisis: Britse bedrijven worden geconfronteerd met een beveiligingsschok onder de voorgestelde hervorming van de Investigatory Powers Act - 25 maart 2025
- Wat DeepSeek ons vertelt over cyberrisico's en grote taalmodellen - 20 maart 2025
- Internationale Vrouwendag 2025: Viering van de vrouwen van ISMS.online - 8 maart 2025
- Hoe een nieuwe gedragscode kan helpen AI-risico's te beperken - 4 maart 2025
- Wat hebben we een jaar later geleerd van UnitedHealth? - 25 februari 2025
- Wat Trumps eerste paar weken van stormloop betekenen voor cyberrisico's - 20 februari 2025
- Welkom Chris Newton-Smith: de nieuwe Chief Executive Officer van ISMS.online - 29 januari 2025
- De CNI-aanbieders van het Verenigd Koninkrijk hebben het moeilijk: 2025 wordt een cruciaal jaar voor cybersecurity - 23 januari 2025
- Zero-Day-kwetsbaarheden: hoe kunt u zich voorbereiden op het onverwachte? - 21 januari 2025
- De EU Cyber Solidarity Act komt eraan: dit betekent het - 14 januari 2025
- Het beveiligen van open source in 2025 en daarna: een routekaart voor vooruitgang - 7 januari 2025
- Winterlectuur: onze 10 favoriete ISMS.online-blogs van 2024 - 2 januari 2025
- Een mijlpaal die het vieren waard is: 45,000 actieve gebruikers vertrouwen op ISMS.online - 30 december 2024
- Winterhorloges: onze 6 favoriete ISMS.online-webinars van 2024 - 24 december 2024
- ISMS.online sluit ongelooflijk 2024 af met recordaantal G2 Awards - 19 december 2024
- Winterlectuur: onze 6 favoriete ISMS.online-gidsen van 2024 - 17 december 2024
- Compliance slimmer gemaakt: de nieuwste normen en integraties van ISMS.online - 9 december 2024
- Quantum komt eraan: dit zegt de toezichthouder op gegevensbescherming - 3 december 2024
- ISMS.online lanceert een slimmere manier om NIS 2-naleving te bereiken - 2 december 2024
- Deals of datalekken? Voorkom dat Black Friday Hack Friday wordt - 27 november 2024
- Wat u moet weten over de nieuwe Australische Cyber Security Act - 6 november 2024
- Hoe organisaties botnetaanvallen kunnen beperken - 24 oktober 2024
- Het raamwerkverdrag over AI komt eraan: wat betekent dit voor uw organisatie? - 15 oktober 2024
- ISMS.online benoemd tot Global G2 Governance, Risk and Compliance Leader voor najaar 2024 - 26 september 2024
- Uw 10-stappenplan voor een robuust ISMS - 19 september 2024
- Waarom het hoger onderwijs zowel IT- als cyberveerkracht moet opbouwen - 17 september 2024
- Tijd om actie te ondernemen: inzichten uit het Verizon Data Breach Investigations Report 2024 - 13 september 2024
- Hoe bedrijven kunnen voldoen aan NIS 2 vóór de implementatiedeadline van oktober - 5 september 2024
- Zomerlezingen: ISMS.online's top 5 meest gelezen blogs van 2024 - 23 augustus 2024
- De ICO herziet haar aanpak van boetes voor de publieke sector: wat moet zij beslissen? - 20 augustus 2024
- De Chevron-eerbied is dood. Wat nu? - 15 augustus 2024
- Is onderhandelen uw beste strategie als het om ransomware gaat? - 8 augustus 2024
- Hoe bedrijven zich kunnen voorbereiden op de implementatie van DORA - 30 juli 2024
- Essentiële punten op het gebied van cyberbeveiliging en gegevensprivacy uit de toespraak van de koning - 24 juli 2024
- De volgende MediSecure vermijden: cyberbeveiligingslessen voor bedrijven - 16 juli 2024
- Trends op het gebied van beveiliging en compliance: vijf lessen uit Infosecurity Europe 2024 - 9 juli 2024
- ISMS.online benoemd tot G2® Leider op het gebied van Governance, Risk & Compliance - Zomer 2024 - 8 juli 2024
- Halfjaaroverzicht: de belangrijkste beveiligings- en compliance-uitdagingen van 2024 tot nu toe - 2 juli 2024
- Waarom leveranciers moeite kunnen hebben om het ‘Secure by Design’-momentum te behouden - 20 juni 2024
- Waarom worstelen cybersecurityprofessionals met compliance? - 6 juni 2024
- Wat het nieuwste rapport over gegevenslekken van Verizon ons vertelt over het bedreigingslandschap - 4 juni 2024
- Hier is alles wat er vandaag de dag mis is met cyberbeveiliging in Groot-Brittannië - 23 Mei 2024
- Aankondiging van het tweede jaarlijkse ISMS.online State of Information Security Report - 20 Mei 2024
- Bloeien, niet alleen overleven: prioriteit geven aan geestelijk welzijn op de externe SaaS-werkplek - 15 Mei 2024
- Hoe de digitale reuzen van de wereld desinformatie over de EU-verkiezingen uitroeien - 9 Mei 2024
- Wat beveiligingsteams kunnen leren van de xz Utils-aanval - 7 Mei 2024
- ISMS.online benoemd tot G2 Security Compliance Leader voor UK-lente 2024 - 6 Mei 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- De kosten van bedreigingen van binnenuit stijgen explosief: hier leest u hoe u ze kunt beheren - 23 april 2024
- Hoe kunnen deze Australische veiligheidsinitiatieven uw bedrijf helpen? - 11 april 2024
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Neurodiversiteitsvieringsweek: waarom het ertoe doet op de werkplek - 22 maart 2024
- Stijgende aantallen inbreuken en wisselende aanvalspatronen duiden op moeilijke tijden in het verschiet - 21 maart 2024
- Spotlight op detailhandel: informatiebeveiliging en gegevensprivacy - 18 maart 2024
- Wat zijn aanvallen buiten het land en hoe kunt u ze stoppen? - 14 maart 2024
- Zijn ESG-gegevens het volgende doelwit voor ransomware-actoren? - 7 maart 2024
- ISMS.online 2024: het begin van een mijlpaaljaar met wereldwijde expansie, meertalige ondersteuning en verbeterde beveiligingsfuncties - 4 maart 2024
- Informatiebeveiligingsbeheer: routekaart naar groei - 1 maart 2024
- Het WEF Global Risks Report 2024: belangrijkste punten - 20 februari 2024
- Compliance-professionals sterker maken: partnerschap ISMS.online en TRECCERT onthuld - 12 februari 2024
- Wat zijn de nieuwe EAR-informatiebeveiligingsregels voor de luchtvaart van de EU? - 7 februari 2024
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- ISMS.online benoemd tot G2 Security Compliance Leader voor Europa - Winter 2024 - 31 januari 2024
- Wat betekent de Australische cyberbeveiligingsstrategie voor uw bedrijf? - 30 januari 2024
- Het NCSC-jaaroverzicht 2023 en de toespraak van King benadrukken het belang van cyberbeveiliging en gegevensprivacy - 11 januari 2024
- Keuze van de expert: de 8 ISMS.online-gidsen die iedereen in 2023 heeft gedownload - 2 januari 2024
- Hot Picks van 2023: ISMS.online's Top 10 meest gelezen blogs - 28 december 2023
- Verbeter uw compliance-spel: ISMS.online's top 5 meest bekeken webinars - 20 december 2023
- De 10 grootste nalevingsmomenten van 2023: onze keuze voor een mijlpaaljaar - 13 december 2023
- ISMS.online stelt grote nieuwe investeringen veilig bij ECI Partners - 29 november 2023
- Effectief Infosec-bewustzijn in uw organisatie stimuleren – het ISMS.online-verschil - 22 november 2023
- NIS-regelgeving: een nieuw tijdperk van cyberbeveiliging voor de Engelse gezondheidszorgsector - 21 november 2023
- Naleving van Fintech-app-beveiliging: een uitgebreide gids - 21 september 2023
- Het bijgewerkte Zero-Trust-model van CISA - 12 september 2023
- De deepfake-dreiging is hier: het is tijd om deze in Enterprise Risk Management in te bouwen - 5 september 2023
- Voorbij de fabriek: waarom operationele technologierisico's overal voorkomen - 17 augustus 2023
- Hoe bedrijven op de hoogte kunnen blijven van nieuwe en opkomende regelgeving op het gebied van kunstmatige intelligentie - 15 augustus 2023
- Afhankelijkheden van afhankelijkheden: de cruciale uitdaging van het beheren van software supply chain-risico's - 1 augustus 2023
- Naleving aanpakken in het Law Tech-tijdperk - 20 juli 2023
- Navigeren door de complexiteit van supply chain-informatiebeveiliging: inzichten uit ISMS. online's State of Information Security Report - 5 juli 2023
- NIS 2 komt eraan: dit is wat Britse organisaties moeten weten - 4 juli 2023
- Terwijl online shoppers klikken, zijn het dieven die verzamelen - 10 Mei 2023
- Waarom AI een risicovolle onderneming is – en wat u eraan kunt doen - 25 april 2023
- ISMS.online lanceert inaugureel State of Information Security Report - 20 april 2023
- Het kruispunt van digitaal vertrouwen en naleving van de regelgeving - 3 april 2023
- ISMS.online wordt in het voorjaar van 2 uitgeroepen tot G2023 Leader voor Security Compliance - 30 maart 2023
- Spotlight op gezondheidszorg: informatiebeveiliging en gegevensprivacy - 10 maart 2023
- Het dichten van de genderkloof in Infosec: vooruitgang en uitdagingen - 7 maart 2023
- Het dilemma van de CISO-compliancevaardigheden - 14 februari 2023
- ISO 27001: het raamwerk voor goede informatiebeveiliging en goed zakendoen - 7 februari 2023
- Wachtwoordmanagers: werk in uitvoering ondanks populariteit - 1 februari 2023
- Een decennium van federatieve identiteit – wordt FIDO aangenomen? - 26 januari 2023
- ISMS.Online lanceert “SPoT” - een eerste cloudbeheersysteem in de sector dat ISO 27001 en ISO 27701 combineert tot één 'Single Point of Truth' - 24 januari 2023
- Hoe effectief gegevensbeheer operationele efficiëntie oplevert - 12 januari 2023
- Wat is een ISMS en waarom elk bedrijf er een zou moeten hebben - 10 januari 2023
- Gartner: ISO 27001 en NIST meest effectieve raamwerken voor informatiebeveiligingsrisicobeheer - 13 december 2022
- Houd uw bedrijf cyberveilig deze Black Friday - 19 november 2022
- Alles wat u moet weten over de ISO 27001: 2022 standaardupdate - 4 november 2022
- Cybersecurity Awareness Month: informatiebeveiliging en de komende Amerikaanse tussentijdse verkiezingen - 25 oktober 2022
- ACSC: Australische organisaties veilig houden deze Cybersecurity Awareness Month - 25 oktober 2022
- #CSAM Het Verizon 2022 Data Breach Investigations Report – Belangrijkste punten - 21 oktober 2022
- Productupdate september - 6 oktober 2022
- ISMS.online erkend als marktleider door onze klanten op G2 - 22 september 2022
- Wat is er nieuw in ISMS.online - 31 augustus 2022
- Wat is er nieuw in ISMS.online - 25 juli 2022
- ISMS.online door G2 uitgeroepen tot High Performer - 6 juli 2022
- Maak kennis met Luke Dash, onze nieuwe Chief Revenue Officer - 7 Mei 2021
- Hoe u uw auditor kunt helpen verliefd te worden op uw ISMS - 11 februari 2021
- Laten we de overheid helpen excelleren - 6 oktober 2020
- Peppy versterkt zijn immuniteit tegen bedreigingen met ISO 27001-certificering - 23 september 2020
- Top 5 informatiebeveiligingspodcasts om te volgen - 27 augustus 2020
- Met zekerheid opschalen - 18 augustus 2020
- Maak van uw volgende zet uw beste zet - 12 augustus 2020
- Van Xero tot held
Voorvechters van cloud-accounting veranderen - 26 juni 2020 - Een inleiding tot 2-factor-authenticatie - 10 oktober 2017
- Bob betekent Business als het gaat om informatiebeveiliging door samen te werken met ISMS.online - 21 maart 2017
- Een inleiding tot informatiebeveiligingsbeheer - 26 oktober 2015
Informatiebeveiligingsbeheersysteem ISMS
- Continue controle eenvoudig gemaakt: Intune en Entra nu in IO - 28 oktober 2025
- ISMS.online Platform Update: Nieuwe tools om uw naleving van informatiebeveiliging te verbeteren - 18 maart 2025
- Een mijlpaal die het vieren waard is: 45,000 actieve gebruikers vertrouwen op ISMS.online - 30 december 2024
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- Uw 10-stappenplan voor een robuust ISMS - 19 september 2024
- Vereenvoudig identiteitsbeheer in uw ISMS met onze nieuwe SCIM-integratie - 2 september 2024
- Hoe cyberbeveiligingsframeworks het risicobeheer kunnen verbeteren - 12 maart 2024
- De voordelen van de integratie van ISO 27001 met andere managementsystemen - 27 februari 2024
- Ontgrendel de kracht van ISMS.online Services met onze nieuwe openbare API - 23 februari 2024
- Wat bedrijven kunnen leren van de inbreukreactie van 23andMe - 15 februari 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- Bereid u voor op een nieuwe Britse datacenterbeveiligingsverordening - 8 februari 2024
- De Californische toezichthouder past de privacyregels aan en verduidelijkt deze - 6 februari 2024
- Een jaar in compliance: vijf lessen die we hebben geleerd vanaf 2023 - 6 december 2023
- Let op de kloof: het dichten van de gapende kloof tussen uitvoerende gedachten en daden - 30 november 2023
- Viering van 20,000 gebruikers: ISMS.online's reis naar het hervormen van de naleving van informatiebeveiliging - 5 oktober 2023
- De eenvoud achter compliance: hoe ISMS.online gebruikersgedrag transformeert - 27 september 2023
- ISMS.online geëvolueerd: compliancebeheer omarmen voor een nieuw tijdperk - 4 augustus 2023
- De risico's in kaart brengen: NCSC's richtlijnen voor supply chain-beveiliging - 11 juli 2023
- Naleving van informatiebeveiliging: mensen, processen en technologie in harmonie aanspreken - 2 Mei 2023
- Top 10 bouwstenen voor een effectief ISMS - 9 februari 2023
- Informatiebeheer: van hoofdpijn tot voorsprong op de rest - 19 januari 2023
- We zijn geselecteerd als een van de toonaangevende cyberscaleups in Groot-Brittannië - 17 april 2019
- Boomerang stort zich op ISMS.online voor succes op het gebied van informatiebeveiliging - 7 december 2016
- Blauwdruk voor een online ISMS? Wij hebben het gedekt. - 16 november 2015
ISO 14001
- Alles wat u moet weten over ISO 14001 - 25 september 2024
- Ontgrendel de kracht van ISO 14001 met de nieuwe EMS-oplossing van ISMS.online - 23 september 2024
ISO 27001
- NCSC zegt: “Het is tijd om in actie te komen”, maar hoe? - 6 november 2025
- Hoe geïntegreerde compliance risicomanagement en efficiëntie transformeert - 4 november 2025
- De huiveringwekkende cyberincidenten die ons deze Halloween bang maken - 31 oktober 2025
- Cyberincident op Heathrow: lessen in veerkracht en incidentrespons - 30 oktober 2025
- Continue controle eenvoudig gemaakt: Intune en Entra nu in IO - 28 oktober 2025
- Wat een NPM-aanval zegt over de risico's van open-sourcesoftware - 16 oktober 2025
- Meer dan alleen vinkjes – Waarom normen nu een zakelijke noodzaak zijn - 14 oktober 2025
- De problemen van Jaguar Land Rover onderstrepen de noodzaak van cyberveerkracht - 2 oktober 2025
- Wat ging er mis toen Optus werd aangeklaagd en welke lessen kunnen we leren? - 25 september 2025
- Wanneer oude systemen falen: lessen uit de inbreuk op de federale rechtbanken - 23 september 2025
- Als ze een nucleair agentschap kunnen aanvallen, kunnen ze ook jou aanvallen: wat de SharePoint-exploit voor jouw bedrijf betekent - 16 september 2025
- Britse bedrijven verliezen de strijd tegen ransomware: wat is er aan de hand? - 2 september 2025
- Toeleveringsketens zijn complex, ondoorzichtig en onzeker: toezichthouders eisen betere - 13 augustus 2025
- Alles wat u moet weten over phishing - 31 juli 2025
- Wanneer een cyberaanval de schappen leeghaalt: wat te doen tegen aanvallen op de toeleveringsketen? - 24 juli 2025
- De meest schadelijke datalekken zijn te voorkomen: zo doe je dat - 17 juli 2025
- Wat hogere defensie-uitgaven betekenen voor de cybersecuritysector - 16 juli 2025
- Cyberincidenten testen de veerkracht van wereldwijde luchtvaartmaatschappijen - 15 juli 2025
- Verizons DBIR 2025 versus uw bestuur: wat ze missen - 24 juni 2025
- De detailhandel onder vuur: Zou u een datalek opmerken als het nu zou gebeuren? - 17 juni 2025
- Waarom toezichthouders de voorkeur geven aan een geconvergeerde aanpak van cyberveerkracht - 10 juni 2025
- Automatisering in compliance – Tijd besparen zonder in te leveren op nauwkeurigheid - 20 Mei 2025
- Wat er misgaat met NIS 2-naleving en hoe u dit kunt oplossen - 6 Mei 2025
- Cybersecurity-vooruitgang bij Britse bedrijven stagneert: zo lossen we het op - 24 april 2025
- De grens tussen natiestaten en cybercriminaliteit vervaagt: dat is slecht nieuws voor CISO's - 22 april 2025
- E-mailoplichters ontwikkelen zich: zo beschermt u zichzelf - 17 april 2025
- CISO's onder de microscoop: voorbereiding op aansprakelijkheid van leidinggevenden - 10 april 2025
- Sommige kwetsbaarheden zijn vergeeflijk, maar slecht patchbeheer niet - 8 april 2025
- Een routekaart voor PS21/3: waarom de tijd dringt voor financiële diensten - 6 maart 2025
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- De 10 belangrijkste overwegingen bij het opstellen van informatiebeveiligingsbeleid voor ISO 27001-naleving - 4 september 2024
- Informatiebeveiligingsbeheer in ISO 27001: uw mensen zijn uw kracht - 14 augustus 2024
- Ontgrendel uw concurrentievoordeel met ISO 27001 - 25 juli 2024
- Essentiële punten op het gebied van cyberbeveiliging en gegevensprivacy uit de toespraak van de koning - 24 juli 2024
- Risicoanalyse ophelderen: beginnen met controles voor ISO 27001 - 1 juli 2024
- De Britse universiteiten worden aangevallen: zo reageren ze - 25 juni 2024
- Binnen ISO 27001:2022 Bijlage A: Een nadere blik op de belangrijkste controles - 21 juni 2024
- Waarom leveranciers moeite kunnen hebben om het ‘Secure by Design’-momentum te behouden - 20 juni 2024
- Waarom worstelen cybersecurityprofessionals met compliance? - 6 juni 2024
- Wat het nieuwste rapport over gegevenslekken van Verizon ons vertelt over het bedreigingslandschap - 4 juni 2024
- Decodering van de nieuwe richtlijnen van het NCSC voor cloud-hosted SCADA - 28 Mei 2024
- Hier is alles wat er vandaag de dag mis is met cyberbeveiliging in Groot-Brittannië - 23 Mei 2024
- Hoe financiële dienstverleners moeten reageren op een cyberdreigingswaarschuwing van het IMF - 16 Mei 2024
- Heeft de Britse cyberweerbaarheid een plateau bereikt? - 14 Mei 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- De kosten van bedreigingen van binnenuit stijgen explosief: hier leest u hoe u ze kunt beheren - 23 april 2024
- Hoe kunnen deze Australische veiligheidsinitiatieven uw bedrijf helpen? - 11 april 2024
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Welke impact zal het eerste cyberbeveiligingscertificeringsprogramma van de EU op uw bedrijf hebben? - 28 maart 2024
- Hoe u de plaag van misconfiguraties in de cloud kunt aanpakken - 26 maart 2024
- Stijgende aantallen inbreuken en wisselende aanvalspatronen duiden op moeilijke tijden in het verschiet - 21 maart 2024
- Wat betekent de Cyber-Governance Code of Practice van de Britse overheid voor uw bedrijf? - 19 maart 2024
- Hoe cyberbeveiligingsframeworks het risicobeheer kunnen verbeteren - 12 maart 2024
- Hoe u de privacyrisico's van spreadsheets kunt beperken - 29 februari 2024
- De voordelen van de integratie van ISO 27001 met andere managementsystemen - 27 februari 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- Bereid u voor op een nieuwe Britse datacenterbeveiligingsverordening - 8 februari 2024
- Wat zijn de nieuwe EAR-informatiebeveiligingsregels voor de luchtvaart van de EU? - 7 februari 2024
- De Californische toezichthouder past de privacyregels aan en verduidelijkt deze - 6 februari 2024
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- Wat betekent de Australische cyberbeveiligingsstrategie voor uw bedrijf? - 30 januari 2024
- ISMS.online lanceert ISO 27001 HeadStart-frameworks in het Frans, Duits en Spaans - 24 januari 2024
- Cyberweerbaarheid opbouwen: de essentiële rol van ISO 27001 in het moderne bedrijfsleven - 18 januari 2024
- Uitleg van de kosten versus ROI van het behalen van de ISO 27001-certificering - 8 augustus 2023
- Wat de Capita Breach ons vertelt over het beheer van supply chain-risico's - 8 juni 2023
- ISO 27001: Het concurrentievoordeel op het gebied van informatiebeveiligingsrisicobeheer - 17 maart 2023
- Waarom ISO 27001 beter is dan
SOC 2 - 24 augustus 2022 - ISO 27001-certificering versus SOC 2-attest - 9 augustus 2022
- Hoe een intern auditrapport voor ISO 27001 te schrijven - 27 september 2021
- Hoe u zich kunt voorbereiden op een interne ISO 27001-audit – Het perspectief van de gecontroleerde - 27 september 2021
- Wat zijn de verschillende soorten ISO 27001 interne audits? - 27 september 2021
- Hoe u veelvoorkomende interne auditfouten in ISO 27001 kunt voorkomen - 24 september 2021
- Wat is het ISO 27001-auditproces? - 24 september 2021
- Hoe leg ik een ISMS uit aan mijn collega’s? - 24 september 2021
- ISO 27001 Vereenvoudigd: Gids voor gegarandeerde resultatenmethode (ARM). - 3 augustus 2021
- Hoe u uw ISO 27001-certificering behoudt - 27 Mei 2021
- Hoe de Colonial Pipeline-hack pleit voor ISO 27001 - 19 Mei 2021
- Top 5 tips voor het behalen van ISO 27001-certificering - 17 februari 2021
- Onze beste tips voor een eerste succesvolle ISO 27001 Stage 2-audit - 6 januari 2021
- Je nieuwe spel ISO 27001 uitpakken - 4 januari 2021
- Stabiele, veilige leveranciersrelaties opbouwen met ISO 27001 - 24 november 2020
- Hoe rampzalige aannames te voorkomen met ISO 27001 clausule 9 - 17 november 2020
- Hoe u een activa-inventaris ontwikkelt voor ISO 27001 - 12 november 2020
- Zorg voor uw informatiemiddelen op de ISO 27001-manier - 11 november 2020
- 5 toptips voor het behalen van ISO 27001-certificering - 20 oktober 2020
- 4 Voordelen van ISO 27001-implementatie - 13 juli 2020
- Informatiebeveiligingsrisicobeheer uitgelegd – ISO 27001 - 6 december 2019
- Implementatie van ISO 27001 – 4 belangrijke uitdagingen en hoe u deze kunt overwinnen - 12 november 2019
- Waarom lijkt Line of Duty een beetje op Information Security Management en ISO 27001? - 6 Mei 2019
- ISO 27001:2013 en ISO 27001:2017 wat is het verschil? - 9 juli 2018
- De ISO 27001:2013 Interne audit: vereenvoudigd - 5 maart 2018
- Hoe u uw ISO 27001 Management Review uitvoert - 27 oktober 2017
- ISMS.online introduceert online virtuele coach om de ISO27001-implementatietijd en -kosten te verlagen - 4 september 2017
- Medisch softwarebedrijf selecteert ISMS-software vanwege uitmuntende informatiebeveiliging - 1 maart 2017
- IACCM geeft met ISMS.online blijk van haar toewijding aan cyber- en informatiebeveiliging - 8 februari 2017
- ISO 27001 Cheatsheet voor 2017 - 10 januari 2017
- Techbedrijf verbetert bestaande ISO 27001 ISMS en behaalt auditsucces in slechts enkele weken - 15 november 2016
- Market Research Agency behaalt UKAS-geaccrediteerde ISO 27001 door ISMS.online te gebruiken nadat andere benaderingen faalden - 11 november 2016
- Facewatch strijdt tegen de misdaad en bewijst hun inzet voor informatiebeveiliging met behulp van ISMS.Online - 30 maart 2016
- 10 veelvoorkomende misvattingen over ISO 27001 - 9 december 2015
- ISO 27001: hygiëneverwachting of concurrentiedifferentiator voor advocatenkantoren? - 8 december 2015
- BrainJuicer innoveert richting het behalen van ISO 27001 - 26 oktober 2015
ISO 27002
- ISO 27002:2022 Wijzigingen, updates en vergelijking - 1 maart 2022
ISO 42001
- De huiveringwekkende cyberincidenten die ons deze Halloween bang maken - 31 oktober 2025
- Waarom het chatbotonderzoek van de FTC B2B-bedrijven zorgen zou moeten baren - 23 oktober 2025
- Kan ISO 42001 de feitelijke AI-regulator van Groot-Brittannië worden? - 21 oktober 2025
- Kan het Verenigd Koninkrijk een AI-verzekeringssector van miljarden ponden creëren? - 9 oktober 2025
- Zal het Grok-inbreuk leiden tot zorgen over de beveiliging van GenAI? - 30 september 2025
- EU AI Act: het nieuwe sjabloon voor samenvattingen van inhoudstrainingen voor GPAI-aanbieders - 19 september 2025
- Wat staat er in de nieuwe EU AI-wet Algemene AI-praktijkcode? - 15 september 2025
- Wat het Amerikaanse AI-actieplan inhoudt - 9 september 2025
- EchoLeak: Zijn bedrijven laks met de risico's van AI? - 22 juli 2025
- De gevolgen van inbreuken op AI-platforms voor de cyberbeveiliging - 3 april 2025
- Wat DeepSeek ons vertelt over cyberrisico's en grote taalmodellen - 20 maart 2025
- Zullen de Britse plannen voor AI-groei ook cyberdreigingen aanpakken? - 6 februari 2025
- Alles wat u tot nu toe moet weten over de EU AI Act - 10 oktober 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Alles wat u moet weten over ISO 42001 - 26 april 2024
- Maak uw bedrijf toekomstbestendig met verantwoorde AI en ISO 42001 - 15 april 2024
- Naleving van ISO 42001 wordt eenvoudig gemaakt met het kunstmatige-intelligentiebeheersysteem van ISMS.online - 12 april 2024
- De toekomst is nu: uw bedrijf voorbereiden op de EU AI Act - 15 maart 2024
Learning
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- ISO 9001 uitgelegd: een uitgebreide gids voor kwaliteitsmanagementsystemen - 31 augustus 2023
Casestudies
- Northwest Nodes: van tevreden klant tot vertrouwde partner - 29 oktober 2025
- Hoe TouchPoints.health de ISO 27001-certificering gebruikt om bedrijfsgroei mogelijk te maken - 16 oktober 2025
- Hoe G Games een collaboratief, gecentraliseerd compliancemanagement mogelijk maakte - 23 juli 2025
- Hoe LearnSci robuust beveiligingsbeheer demonstreert en het onboarden van partners stroomlijnt met ISO 27001-certificering - 4 juni 2025
- Het behalen van een drievoudige certificering in recordtijd om het succes van aanbestedingen te vergroten - 14 Mei 2025
- Hoe Mesh-AI in slechts zes maanden de ISO 27001-certificering behaalde - 1 Mei 2025
- Hoe Moore-Wilson de ISO 27001-naleving stroomlijnde met ISMS.online - 22 april 2025
- Hoe McConnell Jones uitblinkt door meerdere ISO-certificeringen met ISMS.online en A-LIGN - 19 februari 2025
- Hoe Healthcare RM de naleving stroomlijnt en auditors blij maakt met ISMS.online - 21 november 2024
- Hoe Utonomy ISO 27001 voor het eerst behaalde met ISMS.online - 13 november 2024
- Hoe Tribeca Technology een efficiënte ISO 27001-audit behaalde met ISMS.online en Alcumus ISOQAR - 1 november 2024
- Hoe Tai Tarian 27001% sneller de ISO 50-certificering behaalde met ISMS.online - 19 augustus 2024
- Hoe Trinity M Consulting ISMS.online gebruikt voor ISO-certificering en als mini-QMS - 30 juli 2024
- Hoe Kocho een geïntegreerd managementsysteem bouwde voor meerdere ISO's en bedrijfsrisicobeheer - 26 juli 2024
- Hoe KPS het infosec-beheer in meerdere kantoren versterkt en verenigt met behulp van ISMS.online - 25 juni 2024
- AI Clearing behaalt 's werelds eerste ISO 42001-certificering - 15 april 2024
- Accountancy Verzekeringen stijgt boven de norm met ISO 27001 certificering - 21 september 2023
- MIRACL verandert vertrouwen in een concurrentievoordeel met ISO 27001-certificering - 8 augustus 2023
- Rekening houden met risico. ISMS.online maakt licht werk voor het Nieuw-Zeelandse Taxlab - 22 juni 2023
- Xergy-tool Proteus genereert groei door ISO 27001-naleving met ISMS.online - 12 december 2022
- ISMS.online is MVP in het ondersteunde succes van SATA CommHealth - 7 oktober 2022
- FDM Group behaalt een fantastische ROI met ISMS.online - 24 augustus 2022
- Hoe we LandTech hebben geholpen zijn ISMS een turbolading te geven - 9 augustus 2022
- NHS Professionals behaalt de ISO 27001-certificering en verbetert hun infosec-beheer - 27 juli 2022
- Aluma versnellen naar ISO 27001-certificering en verder - 26 juli 2022
- Peppy helpen de ISO 27001-certificering te behalen en nieuwe klanten binnen te halen - 23 juli 2022
- Veerkrachtige IT-partner met ISMS.online om Nieuw-Zeelandse bedrijven veilig te houden - 22 juli 2022
- iProov helpen hun ISMS te verbeteren voor eenvoudiger onderhoud en hercertificering - 19 januari 2022
- Beryl behaalt de ISO 27001-certificering zonder dure consultants en toolkits - 16 januari 2022
- METCLOUD behaalt ISO 27001 en creëert nieuwe service met ISMS.online - 15 januari 2022
- Dubber behaalt wereldwijde ISO 27001-certificering met behulp van ISMS.online - 14 januari 2022
- Van ISO 27001 implementatie tot vervolgaudits met ISMS.online - 13 januari 2022
- Boomerang behaalt kosteneffectief ISO 27001-succes met ISMS.online - 12 januari 2022
- Clekt behaalt voor het eerst een ISO 27001-certificering met het platform ISMS.online - 11 januari 2022
- Van klant naar ISMS.online vertrouwde partner - 9 januari 2022
- Versnellen van CCT naar ISO 27001-certificering en verder - 8 januari 2022
- Generis helpen hun pad naar ISO 27001-certificering te vereenvoudigen - 7 januari 2022
- Versnellen van Renalytix AI naar ISO 27001-certificering - 6 januari 2022
- ISMS.online hielp Viital met het behalen van hun ISO 27001-certificeringsproject - 5 januari 2022
- Aperian Global bereikt het hoogste niveau van persoonlijke informatiebeveiliging - 3 januari 2022
- Lanrex werkt samen met ISMS.online om hun klanten vooruit te helpen met hun informatiebeveiliging - 1 januari 2022
Vacatures
Woordenlijst
- Vertrouwde informatiecommunicatie-entiteit
- Topmanagement
- Beveiligingsimplementatiestandaard
- Risico-eigendom
- RISICO BEHEER
- Risicocriteria
- Risicocommunicatie en -advies
- Risicoaanvaarding
- Beoordeling
- Doelstelling beoordelen
- Restrisico
- Betrouwbaarheid
- Proces
- Prestaties
- Outsource
- Non-conformiteit
- Monitoren
- Meetfunctie
- Maatregel
- waarschijnlijkheid
- Risiconiveau
- Interne context
- Belanghebbende
- Informatie Systeem
- Gemeenschap voor het delen van informatie
- Informatiebeveiligingsincident
- Beheer van informatiebeveiligingsincidenten
- Informatiebeveiligingsevenement
- Continuïteit van informatiebeveiliging
- Informatieverwerkingsfaciliteiten
- Informatiebehoefte
- Indicator
- Bestuursorgaan
- Beheer van informatiebeveiliging
- Externe context
- Gebeurtenis
- effectiviteit
- Gedocumenteerde informatie
- Afgeleide maatregel
- Cyberbeveiligingsaudit
- Corrigerende maatregelen
- Recht op correctie
- Controleer:
- Continue verbetering
- Gevolgen
- Conformity
- Vertrouwelijkheid
- Competentie
- Basismaat
- Beschikbaarheid
- authenticatie
- Reikwijdte audit
- Aanval
- Risicobehandeling
- Risico beperking
- Risicobewaking
- Risico-identificatie
- Penetratie test
- Risicobeoordeling
- Persoonsgegevens
- Phishing
- Risicovermijding
- Procedure
- Risicobereidheid
- Bedreiging van buitenaf
- Risico analyse
- outsourcing
- Risico
- Return on Investment
- Veerkracht
- Nationaal instituut voor normen en technologie (NIST)
- Het beginsel dat u moet weten
- Ransomware
- Netwerk
- NIS-richtlijn
- Kwantitatieve risicobeoordeling
- Niet-afwijzing
- Kwalitatieve risicobeoordeling
- kwadrant
- Macro Virus
- Malware
- Verplichte toegangscontrole
- Maatstaf voor risico
- Kwetsbaarheid
- Virus
- UKAS
- Verklaring van toepasbaarheid (SOA)
- Beveiligingsperimeter
- Veiligheidscontrole
- logische bom
- Logging
- sleutel
- Toetsenbord Logger
- jailbreak
- ISO 27001
- Internationale Organisatie voor Standaardisatie
- Integriteit
- InfoSec
- Informatiebeveiligingsbeleid
- GDPR (Algemene verordening gegevensbescherming)
- Informatiebeveiliging
- GCHQ
- Informatiebeheer
- Informatieclassificatie
- Gap-analyse
- Informatie Assurance
- Firewall
- Informatie
- Indicator
- Forensics
- Incident Management
- Exploiteren
- exfiltratie
- Impact
- Identiteit
- Identificatie
- ICO
- Eindgebruikersapparaat (EUD)
- Licentieovereenkomst voor eindgebruikers (EULA)
- Noodherstel (DR)
- Principe van weigeren door standaard
- Denial-of-Service (Dos)
- Decoderen
- hacker
- Hacking
- DDoS
- Hashing
- Gegevenslek
- ISO / IEC 27001: 2005
- Technische standaard
- Risicobeoordeling
- Beleid
- Persoonlijk identificeerbare informatie
- Informatietechnologie (IT)
- Informatiegevoeligheid
- Informatieverwerking
- Informatie Privacy
- Informatie Commissaris van de Commissie
- Informatiecommissaris
- Effectbeoordeling
- Identiteitsfraude
- Internationale Vereniging voor Contract- en Commercieel Management
- Europeese Unie
- Documentatie
- FDM-groep
- Gegevensveiligheid
- Wet Bescherming Persoonsgegevens 1998
- data Processing
- Data
- Twee-factorenauthenticatie
- Bedreiging (computer)
- Software als een service
- Netwerk veiligheid
- Meervoudige authenticatie
- Sleutelcryptografie
- Internationaal multilateraal partnerschap tegen cyberdreigingen
- Google Authenticator
- Cyberbeveiliging – een verklarende woordenlijst
- Encryptie
- Digitale gegevens
- Denial of Service-aanval (DDoS)
- Cyber aanval
- Geheimschrift
- Computervirus
- Computer misdaad
- Computeraanval
- Cloud Computing-beveiliging
- Cloud Computing
- Cijfertekst
- Op mogelijkheden gebaseerde beveiliging
- botnet
- Achterdeur (computergebruik)
- antivirus software
- Beheer van computerbeveiligingsincidenten
- Bedrijf tot bedrijf
- Access Controle
- ISO 13485
- Beveiligingscontroles
- Software voor projectbeheer








