Pagina's
- demo-formuliertest
- SOC 2-naleving: de definitieve gids
- Hoe u DevOps afstemt op SOC 2-nalevingsdoelen
- Hoe u gegevens classificeert voor SOC 2-vertrouwelijkheid en -naleving
- Hoe u een feedbackloop voor geleerde lessen kunt opbouwen met behulp van SOC 2
- Inzicht in de waarde van SOC 2-naleving voor uw bedrijf
- Wat is een SOC 2 Type II-rapport? Tijdlijnen, bewijs en belangrijkste punten
- SOC 2-gereedheidsbeoordeling – wat het is en hoe het werkt
- SOC 2-vertrouwelijkheid begrijpen: het gaat niet alleen om encryptie
- Hoe u uw SOC 2-rapport kunt gebruiken voor concurrentievoordeel
- Hoe u SOC 2 afstemt op de bedrijfscontinuïteitsstrategie
- Hoe u een SOC 2-projectplan opstelt
- Beveiligingsgebeurtenissen bewaken en loggen volgens SOC 2
- Wat beschikbaarheid betekent in SOC 2 Uptime DR en SLA's uitgelegd
- SOC 2-rapporten uitgelegd: wat erin staat, wie er een nodig heeft en hoe u ze moet lezen
- SOC 2-beveiliging: een fundament van organisatorisch vertrouwen opbouwen
- De 5 vertrouwensprincipes van SOC 2 – wat ze zijn en waarom ze belangrijk zijn
- Hoe een complete SOC 2-oplossing eruitziet (meer dan alleen tools)
- SOC voor Supply Chain – Hoe het het SOC 2-vertrouwensmodel uitbreidt
- Hoe u SOC 2 afstemt op strategische bedrijfsdoelen
- Hoe risico's te beheren onder SOC 2
- Hoe SOC 2 af te stemmen op ESG-doelstellingen op het gebied van milieu, maatschappij en bestuur
- Het opzetten van een SOC 2-conforme beleidsbibliotheek: wat u nodig hebt en waarom
- Hoe u SOC 2-beleid kunt operationaliseren zodat het niet alleen pdf's zijn
- Hoe u een SOC 2-leveranciersbeheerbeleid schrijft
- Hoe u een SOC 2-risicomanagementbeleid schrijft
- Hoe schrijf je SOC 2 InfoSec-beleid
- Hoe u een SOC 2-incidentresponsbeleid schrijft
- Hoe u SOC 2-conforme beleidsregels schrijft
- Hoe schrijf je een SOC 2-gedragscodebeleid?
- Hoe u SOC 2-auditklare rechtvaardigingen schrijft
- Hoe u een SOC 2-toegangscontrolebeleid schrijft
- Hoe u een SOC 2-beleid voor acceptabel gebruik schrijft
- Hoe u een privacybeleid schrijft dat voldoet aan de SOC 2-criteria
- Hoe u een SOC 2-beleidsstack ontwerpt die schaalbaar is per divisie en regio
- Hoe u beveiligingsincidenten met SOC 2 kunt aanpakken
- SOC 2 versus andere frameworks – ISO 27001, HIPAA, HITRUST en meer vergeleken
- Uw gids voor SOC 2-audits: hoe ze werken en wat er nodig is
- SOC 2-audit voor kleine bedrijven en startups – wat u kunt verwachten
- Tijdlijn SOC 2-audit: hoe lang duurt het en wat heeft invloed op de planning?
- Hoe u SOC 2-auditklaar bewijs verzamelt
- Hoe u vooraf vragen van SOC 2-auditors kunt beantwoorden
- Hoe te reageren op verzoeken van SOC 2-auditors
- Hoe u de reikwijdte van uw SOC 2-audit kunt bepalen
- SOC 2-auditgereedheid – Bent u daadwerkelijk klaar voor attestatie?
- Hoe kiest u de juiste SOC 2-auditor?
- Een mock SOC 2-audit uitvoeren
- Hoe u zich voorbereidt op de SOC 2-audit
- Hoe u een SOC 2-attest (geen certificering) kunt verkrijgen
- Woordenlijst
- Hoe wordt 'kwetsbaarheid' gedefinieerd in SOC 2
- Hoe wordt een 'leverancier' gedefinieerd in SOC 2
- Hoe wordt 'ongeoorloofde toegang' gedefinieerd in SOC 2
- Hoe wordt 'bedreiging' gedefinieerd in SOC 2
- Hoe wordt 'derde partij' gedefinieerd in SOC 2
- Hoe worden 'systeemvereisten' gedefinieerd in SOC 2
- Hoe worden 'systeemdoelstellingen' gedefinieerd in SOC 2
- Hoe worden 'systeemincidenten' gedefinieerd in SOC 2
- Hoe worden 'systeemgebeurtenissen' gedefinieerd in SOC 2
- Hoe wordt 'systeem' gedefinieerd in SOC 2
- Hoe worden 'systeemcomponenten' gedefinieerd in SOC 2
- Hoe worden 'systeemgrenzen' gedefinieerd in SOC 2
- Hoe worden ‘leveranciers’ gedefinieerd in SOC 2 – Een derde partij die materialen of diensten levert die de grenzen van SOC 2 beïnvloeden
- Hoe worden 'volgende gebeurtenissen' gedefinieerd in SOC 2
- Hoe worden 'stakeholders' gedefinieerd in SOC 2
- Hoe wordt 'software' gedefinieerd in SOC 2
- Hoe wordt “SOC voor Supply Chain” gedefinieerd in SOC 2
- Hoe wordt “SOC voor cyberbeveiliging” gedefinieerd in SOC 2
- Hoe wordt 'SOC 3 Engagement' gedefinieerd in SOC 2
- Hoe worden 'dienstverleners' gedefinieerd in SOC 2
- Hoe wordt 'senior management' gedefinieerd in SOC 2
- Hoe worden 'beveiligingsincidenten' gedefinieerd in SOC 2
- Hoe wordt een 'beveiligingsgebeurtenis' gedefinieerd in SOC 2
- Hoe wordt 'risicorespons' gedefinieerd in SOC 2
- Hoe wordt 'risico' gedefinieerd in SOC 2
- Hoe wordt 'retentie' gedefinieerd in SOC 2
- Hoe wordt 'restrisico' gedefinieerd in SOC 2
- Hoe wordt 'Rapportgebruikers' gedefinieerd in SOC 2
- Hoe worden producten gedefinieerd in SOC 2 – De systemen of softwareaanbiedingen die onder het SOC 2-rapport vallen
- Hoe wordt het 'proces- of controlekader' gedefinieerd in SOC 2?
- Hoe wordt een privacyverklaring gedefinieerd in SOC 2?
- Hoe worden 'privacyverbintenissen' gedefinieerd in SOC 2
- Hoe worden 'Principal System Objectives' gedefinieerd in SOC 2
- Hoe wordt 'beoefenaar' gedefinieerd in SOC 2
- Hoe worden 'beleid' gedefinieerd in SOC 2
- Hoe wordt 'Persoonlijke informatie' gedefinieerd in SOC 2
- Hoe worden 'uitbestede dienstverleners' gedefinieerd in SOC 2
- Hoe worden 'niet-functionele vereisten' gedefinieerd in SOC 2
- Hoe worden ‘interne controles’ gedefinieerd in SOC 2
- Hoe wordt 'infrastructuur' gedefinieerd in SOC 2
- Hoe worden 'informatie-activa' gedefinieerd in SOC 2?
- Hoe wordt 'informatie en systemen' gedefinieerd in SOC 2
- Hoe wordt ‘impliciete toestemming’ gedefinieerd in SOC 2
- Hoe worden 'functionele vereisten' gedefinieerd in SOC 2
- Hoe worden 'externe gebruikers' gedefinieerd in SOC 2
- Hoe wordt ‘uitdrukkelijke toestemming’ gedefinieerd in SOC 2
- Hoe wordt 'onderzoek' gedefinieerd in SOC 2
- Hoe wordt 'milieu' gedefinieerd in SOC 2
- Hoe wordt 'Entity-Wide' gedefinieerd in SOC 2
- Hoe wordt 'entiteit' gedefinieerd in SOC 2
- Hoe wordt 'gegevensbeheerder' gedefinieerd in SOC 2
- Hoe worden ‘cybersecuritydoelstellingen’ gedefinieerd in SOC 2?
- Hoe worden 'criteria' gedefinieerd in SOC 2
- Hoe wordt 'COSO' gedefinieerd in SOC 2
- Hoe worden 'controles' gedefinieerd in SOC 2
- Hoe wordt 'Controleactiviteit' gedefinieerd in SOC 2
- Hoe wordt 'toestemming' gedefinieerd in SOC 2
- Hoe wordt 'compromis' gedefinieerd in SOC 2
- Hoe wordt 'Component' gedefinieerd in SOC 2
- Hoe wordt 'verbintenissen' gedefinieerd in SOC 2
- Hoe wordt 'collectie' gedefinieerd in SOC 2
- Hoe wordt 'Raad van Bestuur' gedefinieerd in SOC 2
- Hoe wordt 'autorisatie' gedefinieerd in SOC 2
- Hoe wordt authenticatie gedefinieerd in SOC 2?
- Hoe wordt 'architectuur' gedefinieerd in SOC 2
- Hoe wordt 'Toegang tot persoonlijke informatie' gedefinieerd in SOC 2
- SOC 2-sectoren
- SOC 2 voor reis- en boekingsplatforms – Beveiliging van reisroutes, gebruikersgegevens en transacties
- SOC 2 voor transport en logistiek: uptime, nauwkeurigheid van gegevens en vertrouwen in de toeleveringsketen garanderen
- SOC 2 voor Telecom SaaS-bedrijven
- SOC 2 voor telecombedrijven – Bescherming van communicatie-infrastructuur en abonnementsgegevens
- SOC 2 voor startups: hoe u snel compliant wordt zonder uw flexibiliteit te verliezen
- SOC 2 voor planning- en boekingsapps
- SOC 2 voor SaaS-bedrijven
- SOC 2 voor SaaS-gedeelde infrastructuur en bescherming van klantgegevens
- SOC 2 voor retailtechnologie en e-commerce
- SOC 2 voor onderzoeksplatforms
- SOC 2 voor de vastgoedsector
- SOC 2 voor PropTech-platformbeveiliging
- SOC 2 voor inkoopplatforms
- SOC 2 voor non-profitorganisaties en NGO's
- SOC 2 voor MSP's en MSSP's
- SOC 2 voor mobiele app-providers – API's, authenticatie en gebruiksstatistieken beveiligen
- SOC 2 voor media- en uitgeverijbedrijven
- SOC 2 voor MarTech-bedrijven
- SOC 2 voor marktplaatsen en platforms – Vertrouwen beheren tussen kopers, verkopers en systemen
- SOC 2 voor management consultants – Beveiliging van IP, modellen en strategische gegevens van klanten
- SOC 2 voor logistieke technologie – Beveiliging van vlootgegevens, inventaris en inzicht in de toeleveringsketen
- SOC 2 voor leveranciers van lokale overheden – Voldoen aan de normen voor gegevensbescherming
- SOC 2 voor LegalTech-leveranciers – Zorgen voor een veilige bewaarketen en controle over vertrouwelijke documenten
- SOC 2 voor juridische technologie en advocatenkantoren – Toegang tot gevoelige juridische informatie beheren
- SOC 2 voor IT-serviceproviders
- SOC 2 voor verzekeringsmaatschappijen
- SOC 2 voor Infosec-adviseurs
- SOC 2 voor HR-technologie en personeelsplatforms
- SOC 2 voor HR- en payroll-aanbieders
- SOC 2 voor hospitality-technologie
- SOC 2 voor SaaS-providers in de gezondheidszorg
- SOC 2 voor aanbieders van gezondheidszorganalyses
- SOC 2 voor overheidsleveranciers
- SOC 2 voor gamingplatforms
- SOC 2 voor Fintech – Beveiliging van systemen van registratie en vertrouwen
- SOC 2 voor Fintech-bedrijven
- SOC 2 voor FinOps en uitgavenbeheertools
- SOC 2 voor energietechnologie- en nutsbedrijven
- SOC 2 voor e-learning- en trainingsplatforms
- SOC 2 voor EdTech-startups
- SOC 2 voor EdTech-platforms
- SOC 2 voor digitale betalingen en portemonnee-aanbieders
- SOC 2 voor digitale identiteitsplatforms
- SOC 2 voor DevTools
- SOC 2 voor datawarehousingleveranciers
- SOC 2 voor data-analyseplatforms
- SOC 2 voor leveranciers van cyberbeveiliging
- SOC 2 voor klantondersteuningssoftware
- SOC 2 voor CRM- en verkoopplatformen
- SOC 2 voor compliance- en juridische platforms
- SOC 2 voor communityplatforms en forums
- SOC 2 voor cloudopslag en bestandsdeling
- SOC 2 voor aanbieders van cloudinfrastructuur
- SOC 2 voor BPO- en outsourcingbedrijven
- SOC 2 voor Web3-projecten en het opbouwen van off-chain vertrouwen
- SOC 2 voor biotechnologie en levenswetenschappen
- SOC 2 voor banken en financiële diensten
- SOC 2 voor autotechniek
- SOC 2 voor API-beheertools
- SOC 2 voor AI-startups
- SOC 2 voor AI- en ML-bedrijven
- SOC 2 voor advertentieplatforms
- SOC 2 voor accountantskantoren
- SOC 2 voor Dummies – Eenvoudige uitleg voor niet-technische teams
- SOC 2-controles in kaart brengen naar ISO 27001, NIST en andere raamwerken
- Toegangscontrole – Het opbouwen en onderhouden van de 'need-to-know'-kennis
- SOC 2 en ISO 27001:2022 Security Control Crosswalk en Dual Reporting Strategy
- Hoe u continue SOC 2-controlevalidatie uitvoert
- Hoe u een multi-framework besturingsarchitectuur ontwerpt met SOC 2
- Hoe u kunt aantonen dat controles werken voor SOC 2 Type II
- Foutverwerking, QA en terugdraaien – Controle over wijzigingen tonen
- Hoe SOC 2-controles te vertalen naar organisatiegedrag
- Hoe u SOC 2-beveiligingscontroles ontwerpt die meegroeien met uw bedrijf
- SOC 2-controleontwerp: hoe u betrouwbare controles bouwt en rechtvaardigt
- Hoe u de effectiviteit van SOC 2-controles continu kunt bewaken
- Auditklaar bewijs – Hoe u SOC 2-controles documenteert en presenteert
- Hoe u een DevSecOps SOC 2-controlelaag creëert
- Gegevensvalidatiecontroles – praktijkvoorbeelden die de audit doorstaan
- Het ontwerpen van controles die nauwkeurigheid, tijdigheid en geldigheid garanderen
- Hoe ontwerp je een SCO 2-controle-levenscyclusmodel?
- Alles wat u moet weten over SOC 2-controles
- Hoe u beveiligingsincidenten kunt gebruiken om SOC 2-controles te verbeteren
- Hoe u een SOC 2-risico-, controle- en bewijsketen van bewaring opbouwt
- Van wachtwoorden tot MFA-toegangscontrole in een SOC 2-wereld
- Hoe u SOC 2-toegangscontroles kunt afdwingen
- Veilige ontwikkeling en SOC 2 – Integratie van controles in uw SDLC
- Hoe u controles ontwerpt die aansluiten op TSC's
- Voorbeelden van SOC 2-controle voor beschikbaarheidslogboeken, failovers en monitoring
- SOC 2-controledoelstellingen – Wat auditors van u verwachten te bewijzen
- SOC 2-controles – Algemene criteria, doelstellingen en hoe deze te operationaliseren
- SOC 2-controles – Monitoringactiviteiten CC4.2 uitgelegd
- SOC 2-controles – Monitoringactiviteiten CC4.1 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.8 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.7 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.6 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.5 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.4 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.3 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.2 uitgelegd
- SOC 2-controles – Logische en fysieke toegangscontroles CC6.1 uitgelegd
- SOC 2-controles – Informatie en communicatie CC2.3 uitgelegd
- SOC 2-controles – Informatie en communicatie CC2.2 uitgelegd
- SOC 2-controles – Informatie en communicatie CC2.1 uitgelegd
- SOC 2-controles – Controleomgeving CC1.5 uitgelegd
- SOC 2-controles – Controleomgeving CC1.4 uitgelegd
- SOC 2-controles – Controleomgeving CC1.3 uitgelegd
- SOC 2-controles – Controleomgeving CC1.2 uitgelegd
- SOC 2-controles – Controleomgeving CC1.1 uitgelegd
- SOC 2-controles – Controleactiviteiten CC5.3 uitgelegd
- SOC 2-controles – Controleactiviteiten CC5.2 uitgelegd
- SOC 2-controles – Controleactiviteiten CC5.1 uitgelegd
- SOC 2-controles – Wijzigingsbeheer CC8.1 uitgelegd
- SOC 2-controles – Systeembewerkingen CC7.5 uitgelegd
- SOC 2-controles – Systeembewerkingen CC7.4 uitgelegd
- SOC 2-controles – Systeembewerkingen CC7.3 uitgelegd
- SOC 2-controles – Systeembewerkingen CC7.2 uitgelegd
- SOC 2-controles – Systeembewerkingen CC7.1 uitgelegd
- SOC 2-controles – Risicobeperking CC9.2 uitgelegd
- SOC 2-controles – Risicobeperking CC9.1 uitgelegd
- SOC 2-controles – Risicobeoordeling CC3.4 uitgelegd
- SOC 2-controles – Risicobeoordeling CC3.3 uitgelegd
- SOC 2-controles – Risicobeoordeling CC3.2 uitgelegd
- SOC 2-controles – Risicobeoordeling CC3.1 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.5 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.4 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.3 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.2 uitgelegd
- SOC 2-controles – Verwerkingsintegriteit PI1.1 uitgelegd
- SOC 2-controles – Privacy P8.1 uitgelegd
- SOC 2-controles – Privacy P8.0 uitgelegd
- SOC 2-controles – Privacy P7.1 uitgelegd
- SOC 2-controles – Privacy P7.0 uitgelegd
- SOC 2-controles – Privacy P6.7 uitgelegd
- SOC 2-controles – Privacy P6.6 uitgelegd
- SOC 2-controles – Privacy P6.5 uitgelegd
- SOC 2-controles – Privacy P6.4 uitgelegd
- SOC 2-controles – Privacy P6.3 uitgelegd
- SOC 2-controles – Privacy P6.2 uitgelegd
- SOC 2-controles – Privacy P6.1 uitgelegd
- SOC 2-controles – Privacy P6.0 uitgelegd
- SOC 2-controles – Privacy P5.2 uitgelegd
- SOC 2-controles – Privacy P5.1 uitgelegd
- SOC 2-controles – Privacy P4.3 uitgelegd
- SOC 2-controles – Privacy P4.2 uitgelegd
- SOC 2-controles – Privacy P4.1 uitgelegd
- SOC 2-controles – Privacy P4.0 uitgelegd
- SOC 2-controles – Privacy P3.2 uitgelegd
- SOC 2-controles – Privacy P3.1 uitgelegd
- SOC 2-controles – Privacy P3.0 uitgelegd
- SOC 2-controles – Privacy P2.1 uitgelegd
- SOC 2-controles – Privacy P2.0 uitgelegd
- SOC 2-controles – Privacy P1.1 uitgelegd
- SOC 2-controles – Privacy P1.0 uitgelegd
- SOC 2-controles – Vertrouwelijkheid C1.2 uitgelegd
- SOC 2-controles – Vertrouwelijkheid C1.1 uitgelegd
- SOC 2-controles – Beschikbaarheid A1.3 uitgelegd
- SOC 2-controles – Beschikbaarheid A1.2 uitgelegd
- SOC 2-controles – Beschikbaarheid A1.1 uitgelegd
- SOC 2-compliancesoftware
- podcasts
- Wereldwijde interactieve rondleiding
- Interactieve rondleiding voor ondernemingen
- Interactieve rondleiding
- Het State of Information Security-rapport US 24
- Het State of Information Security Report Australië 24
- Het rapport Staat van de informatiebeveiliging 24
- Het door de auditor goedgekeurde complianceplatform
- ISO 42001 begrijpen en naleving aantonen
- ISO 42001-implementatie: een stapsgewijze handleiding (2025)
- De stressvrije gids voor ISO 42001
- ISO 42001 Verklaring van toepasbaarheid uitgelegd
- ISO 42001 voor startups begrijpen
- Wat is een ISO 42001 AI-beleid?
- ISO 42001 Gap-analyse uitgelegd
- ISO 42001 bijlage D uitgelegd
- ISO 42001 bijlage C uitgelegd
- ISO 42001 bijlage B uitgelegd
- ISO 42001 versus ISO 27001 uitgelegd
- Wat is er betrokken bij een ISO 42001-audit?
- Hoe u een ISO 42001-certificering kunt behalen
- Hoe u ISO 42001-naleving kunt bereiken
- ISO 42001 Bijlage A Controles uitgelegd
- ISO 42001 Bijlage A Controle A.10 Uitgelegd
- ISO 42001 Bijlage A Controle A.9 Uitgelegd
- ISO 42001 Bijlage A Controle A.8 Uitgelegd
- ISO 42001 Bijlage A Controle A.7 Uitgelegd
- ISO 42001 Bijlage A Controle A.6 Uitgelegd
- ISO 42001 Bijlage A Controle A.4 Uitgelegd
- ISO 42001 Bijlage A Controle A.5 Uitgelegd
- ISO 42001 Bijlage A Controle A.3 Uitgelegd
- ISO 42001 Bijlage A Controle A.2 Uitgelegd
- ISO 42001 Eis 10 – Verbetering
- ISO 42001 Eis 9 – Prestatie-evaluatie
- ISO 42001 Eis 8 – Bediening
- ISO 42001 Eis 7 – Ondersteuning
- ISO 42001 Eis 6 – Planning
- ISO 42001 Eis 5 – Leiderschap
- ISO 42001 Eis 4 – Context van de organisatie
- ISO 42001 Eis 3 – Termen en definities
- ISO 42001 Eis 2 – Normatieve referenties
- ISO 42001 Eis 1 – Toepassingsgebied
- Wat is een AI-managementsysteem (AIMS)?
- auditors
- Service Partners
- Technology Partners
- Verwijzingspartner
- Wij helpen u TISAX® te bereiken
- Wederverkoper-partner
- Kwaliteitsmanagementsystemen – QMS
- De Payment Card Industry Data Security Standard (PCI DSS)
- Wat is een PCI-compliance-serviceprovider?
- Ultieme handleiding voor het implementeren van PCI DSS
- PCI DSS-kaarthoudergegevensomgeving uitgelegd
- Hoe kunt u een PCI DSS-certificering behalen?
- PCI DSS & GDPR-overlap en compliance
- Continue monitoring en het bereiken van PCI DSS-compliance
- Risicobeheer en PCI DSS-compliance
- PCI DSS-naleving voor e-commercebedrijven
- PCI DSS-naleving voor kleine bedrijven
- Wat is PCI DSS-incidentrespons? Hoe u naleving kunt aantonen
- Wat is PCI DSS-netwerkbeveiliging? Hoe u naleving kunt aantonen
- Wat is PCI DSS-toegangscontrole?
- Wat is een PCI DSS-risicobeoordeling?
- PCI DSS niveau 4 en impact op verkopers
- PCI DSS niveau 3 en impact op verkopers
- PCI DSS niveau 2 en impact op verkopers
- PCI DSS niveau 1 en impact op verkopers
- PCI DSS Niet-naleving en boetes
- PCI DSS en andere gegevensbeveiligingsnormen
- PCI DSS-software voor compliance
- Op welke organisaties is PCI DSS van toepassing?
- PCI DSS-auditchecklist – Zorg voor compliance
- Een gids voor PCI DSS-certificeringskosten
- PCI DSS – Vereiste 12 – Handhaaf een beleid dat informatiebeveiliging voor al het personeel aanpakt
- PCI DSS – Vereiste 11 – Test regelmatig beveiligingssystemen en -processen
- PCI DSS – Vereiste 10 – Volg en monitor alle toegang tot netwerkbronnen en kaarthoudergegevens
- PCI DSS – Vereiste 9 – Beperk fysieke toegang tot kaarthoudergegevens
- PCI DSS – Vereiste 8 – Identificeer en authenticeer toegang tot systeemcomponenten
- PCI DSS – Vereiste 7 – Beperk de toegang tot kaarthoudergegevens per zakelijke noodzaak om dit te weten
- PCI DSS – Vereiste 6 – Ontwikkel en onderhoud veilige systemen en applicaties
- PCI DSS – Vereiste 5 – Bescherm alle systemen tegen malware en update regelmatig antivirussoftware of -programma’s
- PCI DSS – Vereiste 4 – Versleutel de verzending van kaarthoudergegevens via open, openbare netwerken
- PCI DSS – Vereiste 3 – Bescherm opgeslagen kaarthoudergegevens
- PCI DSS – Vereiste 2 – Gebruik geen door de leverancier geleverde standaardwaarden voor systeemwachtwoorden en andere beveiligingsparameters
- PCI DSS – Vereiste 1 – Installeer en onderhoud een firewallconfiguratie om kaarthoudergegevens te beschermen
- Cybersecurity Maturity Model-certificering (CMMC)
- ISO 13485 – Medische hulpmiddelen – Naleving gemakkelijk gemaakt
- Free Trial
- Bedrijfscontinuïteitsbeheersystemen (BCMS)
- ISO 45001-norm – Managementsystemen voor gezondheid en veiligheid op het werk (OH & SMS)
- Behaal ISO 14001-certificering met ISMS.online
- Lead Download – ISO 14001
- Uitgebreide gids voor ISO 14001-nalevingsverplichtingen
- Inzicht in ISO 14001-risico's en -kansen voor effectief management
- ISO 14001 PDCA-cyclus uitgelegd
- Uitgebreide gids voor de wettelijke vereisten van ISO 14001
- Uitgebreide gids voor ISO 14001-implementatiestappen
- Veelgestelde vragen over ISO 14001: uitgebreide antwoorden op uw vragen
- ISO 14001 Best Practices voor effectief milieubeheer
- Integratie van ISO 14001 en Maatschappelijk Verantwoord Ondernemen (MVO)
- Is ISO 14001-certificering verplicht? Vereisten en voordelen uitgelegd
- Uitgebreide gids voor ISO 14001 milieumanagementsysteem (EMS)
- Uitgebreide handleiding voor het gebruik van ISO 14001 Bijlage A
- Wat zijn de 10 ISO 14001-clausules?
- Inzicht in de Plan-Do-Check-Act-cyclus in ISO 14001
- Stapsgewijze handleiding voor het uitvoeren van een ISO 14001-managementbeoordeling
- Hoe ISMS.online de effectieve implementatie van ISO 14001 faciliteert
- Uitgebreide gids voor milieurisicobeoordeling in ISO 14001
- Uitgebreide gids voor het ontwikkelen van een milieubeleid volgens ISO 14001
- Waarom ISO 14001 belangrijk is voor milieumanagement
- Training en competentie in ISO 14001: verbeter uw milieuvaardigheden
- Moeten we ISO 14001-gecertificeerd zijn? De voordelen en het proces begrijpen
- Sectorspecifieke ISO 14001-toepassingen
- Rollen, verantwoordelijkheden en bevoegdheden gedefinieerd door ISO 14001
- Risico- en kansenmanagement in ISO 14001
- Het overwinnen van veelvoorkomende uitdagingen bij de implementatie van ISO 14001
- Levenscyclusperspectief binnen ISO 14001: belangrijkste inzichten en stappen
- Uitgebreide gids voor continue verbetering volgens ISO 14001
- Uitgebreide gids voor ISO 14001-naleving
- Behaal ISO 14001-certificering met ISMS.online
- ISO 14001 en duurzaamheid: verbetering van milieumanagement
- Uitgebreide gids voor interne auditing voor ISO 14001-naleving
- Bereik wettelijke en regelgevende naleving met ISO 14001
- Hoe u belanghebbenden effectief kunt betrekken met ISO 14001
- Hoe ISO 14001-certificering continue verbetering in milieubeheer stimuleert
- Effectieve strategieën voor continue verbetering voor naleving van ISO 14001
- Inzicht in nalevingsverplichtingen onder ISO 14001
- Belangrijkste voordelen van ISO 14001-certificering voor bedrijven
- Uitgebreide gids voor audit- en monitoringprocessen in ISO 14001
- Inzicht in de impact van Annex SL op ISO 14001-naleving
- Vergelijking van ISO 14001- en ISO 27001-normen
- Vergelijk ISO 14001- en ISO 9001-normen voor uw bedrijf
- ISO 14001 & Energiemanagement (ISO 50001) Compliance-oplossingen
- Integreer ISO 14001 met andere managementsystemen voor naadloze naleving
- Integreer ISO 14001 met ISO 9001 en ISO 45001 voor gestroomlijnde naleving
- Uitgebreide gids voor ISO 14001-clausules
- Master ISO 14001 Clausule 10 – Verbetering met ISMS.online
- ISO 14001 Clausule 9 Prestatie-evaluatiegids voor bedrijven
- Uitgebreide gids voor ISO 14001 Clausule 8 – Operation voor bedrijven
- ISO 14001 Clausule 7 Ondersteuning – Verbeter de naleving van uw bedrijf
- Uitgebreide gids voor ISO 14001 Clausule 6 – Planning
- Begrijpen van ISO 14001 Clausule 5 – Leiderschap voor uw bedrijf
- Begrijpen van ISO 14001 Clausule 4: Context van de organisatie
- ISO 14001 Clausule 3: Algemene termen en definities
- ISO 14001 Clausule 2: Inzicht in nalevingsvereisten
- ISO 9001 – Kwaliteitsmanagementsystemen
- Wat is ISO 9001, kwaliteitsmanagementsystemen?
- ISO 9001-software – SaaS-oplossing voor ISO 9001-compliance
- ISO 9001 – Clausule 10 – Verbetering
- ISO 9001 – Clausule 9.3 – Managementbeoordeling
- ISO 9001 – Clausule 9.2 – Interne audit
- ISO 9001 – Clausule 9.1 – Monitoring, meting, analyse en evaluatie
- ISO 9001 – Clausule 9 – Prestatie-evaluatie
- ISO 9001 – Clausule 8.7 – Beheersing van niet-conforme outputs
- ISO 9001 – Clausule 8.6 – Vrijgave van producten en diensten
- ISO 9001 – Clausule 8.5 – Productie en dienstverlening
- ISO 9001 – Clausule 8.4 – Controle van extern geleverde processen, producten en diensten
- ISO 9001 – Clausule 8.3 – Ontwerp en ontwikkeling van producten en diensten
- ISO 9001 – Clausule 8.2 – Eisen voor producten en diensten
- ISO 9001 – Clausule 8.1 – Operationele planning en controle
- ISO 9001 – Clausule 8 – Bediening
- ISO 9001 – Clausule 7.5 – Gedocumenteerde informatie
- ISO 9001 – Clausule 7.4 – Communicatie
- ISO 9001 – Clausule 7.3 – Bewustzijn
- ISO 9001 – Clausule 7.2 – Competentie
- ISO 9001 – Clausule 7.1 – Hulpbronnen
- ISO 9001 – Clausule 7 – Ondersteuning
- ISO 9001 – Clausule 6.3 – Planning van wijzigingen
- ISO 9001 – Clausule 6.2 – Kwaliteitsdoelstellingen en planning om deze te bereiken
- ISO 9001 – Clausule 6.1 – Acties om risico's en kansen aan te pakken
- ISO 9001 – Clausule 6 – Planning
- ISO 9001 – Clausule 5.3 – Organisatorische rollen, verantwoordelijkheden en autoriteiten
- ISO 9001 – Clausule 5.2 – Beleid, uitgelegd
- ISO 9001 – Clausule 5.1 – Leiderschap en betrokkenheid
- ISO 9001 – Clausule 4.4 – Kwaliteitsmanagementsysteem en zijn processen
- ISO 9001 – Clausule 4.3 – Bepaling van de reikwijdte van het kwaliteitsmanagementsysteem
- ISO 9001 – Clausule 4.2 – Inzicht in de behoeften en verwachtingen van geïnteresseerde partijen
- ISO 9001 – Clausule 4.1 – Inzicht in de organisatie en haar context
- ISO 9001 – Clausule 4 – Context van de organisatie
- ISO 9001 – Clausule 5 – Leiderschap
- ISO 9001-clausules
- ISO 9001-certificering
- ISO 9001-controlelijst
- Partnerlijst
- Enterprise
- Verbeteraar
- Over ISMS.online
- Informatiemanagement – van hoofdpijn naar voorsprong op de rest? Snel lezen
- In het nieuws
- Het rapport over de staat van de informatiebeveiliging
- Klaar om u te concentreren op uw expertise?
- Klaar voor uw offerte?
- Nieuw lid
- Claim uw gratis adviesgesprek
- Wat is een ISMS? Snel lezen
- NIS 2-richtlijn – Nalevingsgids
- Partnerpagina
- Oplossingen – Alles
- Oplossingen – SOC 2
- Oplossingen – DORA
- Oplossingen – NIS 2
- Luchtvaart
- Oplossingen – ISO 42001
- Oplossingen – Aangepaste raamwerken
- Communicatie
- Oplossingen – TISAX®
- Oplossingen – ISO 9001
- Oplossingen – NIST SP 800-171
- Oplossingen – NIST SP 800-53
- Oplossingen – NIST CSF
- Oplossingen – PCI DSS
- Publieke Sector
- Gokken
- Logistiek
- Automobielsector
- FinTech
- Detailhandel
- Juridisch
- Gezondheidszorg
- Oplossingen – HIPAA
- Oplossingen – AVG
- Oplossingen – ISO 22301
- Oplossingen – ISO 27002
- Oplossingen – ISO 27701
- Oplossingen – ISO 27001
- Platform – Alle functies
- Platformfuncties – Jira
- Platformfuncties – SCIM
- Platform – Kunstmatige intelligentie
- Platformfuncties – Openbare API
- Platformfuncties – Vertaalde Headstart-inhoud
- Platformen – QMS
- Platformen – SPoT
- Platformfuncties – HeadStart
- Platformfuncties – Beheer van geïnteresseerde partijen
- Platformfuncties – Beleidspakketten
- Platformfuncties – In kaart brengen en koppelen
- Platformfuncties – Audits, acties en beoordelingen
- Platformfuncties – Meting en rapportage
- Platformfuncties – Beleid en controles
- Platformen – Integreer
- Platformen – Zorg ervoor
- Platformfuncties – Supply Chain Management
- Platformfuncties – Activabeheer
- Platformfuncties – Risicobeheer
- Platformen – Bescherm
- Platformfuncties – Virtuele coach
- Platformfuncties – ARM
- Platformen – Veilig
- Veilig leveranciersprogramma
- Offertepagina Stap 2 – Nieuw CTA-proces
- Hoe u de business case voor uw ISMS opbouwt
- Uw ultieme gids voor het transformeren van uw ISMS
- Uw ultieme gids voor partnering
- Behaal uw eerste ISO 27001
- Australische Prudential Regulation Authority
- De ultieme gids voor ISO 27002
- ISO 27002:2022 – Controle 7.3 – Beveiliging van kantoren, kamers en faciliteiten
- ISO 27002:2022 – Controle 6.7 – Werken op afstand
- ISO 27002:2022 – Controle 7.1 – Fysieke beveiligingsperimeters
- ISO 27002:2022 – Controle 5.1 – Beleid voor informatiebeveiliging
- ISO 27002:2022 – Controle 7.2 – Fysieke toegang
- ISO 27002:2022 – Controle 6.8 – Rapportage van informatiebeveiligingsgebeurtenissen
- ISO 27002:2022 – Controle 8.11 – Gegevensmaskering
- ISO 27002:2022 – Controle 8.10 – Verwijdering van informatie
- ISO 27002:2022 – Controle 8.9 – Configuratiebeheer
- ISO 27002:2022 – Controle 8.8 – Beheer van technische kwetsbaarheden
- ISO 27002:2022 – Controle 8.7 – Bescherming tegen malware
- ISO 27002:2022 – Controle 8.15 – Logboekregistratie
- ISO 27002:2022 – Controle 8.13 – Informatieback-up
- ISO 27002:2022 – Controle 8.12 – Preventie van gegevenslekken
- ISO 27002:2022 – Controle 8.16 – Monitoringactiviteiten
- ISO 27002:2022 – Controle 8.14 – Redundantie van informatieverwerkingsfaciliteiten
- ISO 27002:2022 – Controle 8.21 – Beveiliging van netwerkdiensten
- ISO 27002:2022 – Controle 8.20 – Netwerkbeveiliging
- ISO 27002:2022 – Controle 8.19 – Installatie van software op besturingssystemen
- ISO 27002:2022 – Controle 5.17 – Authenticatie-informatie
- ISO 27002:2022 – Controle 8.18 – Gebruik van bevoorrechte hulpprogramma’s
- ISO 27002:2022 – Controle 8.31 – Scheiding van ontwikkelings-, test- en productieomgevingen
- ISO 27002:2022 – Controle 8.17 – Kloksynchronisatie
- ISO 27002:2022 – Controle 8.28 – Veilige codering
- ISO 27002:2022 – Controle 8.23 – Webfiltering
- ISO 27002:2022 – Controle 5.18 – Toegangsrechten
- ISO 27002:2022 – Controle 8.32 – Verandermanagement
- ISO 27002:2022 – Controle 8.30 – Uitbestede ontwikkeling
- ISO 27002:2022 – Controle 8.24 – Gebruik van cryptografie
- ISO 27002:2022 – Controle 8.29 – Beveiligingstesten bij ontwikkeling en acceptatie
- ISO 27002:2022 – Controle 8.25 – Levenscyclus van veilige ontwikkeling
- ISO 27002:2022 – Controle 8.33 – Testinformatie
- ISO 27002:2022 – Controle 8.22 – Segregatie van netwerken
- ISO 27002:2022 – Controle 8.34 – Bescherming van informatiesystemen tijdens audittests
- ISO 27002:2022 – Controle 8.26 – Beveiligingsvereisten voor applicaties
- ISO 27002:2022 – Controle 8.27 – Veilige systeemarchitectuur en technische principes
- ISO 27002:2022 – Controle 6.4 – Disciplinair proces
- ISO 27002:2022 – Controle 6.3 – Informatiebeveiligingsbewustzijn, onderwijs en training
- ISO 27002:2022 – Controle 8.6 – Capaciteitsbeheer
- ISO 27002:2022 – Controle 8.5 – Veilige authenticatie
- ISO 27002:2022 – Controle 8.4 – Toegang tot broncode
- ISO 27002:2022 – Controle 8.3 – Beperking van toegang tot informatie
- ISO 27002:2022 – Controle 8.2 – Bevoorrechte toegangsrechten
- ISO 27002:2022 – Controle 6.6 – Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- ISO 27002:2022 – Controle 6.5 – Verantwoordelijkheden na beëindiging of verandering van dienstverband
- ISO 27002:2022 – Controle 6.2 – Arbeidsvoorwaarden
- ISO 27002:2022 – Controle 8.1 – Gebruikerseindpuntapparaten
- ISO 27002:2022 – Controle 7.14 – Veilige verwijdering of hergebruik van apparatuur
- ISO 27002:2022 – Controle 7.13 – Onderhoud van apparatuur
- ISO 27002:2022 – Controle 7.12 – Bekabelingsbeveiliging
- ISO 27002:2022 – Controle 7.11 – Ondersteunende nutsvoorzieningen
- ISO 27002:2022 – Controle 7.10 – Opslagmedia
- ISO 27002:2022 – Controle 7.9 – Beveiliging van activa buiten locatie
- ISO 27002:2022 – Controle 7.8 – Locatie en bescherming van apparatuur
- ISO 27002:2022 – Controle 7.7 – Duidelijk bureau en helder scherm
- ISO 27002:2022 – Controle 7.6 – Werken in beveiligde gebieden
- ISO 27002:2022 – Controle 7.5 – Bescherming tegen fysieke en ecologische bedreigingen
- ISO 27002:2022 – Controle 7.4 – Fysieke beveiligingsmonitoring
- ISO 27002:2022 – Controle 6.1 – Screening
- ISO 27002:2022 – Controle 5.37 – Gedocumenteerde operationele procedures
- ISO 27002:2022 – Controle 5.36 – Naleving van beleid, regels en normen voor informatiebeveiliging
- ISO 27002:2022 – Controle 5.35 – Onafhankelijke beoordeling van informatiebeveiliging
- ISO 27002:2022 – Controle 5.34 – Privacy en bescherming van PII
- ISO 27002:2022 – Controle 5.14 – Informatieoverdracht
- ISO 27002:2022 – Controle 5.13 – Etikettering van informatie
- ISO 27002:2022 – Controle 5.12 – Classificatie van informatie
- ISO 27002:2022 – Controle 5.33 – Bescherming van documenten
- ISO 27002:2022 – Controle 5.32 – Intellectuele eigendomsrechten
- ISO 27002:2022 – Controle 5.31 – Wettelijke, statutaire, regelgevende en contractuele vereisten
- ISO 27002:2022 – Controle 5.20 – Informatiebeveiliging aanpakken binnen leveranciersovereenkomsten
- ISO 27002:2022 – Controle 5.22 – Monitoring, beoordeling en wijzigingsbeheer van leveranciersdiensten
- ISO 27002:2022 – Controle 5.24 – Planning en voorbereiding van informatiebeveiligingsincidentenbeheer
- ISO 27002:2022 – Controle 5.25 – Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
- ISO 27002:2022 – Controle 5.26 – Reactie op informatiebeveiligingsincidenten
- ISO 27002:2022 – Controle 5.27 – Leren van informatiebeveiligingsincidenten
- ISO 27002:2022 – Controle 5.28 – Verzameling van bewijsmateriaal
- ISO 27002:2022 – Controle 5.29 – Informatiebeveiliging tijdens verstoring
- ISO 27002:2022 – Controle 5.30 – ICT-gereedheid voor bedrijfscontinuïteit
- ISO 27002:2022 – Controle 5.23 – Informatiebeveiliging voor gebruik van clouddiensten
- ISO 27002:2022 – Controle 5.21 – Beheer van informatiebeveiliging in de ICT-toeleveringsketen
- ISO 27002:2022 – Controle 5.19 – Informatiebeveiliging in leveranciersrelaties
- ISO 27002:2022 – Controle 5.11 – Teruggave van activa
- ISO 27002:2022 – Controle 5.10 – Aanvaardbaar gebruik van informatie en andere bijbehorende activa
- ISO 27002:2022 – Controle 5.9 – Inventarisatie van informatie en andere bijbehorende activa
- ISO 27002:2022 – Controle 5.8 – Informatiebeveiliging in projectmanagement
- ISO 27002:2022 – Controle 5.6 – Contact met speciale belangengroepen
- ISO 27002:2022 – Controle 5.5 – Contact met autoriteiten
- ISO 27002:2022 – Controle 5.4 – Managementverantwoordelijkheden
- ISO 27002:2022 – Controle 5.3 – Scheiding van taken
- ISO 27002:2022 – Controle 5.2 – Informatiebeveiligingsrollen en verantwoordelijkheden
- ISO 27002:2022 – Controle 5.7 – Bedreigingsinformatie
- ISO 27002:2022 – Controle 5.15 – Toegangscontrole
- ISO 27002:2022- Controle 5.16 – Identiteitsbeheer
- Compliancesoftware voor TISAX®
- Academy
- Sitemap
- Transformeer uw ISMS-brochure
- Partnerbrochure
- downloaden
- Alles wat u nodig heeft voor BS10012, alles op één plek
- Softwarefuncties
- NHS-toolkit voor gegevensbeveiliging en -bescherming
- Gids voor gegevensbescherming en informatieprivacy
- Leermiddelen
- Cyber Essentials (Plus)-schema en certificering vereenvoudigd
- ISO 27009, branchespecifieke implementatierichtlijnen
- ISO/IEC 27007-audit van managementsystemen
- ISO/IEC 27006, ISMS-certificeringsgids
- BS 10012 – De standaard voor het beheer van persoonlijke informatie vereenvoudigd
- Contact ons
- ISO 27701 – De standaard voor privacy-informatiebeheer
- ISO 27701 – Clausule 8.5 – PII delen, overdragen en openbaar maken
- ISO 27701 – Clausule 8.4 – Privacy by Design en Privacy by Default
- ISO 27701 – Clausule 8.3 – Verplichtingen voor PII-opdrachtgevers
- ISO 27701 – Clausule 8.2 – Voorwaarden voor verzameling en verwerking
- ISO 27701 – Clausule 7.5 – PII delen, overdragen en openbaar maken
- ISO 27701 – Clausule 7.4 – Privacy by Design en Privacy by Default
- ISO 27701 – Clausule 7.3 – Verplichtingen voor PII-opdrachtgevers
- ISO 27701 – Clausule 7.2 – Voorwaarden voor verzameling en verwerking
- ISO 27701 – Clausule 6.13 – Beheer van informatiebeveiligingsincidenten
- ISO 27701 – Clausule 6.9 – Operationele beveiliging
- ISO 27701 – Clausule 6.15 – Naleving
- ISO 27701 – Clausule 6.14 – Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer
- ISO 27701 – Clausule 6.12 – Relaties met leveranciers
- ISO 27701 – Clausule 6.11.3 – Testgegevens
- ISO 27701 – Clausule 6.11.2 – Beveiliging in ontwikkelings- en ondersteuningsprocessen
- ISO 27701 – Clausule 6.11 – Systeemverwerving, -ontwikkeling en -onderhoud
- ISO 27701 – Clausule 6.10.2 – Informatieoverdracht
- ISO 27701 – Clausule 6.10 – Communicatiebeveiliging
- ISO 27701 – Clausule 6.9.7 – Overwegingen bij audits van informatiesystemen
- ISO 27701 – Clausule 6.9.6 – Beheer van technische kwetsbaarheden
- ISO 27701 – Clausule 6.9.5 – Beheersing van operationele software
- ISO 27701 – Clausule 6.8.2 – Apparatuur
- ISO 27701 – Clausule 6.9.4 – Logging en monitoring
- ISO 27701 – Clausule 6.9.2 – Bescherming tegen malware
- ISO 27701 – Clausule 6.8 – Fysieke en omgevingsbeveiliging
- ISO 27701 – Clausule 6.6.4 – Systeem- en applicatietoegangscontrole
- ISO 27701 – Clausule 6.6.2 – Beheer van gebruikerstoegang
- ISO 27701 – Clausule 6.7 – Cryptografie
- ISO 27701 – Clausule 6.6.3 – Verantwoordelijkheden van gebruikers
- ISO 27701 – Clausule 6.6 – Toegangscontrole
- ISO 27701 – Clausule 6.5 – Vermogensbeheer
- ISO 27701 – Clausule 6.4.3 – Beëindiging en verandering van dienstverband
- ISO 27701 – Clausule 6.4 – Beveiliging van menselijke hulpbronnen
- ISO 27701 – Clausule 6.3 – Organisatie van informatiebeveiliging
- ISO 27701 – Clausule 6.3.2 – Mobiele apparaten en telewerken
- ISO 27701 – Clausule 6.2 – Informatiebeveiligingsbeleid
- ISO 27701 – Clausule 6.5.3 – Mediabehandeling
- ISO 27701 – Clausule 6.4.2 – Tijdens dienstverband
- ISO 27701 – Clausule 6.5.2 – Informatieclassificatie
- ISO 27701 – Clausule 6.3.1.3 – Contact met autoriteiten
- ISO 27701 – Clausule 5.4 – Planning
- ISO 27701 – Clausule 5.5 – Ondersteuning
- ISO 27701 – Clausule 5.8 – Verbetering
- ISO 27701 – Clausule 5.7 – Prestatie-evaluatie
- ISO 27701 – Clausule 5.6 – Bediening
- ISO 27701 – Clausule 5.5.5 – Gedocumenteerde informatie
- ISO 27701 – Clausule 5.2 – Context van de organisatie
- ISO 27701 – Clausule 5.3 – Leiderschap
- Het bereiken van naleving van de regelgeving met ISO 27701
- Wat is ISO/IEC 27005 en de beveiligingsrisicobeheernorm
- ISO-IEC 27000
- ISO IEC TR 27008
- ISO/IEC 27102 Cyberverzekering
- ISO/IEC 27050 Informatietechnologie – Beveiligingstechnieken – Elektronische ontdekking
- ISO/IEC 27017 Cloudbeveiligingscontroles
- ISO/IEC 27014 Informatiebeveiligingsbeheer
- ISO/IEC 27013 ISMS & ITIL/servicebeheer
- Informatiebeveiligingsbeheersysteem SaaS voor ISO 27001
- Het bereiken van naleving van de regelgeving met BS 10012
- Integreer uw systemen, focus uw inspanningen
- NIST-nalevingssoftware
- ISO 27038:2014
- ISO 27019 begrijpen
- Voldoe aan de NIS-regelgeving met ISMS.online
- Het plannen van de business case voor een ISMS
- Neemt uw organisatie informatiebeveiliging serieus?
- Het bouwen van de business case voor een ISMS
- ISMS Business Case Builder – Context
- ISMS Business Case Builder – De uitdaging wordt groter
- ISMS Business Case Builder – Drie redenen waarom er niets gebeurt
- ISMS Business Case Builder – Het rendement op investeringen uit informatiebeveiligingsbeheer
- ISMS Business Case Builder – Een punt over mensen
- ISMS Business Case Builder – Bij het overwegen van de technologie
- ISMS Business Case Builder – Wat is een ISMS?
- ISMS Business Case Builder – Waarom hebben organisaties een ISMS nodig?
- ISMS Business Case Builder – Is het leiderschap van uw organisatie klaar om een ISMS te ondersteunen?
- ISMS Business Case Builder – Het ontwikkelen van de business case voor een ISMS
- ISMS Business Case Builder – Te realiseren voordelen – Rendement behalen uit de bedreigingen en kansen
- ISMS Business Case Builder – Verwachtingen van belanghebbenden voor het ISMS gezien hun relatieve macht en belang
- ISMS Business Case Builder – Het ISMS verkennen om de belangen van belanghebbenden te bevredigen
- ISMS Business Case Builder – AVG-gericht werken
- ISMS Business Case Builder – Ander werk doen voor breder beveiligingsvertrouwen en zekerheid met een hogere ROI
- ISMS Business Case Builder – werk om gedaan te krijgen voor ISO 27001:2022
- ISMS Business Case Builder – Bouw of koop – Overweeg de beste manier om ISMS-succes te behalen
- ISMS Business Case Builder – Evaluatie van de bedreigingen
- ISMS Business Case Builder – Identificeren van de kansen
- ISMS Business Case Builder – Inzicht in de componenten van een ISMS-oplossing
- ISMS Business Case Builder – De mensen die betrokken zijn bij het ISMS
- De kenmerken van een goede technologische oplossing voor uw ISMS
- ISMS Business Case Builder – Of u het technologiegedeelte van het ISMS wilt bouwen of kopen
- ISMS Business Case Builder – De kerncompetenties van de organisatie, kosten en opportuniteitskosten
- ISMS Business Case Builder – Kortom
- Informatiebeveiliging
- ISO 27039
- ISO 27701 begrijpen: Privacy Informatie Management Systeem (PIMS)
- ISO 27016
- ISO 27010:2015
- ISO 27040
- ISO / IEC 27003: 2017
- ISO 27004:2016
- Het bereiken van G-Cloud 10 informatiebeveiligingsdoelen
- Heb je een vraag?
- ISO 27018:2020 begrijpen
- Partnermogelijkheden voor dienstverleners op het gebied van training en bewustwording
- Voldoe aan de NYDFS-regelgeving met ISMS.online
- Cyber Security
- ISO 9000
- De ultieme gids voor ISO 27001
- Risicomanagement met behulp van ISO 27001:2022
- wat is een iso 27001 2022 audit
- Begrijpen van ISO 27001 2022-audits
- ISO 27001 2022 toezichtsaudit
- ISO 27001 2022 fase 2 audit
- ISO 27001 2022 fase 1 audit
- iso 27001 2022 interne audit
- iso 27001 2022 interne auditvereisten
- iso 27001 2022 interne audit uitgelegd
- ISO 27001 2022 interne audit checklist
- iso 27001 2022 externe audit uitgelegd
- iso 27001 2022 externe audit checklist
- iso 27001 2022-auditor
- ISO 27001 2022 auditprocesstappen
- ISO 27001:2022 Audit- en certificeringsvoorbereiding
- Hoe u vragenlijsten en audits kunt gebruiken om leveranciersrisico's te beheren met ISO 27001:2022
- ISO 27001:2022 Risicomanagement van derden
- Wat is risicomanagement in ISO 27001:2022 en waarom is het belangrijk?
- Top 5 veelvoorkomende valkuilen bij ISO 27001:2022-risicobeoordeling en hoe u deze kunt vermijden
- Risicomanagement van derden met ISO 27001:2022 – Een praktische gids
- De rol van ISO 27001:2022-certificering in risicomanagement
- Het belang van ISO 27001:2022 voor effectief risicomanagement
- Strategieën voor alomvattend risicomanagement onder ISO 27001:2022
- ISO 27001:2022 Risicobehandelingsmethoden
- ISO 27001:2022 Risicobewaking en beoordelingsproces
- ISO 27001:2022 Bedreigingsinformatie voor risicomanagement
- ISO 27001:2022 Risico-overdrachtsopties
- ISO 27001:2022 Risicobewaking en beoordelingsproces
- ISO 27001:2022 Risicomanagement van derden
- ISO 27001:2022 Risico-overdrachtsopties
- ISO 27001:2022 Bedreigingsinformatie voor risicomanagement
- ISO 27001:2022 Risicomanagementvolwassenheidsmodellen
- ISO 27001:2022 Risicomanagementkaders
- ISO 27001:2022 Risicomanagementdocumentatie Best Practices
- ISO 27001:2022 Basisprincipes van risicomanagement
- ISO 27001 Risico-identificatieproces
- ISO 27001:2022 Risico-evaluatiegids
- ISO 27001 Risicocriteria: Uitgebreide gids
- ISO 27001:2022 Risicocommunicatie en -rapportage
- ISO 27001 2022 Risicovermijdingstechnieken
- ISO 27001:2022 Risicobeoordelingsmethodieken
- ISO 27001:2022 Risicoanalyse uitgelegd
- ISO 27001:2022 Risicoacceptatiecriteria
- ISO 27001:2022 Belangrijkste risico-indicatoren (KRI's)
- ISO 27001 2022 Enterprise Risk Management (ERM)
- ISO 27001:2022 Cybersecurity Risicomanagement
- Hoe u risico-heatmaps kunt gebruiken om bedreigingen te visualiseren en te prioriteren met ISO 27001
- Gebruik van lessen die zijn geleerd uit incidenten om het ISO 27001-risicomanagement te verbeteren
- Hoe u FAIR kunt gebruiken om risico's te kwantificeren in overeenstemming met ISO 27001
- Hoe u risicomanagement voor de gezondheidszorgsector kunt aanpassen met behulp van ISO 27001:2022
- Hoe u ransomware-risico's aanpakt met behulp van proactieve ISO 27001-maatregelen
- Hoe u hiaten in uw risicomanagementprogramma kunt opsporen met ISO 27001
- Hoe u de juiste risicobehandelingsopties selecteert voor ISO 27001-naleving
- Hoe rapporteert u de voortgang van ISO 27001-risicomanagement aan belanghebbenden?
- Hoe u de integriteit van de toeleveringsketen kunt beschermen met ISO 27001-risicomanagement
- Hoe u zich kunt voorbereiden op externe audits door risicoprogramma's te versterken met ISO 27001
- Hoe u effectieve leveranciersrisicobeoordelingen uitvoert met ISO 27001
- Hoe u risico's in een werkomgeving op afstand kunt beperken met ISO 27001
- Hoe u de effectiviteit van uw ISO 27001:2022-risicomanagementprogramma kunt meten
- Hoe u cloudbeveiligingsrisico's beheert met ISO 27001
- Hoe u NIST en ISO 27001 kunt inzetten voor risicomanagement
- Hoe u cyberdreigingsinformatie kunt integreren in ISO 27001-risicobeoordelingen
- Hoe u een dynamisch risicomodel in uw ISMS implementeert
- Hoe u bedrijfskritische risico's voor ISO 27001 kunt identificeren en prioriteren
- Hoe de effectiviteit van ISO 27001-risicobehandeling in de loop van de tijd te evalueren
- Hoe u uw risicobeoordeling voor ISO 27001-audits documenteert
- Hoe u ISO 27001-risicobehandelingsplannen ontwikkelt die resultaten opleveren
- Hoe KPI's te ontwikkelen voor het meten van het succes van ISO 27001:2022-risicomanagement
- Hoe u een incidentresponsplan voor risico's van derden kunt opstellen volgens ISO 27001:2022
- Hoe u een risicogestuurd incidentresponsplan opstelt dat is afgestemd op ISO 27001:2022
- Stap voor stap een ISO 27001-risicobeoordeling uitvoeren
- Hoe kiest u de beste hulpmiddelen voor risicobeoordeling en -behandeling onder ISO 27001:2022?
- Hoe u een continu risicobewakingsproces opzet met ISO 27001:2022
- Hoe u een ISO 27001-conform risicomanagementplan opstelt
- Hoe u risico's van derden kunt beoordelen en beperken met behulp van ISO 27001:2022
- Hoe u risicomanagement afstemt op ISO 27001:2022
- Hoe u cyberbeveiligingsrisico's afstemt op bedrijfsdoelen met behulp van ISO 27001:2022
- Hoe u risicomanagementuitdagingen voor het MKB aanpakt met ISO 27001:2022
- Veelvoorkomende uitdagingen bij risicomanagement voor ISO 27001:2022-naleving
- ISO 27001:2022 Auditgids: Stappen, hulpmiddelen en essentiële nalevingsvereisten
- ISO 27001:2022 Auditcyclus
- ISO 27001:2022 auditcyclus uitgelegd
- Best practices voor effectieve interne audits volgens ISO 27001:2022
- ISO 27001:2022 Auditcyclus: Fases en tijdlijnen uitgelegd
- ISO 27001:2022 Auditkosten
- ISO 27001:2022 Auditkosten – Een volledig overzicht
- Uw essentiële ISO 27001:2022 auditchecklist voor naleving
- ISO 27001:2022 Audits voor beginners – Een complete gids
- Het belang van ISO 27001:2022 interne audits uitgelegd
- hoe u zich voorbereidt op een ISO 27001 2022-audit
- Hoe u de eerste keer slaagt voor ISO 27001:2022-certificeringsaudits
- Hoe u uw ISO 27001:2022-audit succesvol doorstaat
- Hoe u de ISO 27001:2022 Lead Auditor-certificering behaalt
- Hoeveel kost een ISO 27001:2022-audit werkelijk?
- Wanneer en waarom u een ISO 27001-certificeringsauditor moet inhuren
- Hoeveel kost een ISO 27001:2022-hoofdauditor?
- ISO 27001-consultants: stroomlijn certificering en versterk beveiliging
- ISO 27001:2022 Audit Consultancy Diensten
- Vind de beste ISO 27001-nalevingsoplossing: ISMS.online of consultants
- Hoe kiest u de juiste ISO 27001:2022-certificeringsadviseur?
- Huur ISO 27001:2022-consultants in
- Vind betrouwbare lokale ISO 27001:2022-certificeringsadviseurs
- Inzicht in de kosten van het inhuren van een ISO 27001-consultant
- Beste ISO 27001 2022 Gap-analysetool
- De blijvende waarde van het inhuren van een ISO 27001-consultant
- ISO 27001:2022-naleving eenvoudig en effectief gemaakt
- ISO 27001-naleving per land en jurisdictie
- Uitgebreide gids voor ISO 27001:2022-certificering in Zuid-Afrika
- Ultieme gids voor ISO 27001:2022-certificering in Vietnam
- Ultieme gids voor ISO 27001:2022-certificering in Thailand
- Ultieme gids voor ISO 27001:2022-certificering in Taiwan
- Ultieme gids voor ISO 27001:2022-certificering in Zweden
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Spanje
- Uitgebreide gids voor ISO 27001:2022-certificering in Zuid-Korea
- Uitgebreide gids voor ISO 27001:2022-certificering in Slovenië
- Uitgebreide gids voor ISO 27001:2022-certificering in Slowakije
- Uitgebreide gids voor ISO 27001:2022-certificering in Singapore
- Ultieme gids voor het behalen van ISO 27001:2022-certificering in Roemenië
- Uitgebreide gids voor ISO 27001:2022-certificering in de Republiek Cyprus
- Uitgebreide gids voor ISO 27001:2022-certificering in Portugal
- Uitgebreide gids voor ISO 27001:2022-certificering in Polen
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Nieuw-Zeeland
- Uitgebreide gids voor ISO 27001:2022-certificering in Nederland
- Uitgebreide gids voor ISO 27001:2022-certificering in Malta
- Uitgebreide gids voor ISO 27001:2022-certificering in Luxemburg
- Uitgebreide gids voor ISO 27001:2022-certificering in Litouwen
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Letland
- Uitgebreide gids voor ISO 27001:2022-certificering in Japan
- Uitgebreide gids voor ISO 27001:2022-certificering in Italië
- Uitgebreide gids voor ISO 27001:2022-certificering in Ierland
- Uitgebreide gids voor ISO 27001:2022-certificering in Hong Kong
- Ultieme gids voor het behalen van ISO 27001:2022-certificering in Griekenland
- Uitgebreide gids voor ISO 27001:2022-certificering in Duitsland
- Uitgebreide gids voor ISO 27001:2022-certificering in Frankrijk
- Uitgebreide gids voor ISO 27001:2022-certificering in Finland
- Uitgebreide gids voor ISO 27001:2022-certificering in Estland
- Uitgebreide gids voor ISO 27001:2022-certificering in Denemarken
- Uitgebreide gids voor ISO 27001:2022-certificering in Tsjechië
- Ultieme gids voor het behalen van ISO 27001:2022-certificering in Kroatië
- Uitgebreide gids voor ISO 27001:2022-certificering in Canada
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Bulgarije
- Uitgebreide gids voor het behalen van ISO 27001:2022-certificering in Brazilië
- Uitgebreide gids voor ISO 27001:2022-certificering in België
- Ultieme gids voor het behalen van ISO 27001:2022-certificering in Oostenrijk
- Uitgebreide gids voor ISO 27001:2022-certificering in Australië
- Ultieme gids voor ISO 27001:2022-certificering in de VS
- Ultieme gids voor ISO 27001:2022-certificering in Texas (TX)
- Ultieme gids voor ISO 27001:2022-certificering in Wyoming (WY)
- Ultieme gids voor ISO 27001:2022-certificering in West Virginia (WV)
- Ultieme gids voor ISO 27001:2022-certificering in Wisconsin (WI)
- Ultieme gids voor ISO 27001:2022-certificering in Washington (WA)
- Ultieme gids voor ISO 27001:2022-certificering in Vermont (VT)
- Ultieme gids voor ISO 27001:2022-certificering in Virginia (VA)
- Ultieme gids voor ISO 27001:2022-certificering in Utah (UT)
- Ultieme gids voor ISO 27001:2022-certificering in Tennessee (TN)
- Ultieme gids voor ISO 27001:2022-certificering in South Dakota (SD)
- Ultieme gids voor ISO 27001:2022-certificering in South Carolina (SC)
- Ultieme gids voor ISO 27001:2022-certificering in Pennsylvania (PA)
- Ultieme gids voor ISO 27001:2022-certificering in Oregon (OR)
- Ultieme gids voor ISO 27001:2022-certificering in Oklahoma (OK)
- Ultieme gids voor ISO 27001:2022-certificering in Ohio (OH)
- Ultieme gids voor ISO 27001:2022-certificering in New York (NY)
- Ultieme gids voor ISO 27001:2022-certificering in Nevada (NV)
- Ultieme gids voor ISO 27001:2022-certificering in New Mexico (NM)
- Ultieme gids voor ISO 27001:2022-certificering in New Jersey (NJ)
- Ultieme gids voor ISO 27001:2022-certificering in New Hampshire (NH)
- Ultieme gids voor ISO 27001:2022-certificering in Nebraska (NE)
- Ultieme gids voor ISO 27001:2022-certificering in North Dakota (ND)
- Ultieme gids voor ISO 27001:2022-certificering in North Carolina (NC)
- Ultieme gids voor ISO 27001:2022-certificering in Montana (MT)
- Ultieme gids voor ISO 27001:2022-certificering in Mississippi (MS)
- Ultieme gids voor ISO 27001:2022-certificering in Missouri (MO)
- Ultieme gids voor ISO 27001:2022-certificering in Minnesota (MN)
- Ultieme gids voor ISO 27001:2022-certificering in Michigan (MI)
- Ultieme gids voor ISO 27001:2022-certificering in Maine (ME)
- Ultieme gids voor ISO 27001:2022-certificering in Maryland (MD)
- Ultieme gids voor ISO 27001:2022-certificering in Massachusetts (MA)
- Ultieme gids voor ISO 27001:2022-certificering in Louisiana (LA)
- Ultieme gids voor ISO 27001:2022-certificering in Kentucky (KY)
- Ultieme gids voor ISO 27001:2022-certificering in Kansas (KS)
- Ultieme gids voor ISO 27001:2022-certificering in Indiana (IN)
- Ultieme gids voor ISO 27001:2022-certificering in Illinois (IL)
- Ultieme gids voor ISO 27001:2022-certificering in Iowa (IA)
- Ultieme gids voor ISO 27001:2022-certificering in Hawaï (HI)
- Ultieme gids voor ISO 27001:2022-certificering in Georgië (GA)
- Ultieme gids voor ISO 27001:2022-certificering in Florida (FL)
- Ultieme gids voor ISO 27001:2022-certificering in Delaware (DE)
- Ultieme gids voor ISO 27001:2022-certificering in Connecticut (CT)
- Ultieme gids voor ISO 27001:2022-certificering in Colorado (CO)
- Ultieme gids voor ISO 27001:2022-certificering in Californië (CA)
- Ultieme gids voor ISO 27001:2022-certificering in Arizona (AZ)
- Ultieme gids voor ISO 27001:2022-certificering in Arkansas (AR)
- Ultieme gids voor ISO 27001:2022-certificering in Alabama (AL)
- Ultieme gids voor ISO 27001:2022-certificering in Alaska (AK)
- Ultieme gids voor ISO 27001:2022-certificering in Rhode Island (RI)
- Uitgebreide checklist voor het behalen van ISO 27001:2022-certificering
- ISO 27001:2022 Bijlage A 8.34 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.33 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.32 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.31 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.30 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.29 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.28 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.27 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.26 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.25 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.24 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.23 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.22 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.21 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.20 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.19 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.18 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.17 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.16 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.15 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.14 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.13 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.12 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.11 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.10 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.9 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.8 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.7 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.6 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.5 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.4 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.3 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.2 Controlelijstgids
- ISO 27001:2022 Bijlage A 8.1 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.14 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.13 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.12 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.11 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.10 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.9 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.8 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.7 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.6 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.5 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.4 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.3 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.2 Controlelijstgids
- ISO 27001:2022 Bijlage A 7.1 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.8 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.7 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.6 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.5 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.4 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.3 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.2 Controlelijstgids
- ISO 27001:2022 Bijlage A 6.1 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.37 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.36 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.35 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.34 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.33 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.32 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.31 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.30 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.29 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.28 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.27 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.26 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.25 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.24 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.23 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.22 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.21 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.20 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.19 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.18 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.17 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.16 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.15 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.14 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.13 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.12 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.11 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.10 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.9 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.8 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.7 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.6 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.5 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.4 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.3 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.2 Controlelijstgids
- ISO 27001:2022 Bijlage A 5.1 Controlelijstgids
- Moeten we een toegewijde projectmanager aanstellen voor de implementatie van ISO 27001?
- Het aanpakken van problemen, risico's en obstakels tijdens de implementatie
- Welke afdelingen en functies erbij betrokken moeten worden
- Hoe kan ISO 27001 een concurrentievoordeel bieden?
- Wie leidt het ISO 27001-implementatieproject binnen onze organisatie?
- Welke belanghebbenden moeten betrokken worden bij de ISMS-implementatie?
- Hoe u een ISMS integreert met onze bestaande bedrijfsprocessen en IT-systemen
- Hoe om te gaan met risicobeheer door derden en ervoor te zorgen dat de leverancier voldoet aan ISO 27001
- Integratie van gegevensprivacy-impactbeoordelingen (DPIA) en privacy-by-design-principes in uw ISMS
- Hoe u cross-functionele samenwerking kunt garanderen bij de implementatie van ISO 27001
- Hoe u ISO 27001-mijlpalen kunt volgen en succes kunt meten
- Het veiligstellen van de betrokkenheid van de belangrijkste belanghebbenden voor de ISMS-implementatie
- Moet ik externe consultants inhuren om ISO 27001 te implementeren?
- Hoe u uw ISO 27001-projectteam structureert
- ISO 27001 Eis 10.2 – Continue verbetering
- ISO 27001 Eis 10.1 – Non-conformiteiten en corrigerende maatregelen
- ISO 27001 Eis 9.3 – Managementbeoordeling
- ISO 27001 Eis 9.2 – Interne audit
- ISO 27001 Eis 8.3 – Behandeling van informatiebeveiligingsrisico's
- ISO 27001 Eis 9.1 – Prestatie-evaluatie
- ISO 27001 Eis 8.2 – Risicobeoordeling van informatiebeveiliging
- ISO 27001 Eis 8.1 – Operationele planning en controle
- ISO 27001 Eis 7.4 – Communicatie
- ISO 27001 Eis 7.3 – Bewustzijn
- ISO 27001 Eis 7.2 – Competentie
- ISO 27001 Eis 7.1 – Bronnen voor ISO 27001
- ISO 27001 Eis 6.2 – Informatiebeveiligingsdoelstellingen en planning om deze te bereiken
- ISO 27001-vereiste 6.1 – Acties om risico's en kansen aan te pakken
- ISO 27001 Eis 5.3 – Organisatorische rollen en verantwoordelijkheden
- ISO 27001 Eis 5.2 – Informatiebeveiligingsbeleid
- ISO 27001 Eis 5.1 – Leiderschap en betrokkenheid
- ISO 27001 Eis 4.4 – Opzetten, implementeren en onderhouden van een ISMS
- ISO 27001 Eis 4.3 – Bepaling van de reikwijdte van het ISMS
- ISO 27001 Eis 4.2 – Belanghebbende partijen
- ISO 27001 Eis 4.1 – Inzicht in de context van de organisatie
- ISO 27001 – Bijlage A.17: Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer
- ISO 27001 Eis 7.5 – Gedocumenteerde informatie
- ISO 27001 – Bijlage A.13: Communicatiebeveiliging
- ISO 27001 – Bijlage A.10: Cryptografie
- ISO 27001 – Bijlage A.5: Informatiebeveiligingsbeleid
- ISO 27001 – Bijlage A.15: Relaties met leveranciers
- ISO 27001 – Bijlage A.18: Naleving
- ISO 27001 – Bijlage A.16: Beheer van informatiebeveiligingsincidenten
- ISO 27001 – Bijlage A.6: Organisatie van informatiebeveiliging
- ISO 27001 – Bijlage A.7: Beveiliging van menselijke hulpbronnen
- ISO 27001 – Bijlage A.14: Systeemaankoop, ontwikkeling en onderhoud
- ISO 27001 – Bijlage A.11: Fysieke en omgevingsbeveiliging
- ISO 27001 – Bijlage A.12: Operationele beveiliging
- ISO 27001 – Bijlage A.8: Vermogensbeheer
- ISO 27001 – Bijlage A.9: Toegangscontrole
- Het PCI-DSS v4 Framework toewijzen aan de bijgewerkte ISO 27001:2022
- Van complexiteit naar duidelijkheid: een uitgebreide gids voor compliance op het gebied van cyberbeveiliging
- NIST SP 800-207 versus ISO 27001
- ISO 22301 versus ISO 27001
- Cybersecurity Maturity Model-certificering (CMMC) en ISO 27001
- De Payment Card Industry Data Security Standard en ISO 27001
- De kracht van de combinatie van ISO 27001 en ISO 9001
- Leaddownload – 27001 2022-update
- ISO 27001:2022 bijlage A uitgelegd
- ISO 27001:2022 Bijlage A 8.8 – Beheer van technische kwetsbaarheden
- ISO 27001:2022 Bijlage A 8.1 – Gebruikerseindpuntapparaten
- ISO 27001:2022 Bijlage A 5.12 – Classificatie van informatie
- ISO 27001:2022 Bijlage A 6.6 – Vertrouwelijkheids- of geheimhoudingsovereenkomsten
- ISO 27001:2022 Bijlage A 6.7 – Werken op afstand
- ISO 27001:2022 Bijlage A 6.8 – Rapportage van informatiebeveiligingsgebeurtenissen
- ISO 27001:2022 Bijlage A 5.33 – Bescherming van documenten
- ISO 27001:2022 Bijlage A 7.1 – Fysieke beveiligingsperimeters
- ISO 27001:2022 Bijlage A 8.15 – Houtkap
- ISO 27001:2022 Bijlage A 8.19 – Installatie van software op besturingssystemen
- ISO 27001:2022 Bijlage A 8.20 – Netwerkbeveiliging
- ISO 27001:2022 Bijlage A 8.21 – Beveiliging van netwerkdiensten
- ISO 27001:2022 Bijlage A 8.24 – Gebruik van cryptografie
- ISO 27001:2022 Bijlage A 8.25 – Levenscyclus van veilige ontwikkeling
- ISO 27001:2022 Bijlage A 8.26 – Beveiligingsvereisten voor applicaties
- ISO 27001:2022 Bijlage A 8.27 – Veilige systeemarchitectuur en technische principes
- ISO 27001:2022 Bijlage A 8.31 – Scheiding van ontwikkelings-, test- en productieomgevingen
- ISO 27001:2022 Bijlage A 8.34 – Bescherming van informatiesystemen tijdens audittests
- ISO 27001:2022 Bijlage A 5.31 – Wettelijke, statutaire, regelgevende en contractuele vereisten
- ISO 27001:2022 Bijlage A 5.34 – Privacy en bescherming van PII
- ISO 27001:2022 Bijlage A 6.3 – Informatiebeveiligingsbewustzijn, onderwijs en training
- ISO 27001:2022 Bijlage A 6.4 – Disciplinair proces
- ISO 27001:2022 Bijlage A 6.5 – Verantwoordelijkheden na beëindiging of verandering van dienstverband
- ISO 27001:2022 Bijlage A 7.2 – Fysieke toegang
- ISO 27001:2022 Bijlage A 7.3 – Beveiliging van kantoren, kamers en faciliteiten
- ISO 27001:2022 Bijlage A 7.5 – Bescherming tegen fysieke en ecologische bedreigingen
- ISO 27001:2022 Bijlage A 7.14 – Veilige verwijdering of hergebruik van apparatuur
- ISO 27001:2022 Bijlage A 8.3 – Beperking van toegang tot informatie
- ISO 27001:2022 Bijlage A 8.5 – Veilige authenticatie
- ISO 27001:2022 Bijlage A 8.7 – Bescherming tegen malware
- ISO 27001:2022 Bijlage A 8.9 – Configuratiebeheer
- ISO 27001:2022 Bijlage A 7.10 – Opslagmedia
- ISO 27001:2022 Bijlage A 7.9 – Beveiliging van activa buiten gebouwen
- ISO 27001:2022 Bijlage A 8.22 – Segregatie van netwerken
- ISO 27001:2022 Bijlage A 8.29 – Beveiligingstesten bij ontwikkeling en acceptatie
- ISO 27001:2022 Bijlage A 8.32 – Verandermanagement
- ISO 27001:2022 Bijlage A 8.6 – Capaciteitsbeheer
- ISO 27001:2022 Bijlage A 8.17 – Kloksynchronisatie
- ISO 27001:2022 Bijlage A 8.14 – Redundantie van informatieverwerkingsfaciliteiten
- ISO 27001:2022 Bijlage A 8.12 – Preventie van gegevenslekken
- ISO 27001:2022 Bijlage A 8.11 – Gegevensmaskering
- ISO 27001:2022 Bijlage A 8.10 – Verwijdering van informatie
- ISO 27001:2022 Bijlage A 5.35 – Onafhankelijke beoordeling van informatiebeveiliging
- ISO 27001:2022 Bijlage A 5.29 – Informatiebeveiliging tijdens verstoring
- ISO 27001:2022 Bijlage A 5.17 – Authenticatie-informatie
- ISO 27001:2022 Bijlage A 5.14 – Informatieoverdracht
- ISO 27001:2022 Bijlage A 5.10 – Aanvaardbaar gebruik van informatie en andere bijbehorende activa
- ISO 27001:2022 Bijlage A 5.9 – Inventarisatie van informatie en andere bijbehorende activa
- ISO 27001:2022 Bijlage A 5.19 – Informatiebeveiliging in leveranciersrelaties
- ISO 27001:2022 Bijlage A 5.15 – Toegangscontrole
- ISO 27001:2022 Bijlage A 8.28 – Veilige codering
- ISO 27001:2022 Bijlage A 8.16 – Monitoringactiviteiten
- ISO 27001:2022 Bijlage A 5.24 – Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
- ISO 27001:2022 Bijlage A 5.13 – Etikettering van informatie
- ISO 27001:2022 Bijlage A 5.4 – Managementverantwoordelijkheden
- ISO 27001:2022 Bijlage A 5.1 – Informatiebeveiligingsbeleid
- ISO 27001:2022 Bijlage A 5.2 – Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
- ISO 27001:2022 Bijlage A 5.3 – Scheiding van taken
- ISO 27001:2022 Bijlage A 5.5 – Contact met overheidsinstanties
- ISO 27001:2022 Bijlage A 5.6 – Contact met speciale belangengroepen
- ISO 27001:2022 Bijlage A 5.7 – Informatie over bedreigingen
- ISO 27001:2022 Bijlage A 5.8 – Informatiebeveiliging in projectmanagement
- ISO 27001:2022 Bijlage A 5.11 – Teruggave van activa
- ISO 27001:2022 Bijlage A 5.18 – Toegangsrechten
- ISO 27001:2022 Bijlage A 5.20 – Aandacht voor informatiebeveiliging binnen leveranciersovereenkomsten
- ISO 27001:2022 Bijlage A 5.30 – ICT-gereedheid voor bedrijfscontinuïteit
- ISO 27001:2022 Bijlage A 7.4 – Fysieke beveiligingsmonitoring
- ISO 27001:2022 Bijlage A 5.21 – Beheer van informatiebeveiliging in de ICT-toeleveringsketen
- ISO 27001:2022 Bijlage A 5.22 – Monitoring en beoordeling en wijzigingsbeheer van leveranciersdiensten
- ISO 27001:2022 Bijlage A 5.23 – Informatiebeveiliging voor gebruik van clouddiensten
- ISO 27001:2022 Bijlage A 8.23 – Webfiltering
- ISO 27001:2022 Bijlage A 5.26 – Reactie op informatiebeveiligingsincidenten
- ISO 27001:2022 Bijlage A 5.27 – Leren van informatiebeveiligingsincidenten
- ISO 27001:2022 Bijlage A 5.16 – Identiteitsbeheer
- ISO 27001:2022 Bijlage A 8.13 – Informatieback-up
- ISO 27001:2022 Bijlage A 7.13 – Onderhoud van apparatuur
- ISO 27001:2022 bijlage A 7.12 – Beveiliging van bekabeling
- ISO 27001:2022 Bijlage A 5.36 – Naleving van beleid, regels en normen voor informatiebeveiliging
- ISO 27001:2022 Bijlage A 8.2 – Bevoorrechte toegangsrechten
- ISO 27001:2022 Bijlage A 8.4 – Toegang tot broncode
- ISO 27001:2022 Bijlage A 7.11 – Ondersteunende nutsbedrijven
- ISO 27001:2022 Bijlage A 8.33 – Testinformatie
- ISO 27001:2022 Bijlage A 8.30 – Uitbestede ontwikkeling
- ISO 27001:2022 Bijlage A 8.18 – Gebruik van geprivilegieerde hulpprogramma's
- ISO 27001:2022 Bijlage A 7.8 – Locatie en bescherming van apparatuur
- ISO 27001:2022 bijlage A 7.7 – Duidelijk bureau en helder scherm
- ISO 27001:2022 Bijlage A 7.6 – Werken in beveiligde gebieden
- ISO 27001:2022 Bijlage A 6.2 – Arbeidsvoorwaarden
- ISO 27001:2022 Bijlage A 5.37 – Gedocumenteerde operationele procedures
- ISO 27001:2022 Bijlage A 6.1 – Screening
- ISO 27001:2022 Bijlage A 5.32 – Intellectuele eigendomsrechten
- ISO 27001:2022 Bijlage A 5.28 – Verzameling van bewijsmateriaal
- ISO 27001:2022 Bijlage A 5.25 – Beoordeling en beslissing over informatiebeveiligingsgebeurtenissen
- ISO 27001-gids voor beginners
- Bouwen versus kopen
- Verklaring van toepasbaarheid (SoA): de complete gids
- Hoe de verklaring van toepasselijkheid aan belanghebbenden en accountants te communiceren
- ISO 27001:2022 uitgelegd – De rol van de verklaring van toepasselijkheid in uw ISMS
- Vereenvoudiging van de Verklaring van Toepasselijkheid – Hulpmiddelen en Technieken voor ISO 27001:2022
- Hoe automatisering het opstellen van de verklaring van toepasselijkheid in ISO 27001:2022 vereenvoudigt
- De strategische waarde van een goed gedefinieerde toepasbaarheidsverklaring in ISO 27001:2022
- Waarom de Verklaring van Toepasselijkheid een hoeksteen is van ISO 27001:2022-naleving
- Hoe u uw verklaring van toepasselijkheid effectief aan accountants en belanghebbenden presenteert
- Hoe u een Verklaring van Toepasselijkheid (SoA) voor ISO 27001:2022-naleving opstelt
- De businesscase voor een goed voorbereide verklaring van toepasbaarheid
- De verklaring van toepasbaarheid in actie: praktijkvoorbeelden voor ISO 27001:2022-naleving
- Het aanpassen van uw verklaring van toepasbaarheid om de organisatorische context te weerspiegelen
- Het gebruik van de Verklaring van Toepasselijkheid om naleving aan te tonen en vertrouwen op te bouwen
- ISO 27001:2022 voor beginners – De toepasbaarheidsverklaring begrijpen
- De verklaring van toepasbaarheid en continue verbetering in ISO 27001:2022
- Hoe de Verklaring van Toepasselijkheid Audits en Certificeringen in ISO 27001:2022 ondersteunt
- De rol van leiderschap bij het goedkeuren en handhaven van de verklaring van toepasselijkheid
- Hoe u bepaalt welke Annex A-controles u in uw ISO 27001:2022 SoA moet opnemen
- De Verklaring van Toepasselijkheid afstemmen op uw doelstellingen op het gebied van informatiebeveiliging
- Stapsgewijze handleiding voor het opstellen van een verklaring van toepasbaarheid die werkt
- De checklist voor de verklaring van toepasselijkheid – Belangrijkste elementen die moeten worden opgenomen voor ISO 27001 2022
- Het perspectief van de accountant – waar ze op letten in uw verklaring van toepasbaarheid
- Hoe u uitgesloten controles in uw ISO 27001:2022-toepasselijkheidsverklaring kunt rechtvaardigen
- Top 5 dingen die u moet weten over de ISO 27001:2022-verklaring van toepasselijkheid
- Stroomlijnen van het Verklaring van Toepasselijkheid-proces voor ISO 27001:2022
- Hoe u de Verklaring van Toepasselijkheid kunt gebruiken om beveiligingsmaatregelen af te stemmen op de behoeften van het bedrijf
- Het begrijpen van het verband tussen risicomanagement en de verklaring van toepasselijkheid
- Toptips voor het ontwikkelen van een effectieve verklaring van toepasbaarheid onder ISO 27001:2022
- Hoe u risicobeoordelingsresultaten kunt koppelen aan de toepasbaarheidsverklaring in ISO 27001:2022
- Hoe u uw toepasselijkheidsverklaring relevant en actueel houdt
- Veelvoorkomende misverstanden over de verklaring van toepasbaarheid in ISO 27001:2022
- Waarom heb ik een verklaring van toepasselijkheid nodig?
- Wat is een verklaring van toepasselijkheid in ISO 27001:2022 en waarom is deze belangrijk?
- Hoe u auditklare toepasbaarheidsverklaringen voor ISO 27001:2022 kunt garanderen
- Hoe u ISO 27001:2022-beveiligingscontroles kiest en rechtvaardigt voor uw verklaring van toepasselijkheid
- Kiezen van verplichte en optionele ISO 27001:2022-controles voor de verklaring van toepasselijkheid
- Hoe u een verklaring van toepasselijkheid voor ISO 27001:2022-naleving opstelt
- ISO 27001:2022 Verklaring van Toepasselijkheid Vereenvoudigd: Voorkom Fouten, Zorg Voor Naleving
- Veelgestelde vragen over ISO 27001:2022 Verklaring van Toepasselijkheid (SoA)
- ISO 27001-certificering, vereenvoudigd
- Hoe u de ISO 27001:2022-certificering behaalt – een beginnersvriendelijke aanpak
- Stapsgewijze handleiding voor ISO 27001:2022-certificering voor bedrijven
- Hoe lang duurt de ISO 27001-certificering?
- Vergroot het vertrouwen van uw klanten met ISO 27001:2022-certificering
- Hoe werkt ISO 27001-certificering? Een diepgaande gids
- Hoe word ik ISO 27001:2022-gecertificeerd? Dit moet u weten
- Vereenvoudig de beveiliging van uw gezondheidszorggegevens met ISO 27001:2022
- ISO 27001:2022 versus andere certificeringen: wat u moet weten
- Ontkrachten van veelvoorkomende mythes over ISO 27001-certificering
- Hoe een intern auditrapport voor ISO 27001 te schrijven
- Wat komt er kijken bij een ISO 27001-audit?
- Wie zijn betrokken bij de implementatie van ISO 27001?
- Hoeveel kost ISO 27001-certificering?
- Voldoe aan de Data Security and Protection Toolkit 2018
- Leaddownload – Behaal succes
- De ISO 27001 Documenttoolkit
- Hulpmiddelen, competentie, bewustzijn en communicatie voor ISO 27001 7.1 – 7.4
- ISO 27001-vereisten
- ISO 27001 – 9: Prestatie-evaluatie
- ISO 27001:2022 Lead Implementer- en implementatiecursussen
- ISO 27001 Risicobeoordeling
- Verbetering voor ISO 27001 Eisen 10.1 – 10.2
- Veelgestelde vragen over ISMS.online voor ISO 27001:2013
- ISO 27001-certificering versus naleving
- De voordelen van ISO 27001
- ISO 27001 – Bijlage A Controles
- Risicomanagement met behulp van ISO 27001:2022
- ISO 22301 – De standaard voor bedrijfscontinuïteitsbeheer, vereenvoudigd
- De vereisten van ISO 22301: Controles in bijlage L
- ISO 22301 Clausule 3: Termen en definities
- ISO 22301 Clausule 2: Normatieve referenties
- ISO 22301 Clausule 1: Toepassingsgebied
- ISO 22301 Eis 4: Context van de organisatie
- ISO 22301 Clausule 6: Planning
- ISO 22301 clausule 5: Leiderschap begrijpen
- ISO 22301 Clausule 8: Bediening
- ISO 22301 Clausule 9: Prestatie-evaluatie
- ISO 22301 Clausule 10: Verbetering
- ISO 22301 Clausule 7: Ondersteuning
- Bedrijfscontinuïteit
- ISO / IEC 17025: 2017
- ISO / IEC 17020: 2012
- Een inleiding tot de AVG
- Hoe u naleving van AVG kunt aantonen Artikel 5
- Hoe u naleving van AVG kunt aantonen Artikel 34
- Hoe u naleving van AVG kunt aantonen Artikel 39
- Hoe u naleving van AVG kunt aantonen Artikel 36
- Hoe u naleving van AVG kunt aantonen Artikel 8
- Hoe u naleving van AVG kunt aantonen Artikel 7
- Hoe u naleving van AVG kunt aantonen Artikel 6
- Hoe u naleving van AVG kunt aantonen Artikel 49
- Hoe u naleving van AVG kunt aantonen Artikel 47
- Hoe u naleving van AVG kunt aantonen Artikel 46
- Hoe u naleving van AVG kunt aantonen Artikel 45
- Hoe u naleving van AVG kunt aantonen Artikel 44
- Hoe u naleving van AVG kunt aantonen Artikel 42
- Hoe u naleving van AVG kunt aantonen Artikel 41
- Hoe u naleving van AVG kunt aantonen Artikel 40
- Hoe u naleving van AVG kunt aantonen Artikel 38
- Hoe u naleving van AVG kunt aantonen Artikel 37
- Hoe u naleving van AVG kunt aantonen Artikel 35
- Hoe u naleving van AVG kunt aantonen Artikel 32
- Hoe u naleving van AVG kunt aantonen Artikel 25
- Hoe u naleving van AVG kunt aantonen Artikel 28
- Hoe u naleving van AVG kunt aantonen Artikel 30
- Hoe u naleving van AVG kunt aantonen Artikel 31
- Hoe u naleving van AVG kunt aantonen Artikel 33
- Hoe u naleving van AVG kunt aantonen Artikel 29
- Hoe u naleving van AVG kunt aantonen Artikel 27
- Hoe u naleving van AVG kunt aantonen Artikel 26
- Hoe u naleving van AVG kunt aantonen Artikel 24
- Hoe u naleving van AVG kunt aantonen Artikel 23
- Hoe u naleving van AVG kunt aantonen Artikel 22
- Hoe u naleving van AVG kunt aantonen Artikel 21
- Hoe u naleving van AVG kunt aantonen Artikel 20
- Hoe u naleving van AVG kunt aantonen Artikel 18
- Hoe u naleving van AVG kunt aantonen Artikel 17
- Hoe u naleving van AVG kunt aantonen Artikel 15
- Hoe u naleving van AVG kunt aantonen Artikel 14
- Hoe u naleving van AVG kunt aantonen Artikel 13
- Hoe u naleving van AVG kunt aantonen Artikel 19
- Hoe u naleving van AVG kunt aantonen Artikel 16
- Hoe u naleving van AVG kunt aantonen Artikel 12
- Hoe u naleving van AVG kunt aantonen Artikel 11
- Hoe u naleving van AVG kunt aantonen Artikel 1
- Gegevensverwerker gedefinieerd - Taken en verplichtingen van gegevensverwerkers
- Gegevensbeheerder gedefinieerd - Plichten en verplichtingen van de gegevensbeheerder
- Updates van de AVG-sectie: Recht op beperking van gegevensverwerking
- Updates van de AVG-sectie: Beveiliging van persoonsgegevens
- De Algemene Verordening Gegevensbescherming van de EU – Compliance en bestuur beheren
- Updates van de AVG-sectie: Kinderen
- Waarom GDPR een goede reden is om nu in een ISMS te investeren
- AVG: Wat is legitiem belang?
- AVG-updates: recht op verwijdering
- Updates van de AVG-sectie: Recht om geïnformeerd te worden
- Updates van de AVG-sectie: Documentatie
- GDPR betekent GDPR – Heeft u uw SAR-plan opgesteld?
- AVG en het belang van consumentenvertrouwen
- AVG: Hulp voor scholen en docenten
- AVG-hulp voor lokale overheden
- EU AVG – een gegevensprivacycultuur
- Updates van de AVG-sectie: Gegevensbeschermingseffectbeoordelingen (DPIA)
- 5 stappen naar succes voor de AVG
- De AVG plus ISO 27001:2022 oplossing
- Functionarissen voor gegevensbescherming
- AVG-naleving voor goede doelen: wat u nu moet weten
- AVG-nalevingssoftware (ISMS)
- Maak van elke audit een formaliteit: operationele AVG-naleving voor kleine teams
- AVG met vertrouwen opschalen: het raamwerk voor grote organisaties
- Datalekken en de financiële gevolgen van de AVG
- Hoe u een privacyeffectbeoordeling voor de AVG aanpakt
- Naleving is belangrijk
- Escode
- Uitlijnen
- Odin Cyberbeveiliging
- Zachte kat
- Adviseurs zoals wij
- Camwey
- SGS Hongkong
- ISOQAR
- TRECERT
- Taylor Baines
- Regulus
- Armanino
Berichten
Certificering
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- Ontgrendel uw concurrentievoordeel met ISO 27001 - 25 juli 2024
- Risicoanalyse ophelderen: beginnen met controles voor ISO 27001 - 1 juli 2024
- Binnen ISO 27001:2022 Bijlage A: Een nadere blik op de belangrijkste controles - 21 juni 2024
- Heeft de Britse cyberweerbaarheid een plateau bereikt? - 14 Mei 2024
- Welke impact zal het eerste cyberbeveiligingscertificeringsprogramma van de EU op uw bedrijf hebben? - 28 maart 2024
Cyber security
- Wat hogere defensie-uitgaven betekenen voor de cybersecuritysector - 16 juli 2025
- Cyberincidenten testen de veerkracht van wereldwijde luchtvaartmaatschappijen - 15 juli 2025
- Waar AI-bedreigingen naartoe gaan en wat we eraan kunnen doen - 10 juli 2025
- Hoe aanvallen van natiestaten de cyberveiligheid vormgeven - 8 juli 2025
- AVG-update: wat de Data (Use and Access) Act betekent voor complianceteams - 3 juli 2025
- Leiderschapsstrategieën voor het in evenwicht brengen van beveiligingswerklasten en nalevingssucces - 26 juni 2025
- De resultaten zijn binnen: ISMS.online uitgeroepen tot G2 Grid®-leider in GRC voor de zomer van 2025 - 25 juni 2025
- Verizons DBIR 2025 versus uw bestuur: wat ze missen - 24 juni 2025
- De detailhandel onder vuur: Zou u een datalek opmerken als het nu zou gebeuren? - 17 juni 2025
- Hoe je schaduw-AI kunt temmen - 12 juni 2025
- Waarom toezichthouders de voorkeur geven aan een geconvergeerde aanpak van cyberveerkracht - 10 juni 2025
- De overheid overlegt over een wet voor de beveiliging van het Enterprise IoT. Wat gebeurt er nu? - 5 juni 2025
- Toekomstbestendige privacy-naleving: strategieën om u aan te passen aan een veranderend landschap - 3 juni 2025
- Cybersecurity en privacy: het NIST-kader krijgt een facelift - 29 Mei 2025
- Leren van Oracle: wat u niet moet doen na een datalek - 27 Mei 2025
- De wet op cyberveiligheid en -veerkracht: wat u moet weten - 22 Mei 2025
- Automatisering in compliance – Tijd besparen zonder in te leveren op nauwkeurigheid - 20 Mei 2025
- Cybersecurity kampt met een mentale gezondheidscrisis – zo los je het op - 15 Mei 2025
- Wat de bezuinigingen van CISA betekenen voor de Amerikaanse cyberveiligheid en hoe organisaties zich daaraan kunnen aanpassen - 13 Mei 2025
- Een waarschuwend verhaal: wat de casus over geavanceerde gezondheidszorg ons vertelt over cyberveerkracht - 8 Mei 2025
- Wat er misgaat met NIS 2-naleving en hoe u dit kunt oplossen - 6 Mei 2025
- Ransomware-aanvallen worden steeds vaker en gevaarlijker: zo voorkomt u ze - 29 april 2025
- Cybersecurity-vooruitgang bij Britse bedrijven stagneert: zo lossen we het op - 24 april 2025
- De grens tussen natiestaten en cybercriminaliteit vervaagt: dat is slecht nieuws voor CISO's - 22 april 2025
- E-mailoplichters ontwikkelen zich: zo beschermt u zichzelf - 17 april 2025
- Cyber Essentials krijgt een update voor 2025: wat Britse bedrijven moeten weten - 16 april 2025
- CISO's onder de microscoop: voorbereiding op aansprakelijkheid van leidinggevenden - 10 april 2025
- Sommige kwetsbaarheden zijn vergeeflijk, maar slecht patchbeheer niet - 8 april 2025
- De gevolgen van inbreuken op AI-platforms voor de cyberbeveiliging - 3 april 2025
- ISMS.online benoemd tot G2 Grid® Leader in Governance, Risk en Compliance voor de lente van 2025 - 27 maart 2025
- Encryptie in crisis: Britse bedrijven worden geconfronteerd met een beveiligingsschok onder de voorgestelde hervorming van de Investigatory Powers Act - 25 maart 2025
- Wat DeepSeek ons vertelt over cyberrisico's en grote taalmodellen - 20 maart 2025
- Het creëren van een inclusief infosec-team: waarom het goed is voor beveiliging en naleving - 17 maart 2025
- Cybersecurity in de gezondheidszorg versterken - 13 maart 2025
- Een routekaart voor PS21/3: waarom de tijd dringt voor financiële diensten - 6 maart 2025
- Hoe een nieuwe gedragscode kan helpen AI-risico's te beperken - 4 maart 2025
- Wat het Britse verbod op ransomwarebetalingen betekent voor organisaties - 27 februari 2025
- Wat hebben we een jaar later geleerd van UnitedHealth? - 25 februari 2025
- Wat Trumps eerste paar weken van stormloop betekenen voor cyberrisico's - 20 februari 2025
- Op jacht naar RAT's: hoe u de risico's van software voor externe toegang kunt beperken - 18 februari 2025
- Navigeren door cybercomplexiteit in een risicovolle wereld: lessen geleerd van het WEF - 13 februari 2025
- Zullen de Britse plannen voor AI-groei ook cyberdreigingen aanpakken? - 6 februari 2025
- Wat de wijzigingen van de EU in de Cybersecurity Act betekenen voor bedrijven - 4 februari 2025
- De CNI-aanbieders van het Verenigd Koninkrijk hebben het moeilijk: 2025 wordt een cruciaal jaar voor cybersecurity - 23 januari 2025
- Zero-Day-kwetsbaarheden: hoe kunt u zich voorbereiden op het onverwachte? - 21 januari 2025
- Uw bondgenoot voor compliance: lancering van onze DORA-ready oplossing voor een veerkrachtige toekomst - 20 januari 2025
- Hoe zal cybersecurity eruit zien onder Trump 2.0? - 16 januari 2025
- De EU Cyber Solidarity Act komt eraan: dit betekent het - 14 januari 2025
- Wat is de Digital Operational Resilience Act (DORA) en hoe bereidt u zich erop voor? - 9 januari 2025
- Het beveiligen van open source in 2025 en daarna: een routekaart voor vooruitgang - 7 januari 2025
- Winterlectuur: onze 10 favoriete ISMS.online-blogs van 2024 - 2 januari 2025
- Winterhorloges: onze 6 favoriete ISMS.online-webinars van 2024 - 24 december 2024
- ISMS.online sluit ongelooflijk 2024 af met recordaantal G2 Awards - 19 december 2024
- Winterlectuur: onze 6 favoriete ISMS.online-gidsen van 2024 - 17 december 2024
- Vijf trends op het gebied van cyberbeveiliging en compliance om in 2025 in de gaten te houden - 12 december 2024
- Een jaar in compliance: vijf belangrijke trends voor 2024 - 10 december 2024
- NCSC-rapport 2024: Waarom cyberveerkracht uw topprioriteit moet zijn - 6 december 2024
- Een gevoel van voorgevoel: de privacyrisico's van emotie-lezende wearables - 5 december 2024
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- Quantum komt eraan: dit zegt de toezichthouder op gegevensbescherming - 3 december 2024
- Hadden we gelijk? Onze voorspellingen over cybersecuritytrends voor 2024 opnieuw bekeken - 28 november 2024
- Deals of datalekken? Voorkom dat Black Friday Hack Friday wordt - 27 november 2024
- Cyber Essentials Toptips van ISMS.online na ons succes met hercertificering - 26 november 2024
- Hoe te voldoen aan de nieuwe EU Cyber Resilience Act - 19 november 2024
- Routers onder vuur: hoe bedrijven hun gateway naar het internet kunnen beschermen - 12 november 2024
- Wat u moet weten over de nieuwe Australische Cyber Security Act - 6 november 2024
- Spookachtige statistieken: Britse regio's waar bedrijven het meest worden getroffen door cybercriminaliteit - 29 oktober 2024
- Hoe organisaties botnetaanvallen kunnen beperken - 24 oktober 2024
- Deskundigen roepen op tot veerkracht tegen ransomware nu de crisis escaleert - 22 oktober 2024
- Initial Access Brokers: de onmisbare schakel in de cybercrime-toeleveringsketen - 17 oktober 2024
- Executive Insights: Een strategische aanpak voor het navigeren door NIS 2- en DORA-richtlijnen - 4 oktober 2024
- Hoe kan uw organisatie veilig blijven als ransomware 's nachts toeslaat? - 3 oktober 2024
- ISMS.online benoemd tot Global G2 Governance, Risk and Compliance Leader voor najaar 2024 - 26 september 2024
- Wat CrowdStrike ons leert over supply chain management - 24 september 2024
- Waarom het hoger onderwijs zowel IT- als cyberveerkracht moet opbouwen - 17 september 2024
- Waarom Cyber Essentials-certificering nu verplicht is voor Britse hogescholen en SPI's: wat u moet weten - 16 september 2024
- Waarom managers belangrijk zijn voor cyberbeveiliging - 10 september 2024
- Wat houdt een inbreuk in? Hoe u incidenten en kosten minimaliseert - 3 september 2024
- Zomerlectuur: onze top 6 meest gedownloade gidsen in 2024 - 30 augustus 2024
- De CocoaPods-saga: heeft open source het beveiligingsmodel van Apple kapotgemaakt? - 29 augustus 2024
- Kies B voor inbreuk: hoe aanvallers de telefoonlogboeken van 110 miljoen AT&T-klanten slurpten - 27 augustus 2024
- Zomerhorloges: onze top 5 meest bekeken webinars van 2024 - 26 augustus 2024
- Zomerlezingen: ISMS.online's top 5 meest gelezen blogs van 2024 - 23 augustus 2024
- De Chevron-eerbied is dood. Wat nu? - 15 augustus 2024
- Informatiebeveiligingsbeheer in ISO 27001: uw mensen zijn uw kracht - 14 augustus 2024
- De CrowdStrike-storing: een pleidooi voor het versterken van incidentrespons met ISO 27001 - 13 augustus 2024
- Hoeveel kost cybercriminaliteit Britse bedrijven werkelijk? - 7 augustus 2024
- Wat zijn Infostealers en waarom zou mijn bedrijf zich zorgen moeten maken? - 6 augustus 2024
- Van RSA tot SolarWinds: lessen die zijn getrokken uit een decennium van inbreuken op de toeleveringsketen - 1 augustus 2024
- Hoe bedrijven zich kunnen voorbereiden op de implementatie van DORA - 30 juli 2024
- Essentiële punten op het gebied van cyberbeveiliging en gegevensprivacy uit de toespraak van de koning - 24 juli 2024
- De federale overheid zet zich in om cruciale nationale veiligheid te versterken - 23 juli 2024
- Hoe kunnen organisaties, nu NIS2 dichterbij komt, levensbedreigende cyberaanvallen beperken? - 18 juli 2024
- De volgende MediSecure vermijden: cyberbeveiligingslessen voor bedrijven - 16 juli 2024
- CMMC uitgelegd: de nieuwe cyberveiligheidsdoelstellingen van de Amerikaanse defensiegemeenschap uit de doeken gedaan - 11 juli 2024
- Trends op het gebied van beveiliging en compliance: vijf lessen uit Infosecurity Europe 2024 - 9 juli 2024
- De kracht van deepfake: verkeerde informatie bij de Britse verkiezingen - 4 juli 2024
- Halfjaaroverzicht: de belangrijkste beveiligings- en compliance-uitdagingen van 2024 tot nu toe - 2 juli 2024
- Risicoanalyse ophelderen: beginnen met controles voor ISO 27001 - 1 juli 2024
- Wat staat er in de nieuwe Amerikaanse internationale cyberstrategie? - 27 juni 2024
- De Britse universiteiten worden aangevallen: zo reageren ze - 25 juni 2024
- Waarom leveranciers moeite kunnen hebben om het ‘Secure by Design’-momentum te behouden - 20 juni 2024
- Hoe staten het voortouw nemen op het gebied van AI-regulering - 18 juni 2024
- Hoe een nieuw model voor mobiele beveiliging bedrijven met een hoog risico ten goede kan komen - 13 juni 2024
- Wat kan er gedaan worden aan de nationale kwetsbaarheidsdatabasecrisis? - 11 juni 2024
- Waarom worstelen cybersecurityprofessionals met compliance? - 6 juni 2024
- Wat het nieuwste rapport over gegevenslekken van Verizon ons vertelt over het bedreigingslandschap - 4 juni 2024
- Dataminimalisatie is nu werkelijkheid geworden met het eerste handhavingsadvies van de CCPA - 30 Mei 2024
- Decodering van de nieuwe richtlijnen van het NCSC voor cloud-hosted SCADA - 28 Mei 2024
- Hier is alles wat er vandaag de dag mis is met cyberbeveiliging in Groot-Brittannië - 23 Mei 2024
- Wat kan een federale privacywet voor de VS betekenen? - 21 Mei 2024
- Hoe financiële dienstverleners moeten reageren op een cyberdreigingswaarschuwing van het IMF - 16 Mei 2024
- Heeft de Britse cyberweerbaarheid een plateau bereikt? - 14 Mei 2024
- Hoe de digitale reuzen van de wereld desinformatie over de EU-verkiezingen uitroeien - 9 Mei 2024
- Wat beveiligingsteams kunnen leren van de xz Utils-aanval - 7 Mei 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- Bidens AI-voortgangsrapport: zes maanden later - 25 april 2024
- De kosten van bedreigingen van binnenuit stijgen explosief: hier leest u hoe u ze kunt beheren - 23 april 2024
- Wat Biden's Data Broker EO voor uw bedrijf betekent - 18 april 2024
- Wat de EU AI Act voor uw bedrijf betekent - 16 april 2024
- Hoe kunnen deze Australische veiligheidsinitiatieven uw bedrijf helpen? - 11 april 2024
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Perimetergebaseerde aanvallen maken een comeback: hier leest u hoe u veilig kunt blijven - 4 april 2024
- Kiest Groot-Brittannië voor de juiste aanpak van AI-regulering? - 2 april 2024
- Welke impact zal het eerste cyberbeveiligingscertificeringsprogramma van de EU op uw bedrijf hebben? - 28 maart 2024
- Hoe u de plaag van misconfiguraties in de cloud kunt aanpakken - 26 maart 2024
- Stijgende aantallen inbreuken en wisselende aanvalspatronen duiden op moeilijke tijden in het verschiet - 21 maart 2024
- Wat betekent de Cyber-Governance Code of Practice van de Britse overheid voor uw bedrijf? - 19 maart 2024
- Wat zijn aanvallen buiten het land en hoe kunt u ze stoppen? - 14 maart 2024
- Hoe cyberbeveiligingsframeworks het risicobeheer kunnen verbeteren - 12 maart 2024
- Zijn ESG-gegevens het volgende doelwit voor ransomware-actoren? - 7 maart 2024
- Complianceprofessionals zijn te mager: dit is wat er moet veranderen - 5 maart 2024
- Hoe u de privacyrisico's van spreadsheets kunt beperken - 29 februari 2024
- De voordelen van de integratie van ISO 27001 met andere managementsystemen - 27 februari 2024
- Belangrijkste conclusies uit de nieuwe richtlijn van NIST over vijandige AI-bedreigingen - 22 februari 2024
- Het WEF Global Risks Report 2024: belangrijkste punten - 20 februari 2024
- Wat bedrijven kunnen leren van de inbreukreactie van 23andMe - 15 februari 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- Bereid u voor op een nieuwe Britse datacenterbeveiligingsverordening - 8 februari 2024
- Wat zijn de nieuwe EAR-informatiebeveiligingsregels voor de luchtvaart van de EU? - 7 februari 2024
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- Wat betekent de Australische cyberbeveiligingsstrategie voor uw bedrijf? - 30 januari 2024
- Bent u klaar voor de nieuwe IoT Security Act van Groot-Brittannië? - 23 januari 2024
- Hoe een ISMS ontwikkelaars kan helpen de nieuwe Secure AI-richtlijnen van het NCSC te volgen - 16 januari 2024
- 6 trends op het gebied van cyberbeveiliging die bedrijven in 2024 zullen beïnvloeden - 14 december 2023
- Wat bedrijven kunnen leren van de SolarWinds-hack en SEC-kosten - 12 december 2023
- Nadenken over trends op het gebied van cyberbeveiliging voor 2023: een jaaroverzicht - 16 november 2023
- Beveiligingsverschrikkingen: de lijst van de tien grootste beveiligingsfouten van de NSA en de CISA - 9 november 2023
- De voortdurende strijd om veiligheid door ontwerp - 12 oktober 2023
- NIST's Cybersecurity Framework 2.0: wat is er nieuw en hoe u aan de slag kunt gaan - 3 oktober 2023
- Waarom het tijd is om plannen te maken voor de EU AI Act - 26 september 2023
- Vriend of vijand? Hoe dan ook, de Cyber Resilience Act komt eraan - 25 september 2023
- ISMS.online behaalt voor het eerst de Cyber Essentials-certificering - 7 september 2023
- Partners in de GRC-ruimte versterken - 30 augustus 2023
- FDA zet een grote stap voorwaarts op het gebied van de beveiliging van medische apparatuur - 24 augustus 2023
- De SEC speelt hard met de nieuwe cyberbeveiligingsregel - 10 augustus 2023
- Zorgbeveiliging op orde krijgen begint bij de basis - 18 juli 2023
- Moeten softwareleveranciers aansprakelijk worden gesteld voor onveiligheid? - 13 juni 2023
- Maak je klaar voor de Digital Operational Resilience Act - 6 juni 2023
- De Britse regering gaat tegen 2025 doelstellingen op het gebied van cyberweerbaarheid vaststellen voor kritieke nationale infrastructuursectoren - 21 april 2023
- Informatiebeveiliging in de automobielsector: inzicht in de waarde van VDA ISA en TISAX® - 18 april 2023
- NIS 2: Wat de voorgestelde wijzigingen voor uw bedrijf betekenen - 9 april 2023
- De Britse onderwijssector realiseert een vermindering van 72% in cyberveiligheidsincidenten - 7 april 2023
- De Amerikaanse cyberbeveiligingsstrategie verhoogt de lat tegen aanvallers - 21 maart 2023
- 5 essentiële cyberbeveiligingspraktijken voor advocatenkantoren - 14 maart 2023
- Het uitpakken van Bidens nationale cyberbeveiligingsstrategie - 2 maart 2023
- Top 5 lessen uit het WEF 2023 Global Security Outlook Report - 21 februari 2023
- 6 trends op het gebied van cyberbeveiliging die bedrijven in 2023 zullen beïnvloeden - 29 november 2022
- Internationale cyberagentschappen geven richtlijnen voor de toeleveringsketen na de recente piek in cyberaanvallen - 11 november 2022
- ISMS.online breidt zijn wereldwijde bereik uit met Sydney Data Hosting - 3 februari 2022
- We zijn er trots op dat we geselecteerd zijn voor Tech Nation's Upscale 7.0 - 12 oktober 2021
- ISO 27001 Vereenvoudigd: Gids voor gegarandeerde resultatenmethode (ARM). - 3 augustus 2021
- Hoe u uw auditor kunt helpen verliefd te worden op uw ISMS - 11 februari 2021
- Hoe u een activa-inventaris ontwikkelt voor ISO 27001 - 12 november 2020
- Cyberveiligheid is een essentieel medicijn tijdens COVID-19 - 3 juli 2020
- Vrouwen in cybersecurity, risicobeheer en het belang van communicatie: een interview met Jane Frankland - 1 januari 2018
- Cyber Security Report – Selectie van externe leveranciers die Cyber Essentials (en meer) gebruiken - 22 juni 2016
- Alliantist behaalt de Cyber Essentials-certificering en lanceert een eenvoudige, goedkope service om anderen te helpen dit ook te bereiken - 17 juni 2016
- Weg met phishing – De noodzaak van een effectieve reactie op beveiligingsincidenten - 12 januari 2016
Data Privacy
- Cyberincidenten testen de veerkracht van wereldwijde luchtvaartmaatschappijen - 15 juli 2025
- Hoe aanvallen van natiestaten de cyberveiligheid vormgeven - 8 juli 2025
- Leiderschapsstrategieën voor het in evenwicht brengen van beveiligingswerklasten en nalevingssucces - 26 juni 2025
- Verizons DBIR 2025 versus uw bestuur: wat ze missen - 24 juni 2025
- De detailhandel onder vuur: Zou u een datalek opmerken als het nu zou gebeuren? - 17 juni 2025
- Hoe je schaduw-AI kunt temmen - 12 juni 2025
- Toekomstbestendige privacy-naleving: strategieën om u aan te passen aan een veranderend landschap - 3 juni 2025
- Cybersecurity en privacy: het NIST-kader krijgt een facelift - 29 Mei 2025
- Leren van Oracle: wat u niet moet doen na een datalek - 27 Mei 2025
- De wet op cyberveiligheid en -veerkracht: wat u moet weten - 22 Mei 2025
- Wat de bezuinigingen van CISA betekenen voor de Amerikaanse cyberveiligheid en hoe organisaties zich daaraan kunnen aanpassen - 13 Mei 2025
- De grens tussen natiestaten en cybercriminaliteit vervaagt: dat is slecht nieuws voor CISO's - 22 april 2025
- E-mailoplichters ontwikkelen zich: zo beschermt u zichzelf - 17 april 2025
- Sommige kwetsbaarheden zijn vergeeflijk, maar slecht patchbeheer niet - 8 april 2025
- De gevolgen van inbreuken op AI-platforms voor de cyberbeveiliging - 3 april 2025
- Encryptie in crisis: Britse bedrijven worden geconfronteerd met een beveiligingsschok onder de voorgestelde hervorming van de Investigatory Powers Act - 25 maart 2025
- Wat DeepSeek ons vertelt over cyberrisico's en grote taalmodellen - 20 maart 2025
- Cybersecurity in de gezondheidszorg versterken - 13 maart 2025
- Een routekaart voor PS21/3: waarom de tijd dringt voor financiële diensten - 6 maart 2025
- Wat het Britse verbod op ransomwarebetalingen betekent voor organisaties - 27 februari 2025
- Wat hebben we een jaar later geleerd van UnitedHealth? - 25 februari 2025
- Op jacht naar RAT's: hoe u de risico's van software voor externe toegang kunt beperken - 18 februari 2025
- De stand van zaken op het gebied van online privacy in het Verenigd Koninkrijk: doen we genoeg? - 30 januari 2025
- Maak uw privacy toekomstbestendig met een robuust en schaalbaar nalevingsplan - 28 januari 2025
- Zero-Day-kwetsbaarheden: hoe kunt u zich voorbereiden op het onverwachte? - 21 januari 2025
- De EU Cyber Solidarity Act komt eraan: dit betekent het - 14 januari 2025
- Het beveiligen van open source in 2025 en daarna: een routekaart voor vooruitgang - 7 januari 2025
- Winterlectuur: onze 6 favoriete ISMS.online-gidsen van 2024 - 17 december 2024
- Een jaar in compliance: vijf belangrijke trends voor 2024 - 10 december 2024
- Een gevoel van voorgevoel: de privacyrisico's van emotie-lezende wearables - 5 december 2024
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- Quantum komt eraan: dit zegt de toezichthouder op gegevensbescherming - 3 december 2024
- Deals of datalekken? Voorkom dat Black Friday Hack Friday wordt - 27 november 2024
- De FTC herinnert ons aan het recht om vergeten te worden - 21 november 2024
- Waarom het hoger onderwijs zowel IT- als cyberveerkracht moet opbouwen - 17 september 2024
- Hoe bedrijven kunnen voldoen aan NIS 2 vóór de implementatiedeadline van oktober - 5 september 2024
- Wat houdt een inbreuk in? Hoe u incidenten en kosten minimaliseert - 3 september 2024
- Zomerlezingen: ISMS.online's top 5 meest gelezen blogs van 2024 - 23 augustus 2024
- Bedrijven worden aangespoord om de 'snel evoluerende' AI-regelgeving in de gaten te houden - 22 augustus 2024
- De ICO herziet haar aanpak van boetes voor de publieke sector: wat moet zij beslissen? - 20 augustus 2024
- Is onderhandelen uw beste strategie als het om ransomware gaat? - 8 augustus 2024
- Van RSA tot SolarWinds: lessen die zijn getrokken uit een decennium van inbreuken op de toeleveringsketen - 1 augustus 2024
- Hoe kunnen organisaties, nu NIS2 dichterbij komt, levensbedreigende cyberaanvallen beperken? - 18 juli 2024
- Halfjaaroverzicht: de belangrijkste beveiligings- en compliance-uitdagingen van 2024 tot nu toe - 2 juli 2024
- Risicoanalyse ophelderen: beginnen met controles voor ISO 27001 - 1 juli 2024
- Dataminimalisatie is nu werkelijkheid geworden met het eerste handhavingsadvies van de CCPA - 30 Mei 2024
- Wat kan een federale privacywet voor de VS betekenen? - 21 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- Wat Biden's Data Broker EO voor uw bedrijf betekent - 18 april 2024
- Hoe u de plaag van misconfiguraties in de cloud kunt aanpakken - 26 maart 2024
- Complianceprofessionals zijn te mager: dit is wat er moet veranderen - 5 maart 2024
- Wat bedrijven kunnen leren van de inbreukreactie van 23andMe - 15 februari 2024
- Privacy 2.0: verschuivingen in het compliancelandschap begrijpen - 25 januari 2024
- 2023: een druk jaar voor de Amerikaanse privacywetgeving - 10 januari 2024
- Bedrijven worden gedwongen te worstelen met het raadsel van de naleving van gezichtsherkenning - 5 december 2023
- Regelgeving voor gegevensprivacy en -beveiliging in het tijdperk van de digitale transformatie - 17 oktober 2023
- Montana geeft een duwtje in de rug op het gebied van genetische veiligheid - 28 september 2023
- De FTC gaat achter Microsoft aan – en alle anderen - 13 juli 2023
- Waarom de privacy van gezondheidsgegevens een schot in de roos nodig heeft - 23 Mei 2023
- Alles wat u moet weten over de ISO 27701-standaard voor gegevensprivacy - 22 Mei 2023
- Bill voor onlineveiligheid: een schoner internet tegen welke prijs? - 27 april 2023
- De balans opmaken van de problemen van TikTok - 13 april 2023
- Hoe we onze ISO 27701-audit aanpakten en er voor het eerst in slaagden - 28 februari 2023
- 5 taken ter bewustmaking van gegevensprivacy die u vandaag nog kunt implementeren - 30 januari 2023
- Wanneer opkomende technologieën en privacy botsen - 25 januari 2023
- ISMS.Online lanceert “SPoT” - een eerste cloudbeheersysteem in de sector dat ISO 27001 en ISO 27701 combineert tot één 'Single Point of Truth' - 24 januari 2023
- Ashley Madison bewijst dat informatiebeveiliging sexy is - 7 juli 2016
- Nachtmerrie op Cyber Street – het beheersen van de risico’s van werken op afstand - 8 januari 2016
Data Protection
- Waar AI-bedreigingen naartoe gaan en wat we eraan kunnen doen - 10 juli 2025
- AVG-update: wat de Data (Use and Access) Act betekent voor complianceteams - 3 juli 2025
- CISO's onder de microscoop: voorbereiding op aansprakelijkheid van leidinggevenden - 10 april 2025
- Encryptie in crisis: Britse bedrijven worden geconfronteerd met een beveiligingsschok onder de voorgestelde hervorming van de Investigatory Powers Act - 25 maart 2025
- Wat hebben we een jaar later geleerd van UnitedHealth? - 25 februari 2025
- De stand van zaken op het gebied van online privacy in het Verenigd Koninkrijk: doen we genoeg? - 30 januari 2025
- Maak uw privacy toekomstbestendig met een robuust en schaalbaar nalevingsplan - 28 januari 2025
- De CNI-aanbieders van het Verenigd Koninkrijk hebben het moeilijk: 2025 wordt een cruciaal jaar voor cybersecurity - 23 januari 2025
- Vijf trends op het gebied van cyberbeveiliging en compliance om in 2025 in de gaten te houden - 12 december 2024
- Een jaar in compliance: vijf belangrijke trends voor 2024 - 10 december 2024
- Quantum komt eraan: dit zegt de toezichthouder op gegevensbescherming - 3 december 2024
- Deals of datalekken? Voorkom dat Black Friday Hack Friday wordt - 27 november 2024
- Hoe bedrijven kunnen voldoen aan NIS 2 vóór de implementatiedeadline van oktober - 5 september 2024
- Kies B voor inbreuk: hoe aanvallers de telefoonlogboeken van 110 miljoen AT&T-klanten slurpten - 27 augustus 2024
- De CrowdStrike-storing: een pleidooi voor het versterken van incidentrespons met ISO 27001 - 13 augustus 2024
- De volgende MediSecure vermijden: cyberbeveiligingslessen voor bedrijven - 16 juli 2024
- Wat staat er in de nieuwe Amerikaanse internationale cyberstrategie? - 27 juni 2024
- De Britse universiteiten worden aangevallen: zo reageren ze - 25 juni 2024
- Executive Insights: de staat van informatiebeveiliging in 2024 - 24 juni 2024
- Waarom leveranciers moeite kunnen hebben om het ‘Secure by Design’-momentum te behouden - 20 juni 2024
- Hoe staten het voortouw nemen op het gebied van AI-regulering - 18 juni 2024
- Wat kan er gedaan worden aan de nationale kwetsbaarheidsdatabasecrisis? - 11 juni 2024
- Waarom worstelen cybersecurityprofessionals met compliance? - 6 juni 2024
- Wat het nieuwste rapport over gegevenslekken van Verizon ons vertelt over het bedreigingslandschap - 4 juni 2024
- Dataminimalisatie is nu werkelijkheid geworden met het eerste handhavingsadvies van de CCPA - 30 Mei 2024
- Decodering van de nieuwe richtlijnen van het NCSC voor cloud-hosted SCADA - 28 Mei 2024
- Hier is alles wat er vandaag de dag mis is met cyberbeveiliging in Groot-Brittannië - 23 Mei 2024
- Wat kan een federale privacywet voor de VS betekenen? - 21 Mei 2024
- Hoe financiële dienstverleners moeten reageren op een cyberdreigingswaarschuwing van het IMF - 16 Mei 2024
- Hoe de digitale reuzen van de wereld desinformatie over de EU-verkiezingen uitroeien - 9 Mei 2024
- Wat beveiligingsteams kunnen leren van de xz Utils-aanval - 7 Mei 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- Bidens AI-voortgangsrapport: zes maanden later - 25 april 2024
- De kosten van bedreigingen van binnenuit stijgen explosief: hier leest u hoe u ze kunt beheren - 23 april 2024
- Wat Biden's Data Broker EO voor uw bedrijf betekent - 18 april 2024
- Hoe kunnen deze Australische veiligheidsinitiatieven uw bedrijf helpen? - 11 april 2024
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Perimetergebaseerde aanvallen maken een comeback: hier leest u hoe u veilig kunt blijven - 4 april 2024
- Hoe u de plaag van misconfiguraties in de cloud kunt aanpakken - 26 maart 2024
- Stijgende aantallen inbreuken en wisselende aanvalspatronen duiden op moeilijke tijden in het verschiet - 21 maart 2024
- Wat betekent de Cyber-Governance Code of Practice van de Britse overheid voor uw bedrijf? - 19 maart 2024
- Wat zijn aanvallen buiten het land en hoe kunt u ze stoppen? - 14 maart 2024
- Vrouwen in cyberbeveiliging: ons team reflecteert op vijf belangrijke statistieken en hun impact - 8 maart 2024
- Zijn ESG-gegevens het volgende doelwit voor ransomware-actoren? - 7 maart 2024
- Complianceprofessionals zijn te mager: dit is wat er moet veranderen - 5 maart 2024
- Hoe u de privacyrisico's van spreadsheets kunt beperken - 29 februari 2024
- De voordelen van de integratie van ISO 27001 met andere managementsystemen - 27 februari 2024
- Belangrijkste conclusies uit de nieuwe richtlijn van NIST over vijandige AI-bedreigingen - 22 februari 2024
- Het WEF Global Risks Report 2024: belangrijkste punten - 20 februari 2024
- Wat bedrijven kunnen leren van de inbreukreactie van 23andMe - 15 februari 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- Bereid u voor op een nieuwe Britse datacenterbeveiligingsverordening - 8 februari 2024
- Wat zijn de nieuwe EAR-informatiebeveiligingsregels voor de luchtvaart van de EU? - 7 februari 2024
- De Californische toezichthouder past de privacyregels aan en verduidelijkt deze - 6 februari 2024
- Ontgrendel compliance binnen handbereik met de mobiele beleidspakketten van ISMS.online - 5 februari 2024
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- Wat betekent de Australische cyberbeveiligingsstrategie voor uw bedrijf? - 30 januari 2024
- Privacy 2.0: verschuivingen in het compliancelandschap begrijpen - 25 januari 2024
- ISMS.online gaat EU-datacenter lanceren - 7 december 2023
- De Delete Act van Californië richt de lens op datamakelaars - 28 november 2023
- Kijk, wacht en bid: de potentiële impact van updates van de Investigatory Powers Act - 14 november 2023
- De cyberhuurlingen komen eraan: het is tijd om uw leidinggevenden te beschermen tegen nieuwsgierige blikken - 7 november 2023
- Waarom het tijd is om de voordelen van de Brits-Amerikaanse databrug te benutten - 2 november 2023
- Het aftellen is begonnen: stappen om PCI-DSS v4.0 tegen 2024 te omarmen - 26 oktober 2023
- De datalekken van de verkiezingscommissie en de politie brengen grote veiligheidslekken in de Britse publieke sector aan het licht – hoe kunnen we deze oplossen? - 10 oktober 2023
- Het nieuw overeengekomen EU-VS-kader voor gegevensprivacy maakt een einde aan de administratieve rompslomp op het gebied van privacy - 22 augustus 2023
- FISA Section 702-debat over herautorisatie heeft transatlantische implicaties - 25 juli 2023
- Demystificatie van SOC 2-compliance: een uitgebreide gids voor bedrijven - 29 juni 2023
- Navigeren door compliance: inzicht in de implicaties van de Brits-Amerikaanse Data Bridge-overeenkomst - 27 juni 2023
- Meta's regelgevingsstrijd luidt de alarmbel voor Big Tech - 22 juni 2023
- Bedrijfsgegevens komen steeds meer in gevaar: het is tijd om het bestuur te verbeteren - 21 juni 2023
- Wat de wet op gegevensbescherming en digitale informatie voor het bedrijfsleven betekent - 31 Mei 2023
- Nemen bedrijven de AVG nog steeds serieus? - 16 Mei 2023
- Waarom Italië nee zei tegen ChatGPT – Een diepe duik in de controverse - 20 april 2023
- Big Data: toegang beveiligen en verantwoordelijkheid nemen - 11 april 2023
- PCI DSS v4.0: een jaar later en twee jaar na naleving - 5 april 2023
- Wat gebeurt er met de Brits-Amerikaanse gegevensprivacyovereenkomst? - 17 februari 2023
- Hoe 28,000 mensen die met hun duimen draaien ons allemaal een lesje kunnen leren - 26 april 2021
Milieumanagementsysteem EMS
- Alles wat u moet weten over ISO 14001 - 25 september 2024
- Ontgrendel de kracht van ISO 14001 met de nieuwe EMS-oplossing van ISMS.online - 23 september 2024
Algemene wet inzake gegevensbescherming (GDPR, General Data Protection Regulation)
- AVG-update: wat de Data (Use and Access) Act betekent voor complianceteams - 3 juli 2025
- Een praktische gids voor naleving van gegevensbescherming: de AVG-principes en -vereisten begrijpen en toepassen - 21 Mei 2025
- De stand van zaken op het gebied van online privacy in het Verenigd Koninkrijk: doen we genoeg? - 30 januari 2025
- Maak uw privacy toekomstbestendig met een robuust en schaalbaar nalevingsplan - 28 januari 2025
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- De ultieme gids voor AVG-naleving van ISO 27001 en ISO 27701 - 27 juli 2023
- Van begin tot evolutie: vijf experts bespreken vijf jaar AVG - 25 Mei 2023
- DutySheet praat met ISMS.online over informatiebeveiliging, AVG en waarborgen - 29 juni 2017
- London Digital Security Centre gebruikt innovatieve AVG-oplossing - 25 Mei 2017
Informatiebeveiliging
- Wat hogere defensie-uitgaven betekenen voor de cybersecuritysector - 16 juli 2025
- Cyberincidenten testen de veerkracht van wereldwijde luchtvaartmaatschappijen - 15 juli 2025
- Waar AI-bedreigingen naartoe gaan en wat we eraan kunnen doen - 10 juli 2025
- Hoe aanvallen van natiestaten de cyberveiligheid vormgeven - 8 juli 2025
- Leiderschapsstrategieën voor het in evenwicht brengen van beveiligingswerklasten en nalevingssucces - 26 juni 2025
- Verizons DBIR 2025 versus uw bestuur: wat ze missen - 24 juni 2025
- De detailhandel onder vuur: Zou u een datalek opmerken als het nu zou gebeuren? - 17 juni 2025
- Hoe je schaduw-AI kunt temmen - 12 juni 2025
- Waarom toezichthouders de voorkeur geven aan een geconvergeerde aanpak van cyberveerkracht - 10 juni 2025
- Leren van Oracle: wat u niet moet doen na een datalek - 27 Mei 2025
- De wet op cyberveiligheid en -veerkracht: wat u moet weten - 22 Mei 2025
- Automatisering in compliance – Tijd besparen zonder in te leveren op nauwkeurigheid - 20 Mei 2025
- Geef uw compliance-workflow een boost: krachtige nieuwe ISMS.online-functies en integraties - 19 Mei 2025
- Wat de bezuinigingen van CISA betekenen voor de Amerikaanse cyberveiligheid en hoe organisaties zich daaraan kunnen aanpassen - 13 Mei 2025
- Een waarschuwend verhaal: wat de casus over geavanceerde gezondheidszorg ons vertelt over cyberveerkracht - 8 Mei 2025
- Wat er misgaat met NIS 2-naleving en hoe u dit kunt oplossen - 6 Mei 2025
- Ransomware-aanvallen worden steeds vaker en gevaarlijker: zo voorkomt u ze - 29 april 2025
- De grens tussen natiestaten en cybercriminaliteit vervaagt: dat is slecht nieuws voor CISO's - 22 april 2025
- Cyber Essentials krijgt een update voor 2025: wat Britse bedrijven moeten weten - 16 april 2025
- ISMS.online benoemd tot G2 Grid® Leader in Governance, Risk en Compliance voor de lente van 2025 - 27 maart 2025
- Encryptie in crisis: Britse bedrijven worden geconfronteerd met een beveiligingsschok onder de voorgestelde hervorming van de Investigatory Powers Act - 25 maart 2025
- Wat DeepSeek ons vertelt over cyberrisico's en grote taalmodellen - 20 maart 2025
- Internationale Vrouwendag 2025: Viering van de vrouwen van ISMS.online - 8 maart 2025
- Hoe een nieuwe gedragscode kan helpen AI-risico's te beperken - 4 maart 2025
- Wat hebben we een jaar later geleerd van UnitedHealth? - 25 februari 2025
- Wat Trumps eerste paar weken van stormloop betekenen voor cyberrisico's - 20 februari 2025
- Welkom Chris Newton-Smith: de nieuwe Chief Executive Officer van ISMS.online - 29 januari 2025
- De CNI-aanbieders van het Verenigd Koninkrijk hebben het moeilijk: 2025 wordt een cruciaal jaar voor cybersecurity - 23 januari 2025
- Zero-Day-kwetsbaarheden: hoe kunt u zich voorbereiden op het onverwachte? - 21 januari 2025
- De EU Cyber Solidarity Act komt eraan: dit betekent het - 14 januari 2025
- Het beveiligen van open source in 2025 en daarna: een routekaart voor vooruitgang - 7 januari 2025
- Winterlectuur: onze 10 favoriete ISMS.online-blogs van 2024 - 2 januari 2025
- Een mijlpaal die het vieren waard is: 45,000 actieve gebruikers vertrouwen op ISMS.online - 30 december 2024
- Winterhorloges: onze 6 favoriete ISMS.online-webinars van 2024 - 24 december 2024
- ISMS.online sluit ongelooflijk 2024 af met recordaantal G2 Awards - 19 december 2024
- Winterlectuur: onze 6 favoriete ISMS.online-gidsen van 2024 - 17 december 2024
- Compliance slimmer gemaakt: de nieuwste normen en integraties van ISMS.online - 9 december 2024
- Quantum komt eraan: dit zegt de toezichthouder op gegevensbescherming - 3 december 2024
- ISMS.online lanceert een slimmere manier om NIS 2-naleving te bereiken - 2 december 2024
- Deals of datalekken? Voorkom dat Black Friday Hack Friday wordt - 27 november 2024
- Wat u moet weten over de nieuwe Australische Cyber Security Act - 6 november 2024
- Hoe organisaties botnetaanvallen kunnen beperken - 24 oktober 2024
- Het raamwerkverdrag over AI komt eraan: wat betekent dit voor uw organisatie? - 15 oktober 2024
- ISMS.online benoemd tot Global G2 Governance, Risk and Compliance Leader voor najaar 2024 - 26 september 2024
- Uw 10-stappenplan voor een robuust ISMS - 19 september 2024
- Waarom het hoger onderwijs zowel IT- als cyberveerkracht moet opbouwen - 17 september 2024
- Tijd om actie te ondernemen: inzichten uit het Verizon Data Breach Investigations Report 2024 - 13 september 2024
- Hoe bedrijven kunnen voldoen aan NIS 2 vóór de implementatiedeadline van oktober - 5 september 2024
- Zomerlezingen: ISMS.online's top 5 meest gelezen blogs van 2024 - 23 augustus 2024
- De ICO herziet haar aanpak van boetes voor de publieke sector: wat moet zij beslissen? - 20 augustus 2024
- De Chevron-eerbied is dood. Wat nu? - 15 augustus 2024
- Is onderhandelen uw beste strategie als het om ransomware gaat? - 8 augustus 2024
- Hoe bedrijven zich kunnen voorbereiden op de implementatie van DORA - 30 juli 2024
- Essentiële punten op het gebied van cyberbeveiliging en gegevensprivacy uit de toespraak van de koning - 24 juli 2024
- De volgende MediSecure vermijden: cyberbeveiligingslessen voor bedrijven - 16 juli 2024
- Trends op het gebied van beveiliging en compliance: vijf lessen uit Infosecurity Europe 2024 - 9 juli 2024
- ISMS.online benoemd tot G2® Leider op het gebied van Governance, Risk & Compliance - Zomer 2024 - 8 juli 2024
- Halfjaaroverzicht: de belangrijkste beveiligings- en compliance-uitdagingen van 2024 tot nu toe - 2 juli 2024
- Waarom leveranciers moeite kunnen hebben om het ‘Secure by Design’-momentum te behouden - 20 juni 2024
- Waarom worstelen cybersecurityprofessionals met compliance? - 6 juni 2024
- Wat het nieuwste rapport over gegevenslekken van Verizon ons vertelt over het bedreigingslandschap - 4 juni 2024
- Hier is alles wat er vandaag de dag mis is met cyberbeveiliging in Groot-Brittannië - 23 Mei 2024
- Aankondiging van het tweede jaarlijkse ISMS.online State of Information Security Report - 20 Mei 2024
- Bloeien, niet alleen overleven: prioriteit geven aan geestelijk welzijn op de externe SaaS-werkplek - 15 Mei 2024
- Hoe de digitale reuzen van de wereld desinformatie over de EU-verkiezingen uitroeien - 9 Mei 2024
- Wat beveiligingsteams kunnen leren van de xz Utils-aanval - 7 Mei 2024
- ISMS.online benoemd tot G2 Security Compliance Leader voor UK-lente 2024 - 6 Mei 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- De kosten van bedreigingen van binnenuit stijgen explosief: hier leest u hoe u ze kunt beheren - 23 april 2024
- Hoe kunnen deze Australische veiligheidsinitiatieven uw bedrijf helpen? - 11 april 2024
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Neurodiversiteitsvieringsweek: waarom het ertoe doet op de werkplek - 22 maart 2024
- Stijgende aantallen inbreuken en wisselende aanvalspatronen duiden op moeilijke tijden in het verschiet - 21 maart 2024
- Spotlight op detailhandel: informatiebeveiliging en gegevensprivacy - 18 maart 2024
- Wat zijn aanvallen buiten het land en hoe kunt u ze stoppen? - 14 maart 2024
- Zijn ESG-gegevens het volgende doelwit voor ransomware-actoren? - 7 maart 2024
- ISMS.online 2024: het begin van een mijlpaaljaar met wereldwijde expansie, meertalige ondersteuning en verbeterde beveiligingsfuncties - 4 maart 2024
- Informatiebeveiligingsbeheer: routekaart naar groei - 1 maart 2024
- Het WEF Global Risks Report 2024: belangrijkste punten - 20 februari 2024
- Compliance-professionals sterker maken: partnerschap ISMS.online en TRECCERT onthuld - 12 februari 2024
- Wat zijn de nieuwe EAR-informatiebeveiligingsregels voor de luchtvaart van de EU? - 7 februari 2024
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- ISMS.online benoemd tot G2 Security Compliance Leader voor Europa - Winter 2024 - 31 januari 2024
- Wat betekent de Australische cyberbeveiligingsstrategie voor uw bedrijf? - 30 januari 2024
- Het NCSC-jaaroverzicht 2023 en de toespraak van King benadrukken het belang van cyberbeveiliging en gegevensprivacy - 11 januari 2024
- Keuze van de expert: de 8 ISMS.online-gidsen die iedereen in 2023 heeft gedownload - 2 januari 2024
- Hot Picks van 2023: ISMS.online's Top 10 meest gelezen blogs - 28 december 2023
- Verbeter uw compliance-spel: ISMS.online's top 5 meest bekeken webinars - 20 december 2023
- De 10 grootste nalevingsmomenten van 2023: onze keuze voor een mijlpaaljaar - 13 december 2023
- ISMS.online stelt grote nieuwe investeringen veilig bij ECI Partners - 29 november 2023
- Effectief Infosec-bewustzijn in uw organisatie stimuleren – het ISMS.online-verschil - 22 november 2023
- NIS-regelgeving: een nieuw tijdperk van cyberbeveiliging voor de Engelse gezondheidszorgsector - 21 november 2023
- Naleving van Fintech-app-beveiliging: een uitgebreide gids - 21 september 2023
- Het bijgewerkte Zero-Trust-model van CISA - 12 september 2023
- De deepfake-dreiging is hier: het is tijd om deze in Enterprise Risk Management in te bouwen - 5 september 2023
- Voorbij de fabriek: waarom operationele technologierisico's overal voorkomen - 17 augustus 2023
- Hoe bedrijven op de hoogte kunnen blijven van nieuwe en opkomende regelgeving op het gebied van kunstmatige intelligentie - 15 augustus 2023
- Afhankelijkheden van afhankelijkheden: de cruciale uitdaging van het beheren van software supply chain-risico's - 1 augustus 2023
- Naleving aanpakken in het Law Tech-tijdperk - 20 juli 2023
- Navigeren door de complexiteit van supply chain-informatiebeveiliging: inzichten uit ISMS. online's State of Information Security Report - 5 juli 2023
- NIS 2 komt eraan: dit is wat Britse organisaties moeten weten - 4 juli 2023
- Terwijl online shoppers klikken, zijn het dieven die verzamelen - 10 Mei 2023
- Waarom AI een risicovolle onderneming is – en wat u eraan kunt doen - 25 april 2023
- ISMS.online lanceert inaugureel State of Information Security Report - 20 april 2023
- Het kruispunt van digitaal vertrouwen en naleving van de regelgeving - 3 april 2023
- ISMS.online wordt in het voorjaar van 2 uitgeroepen tot G2023 Leader voor Security Compliance - 30 maart 2023
- Spotlight op gezondheidszorg: informatiebeveiliging en gegevensprivacy - 10 maart 2023
- Het dichten van de genderkloof in Infosec: vooruitgang en uitdagingen - 7 maart 2023
- Het dilemma van de CISO-compliancevaardigheden - 14 februari 2023
- ISO 27001: het raamwerk voor goede informatiebeveiliging en goed zakendoen - 7 februari 2023
- Wachtwoordmanagers: werk in uitvoering ondanks populariteit - 1 februari 2023
- Een decennium van federatieve identiteit – wordt FIDO aangenomen? - 26 januari 2023
- ISMS.Online lanceert “SPoT” - een eerste cloudbeheersysteem in de sector dat ISO 27001 en ISO 27701 combineert tot één 'Single Point of Truth' - 24 januari 2023
- Hoe effectief gegevensbeheer operationele efficiëntie oplevert - 12 januari 2023
- Wat is een ISMS en waarom elk bedrijf er een zou moeten hebben - 10 januari 2023
- Gartner: ISO 27001 en NIST meest effectieve raamwerken voor informatiebeveiligingsrisicobeheer - 13 december 2022
- Houd uw bedrijf cyberveilig deze Black Friday - 19 november 2022
- Alles wat u moet weten over de ISO 27001: 2022 standaardupdate - 4 november 2022
- Cybersecurity Awareness Month: informatiebeveiliging en de komende Amerikaanse tussentijdse verkiezingen - 25 oktober 2022
- ACSC: Australische organisaties veilig houden deze Cybersecurity Awareness Month - 25 oktober 2022
- #CSAM Het Verizon 2022 Data Breach Investigations Report – Belangrijkste punten - 21 oktober 2022
- Productupdate september - 6 oktober 2022
- ISMS.online erkend als marktleider door onze klanten op G2 - 22 september 2022
- Wat is er nieuw in ISMS.online - 31 augustus 2022
- Wat is er nieuw in ISMS.online - 25 juli 2022
- ISMS.online door G2 uitgeroepen tot High Performer - 6 juli 2022
- ISMS.online Academie. Waar infosec-leer- en bedrijfsdoelstellingen samenkomen. - 7 maart 2022
- Maak kennis met Luke Dash, onze nieuwe Chief Revenue Officer - 7 Mei 2021
- Hoe u uw auditor kunt helpen verliefd te worden op uw ISMS - 11 februari 2021
- Laten we de overheid helpen excelleren - 6 oktober 2020
- Peppy versterkt zijn immuniteit tegen bedreigingen met ISO 27001-certificering - 23 september 2020
- Top 5 informatiebeveiligingspodcasts om te volgen - 27 augustus 2020
- Met zekerheid opschalen - 18 augustus 2020
- Maak van uw volgende zet uw beste zet - 12 augustus 2020
- Van Xero tot held
Voorvechters van cloud-accounting veranderen - 26 juni 2020 - Een inleiding tot 2-factor-authenticatie - 10 oktober 2017
- Bob betekent Business als het gaat om informatiebeveiliging door samen te werken met ISMS.online - 21 maart 2017
- Een inleiding tot informatiebeveiligingsbeheer - 26 oktober 2015
Informatiebeveiligingsbeheersysteem ISMS
- ISMS.online Platform Update: Nieuwe tools om uw naleving van informatiebeveiliging te verbeteren - 18 maart 2025
- Een mijlpaal die het vieren waard is: 45,000 actieve gebruikers vertrouwen op ISMS.online - 30 december 2024
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- Uw 10-stappenplan voor een robuust ISMS - 19 september 2024
- Vereenvoudig identiteitsbeheer in uw ISMS met onze nieuwe SCIM-integratie - 2 september 2024
- Hoe cyberbeveiligingsframeworks het risicobeheer kunnen verbeteren - 12 maart 2024
- De voordelen van de integratie van ISO 27001 met andere managementsystemen - 27 februari 2024
- Ontgrendel de kracht van ISMS.online Services met onze nieuwe openbare API - 23 februari 2024
- Wat bedrijven kunnen leren van de inbreukreactie van 23andMe - 15 februari 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- Bereid u voor op een nieuwe Britse datacenterbeveiligingsverordening - 8 februari 2024
- De Californische toezichthouder past de privacyregels aan en verduidelijkt deze - 6 februari 2024
- Een jaar in compliance: vijf lessen die we hebben geleerd vanaf 2023 - 6 december 2023
- Let op de kloof: het dichten van de gapende kloof tussen uitvoerende gedachten en daden - 30 november 2023
- Viering van 20,000 gebruikers: ISMS.online's reis naar het hervormen van de naleving van informatiebeveiliging - 5 oktober 2023
- De eenvoud achter compliance: hoe ISMS.online gebruikersgedrag transformeert - 27 september 2023
- ISMS.online geëvolueerd: compliancebeheer omarmen voor een nieuw tijdperk - 4 augustus 2023
- De risico's in kaart brengen: NCSC's richtlijnen voor supply chain-beveiliging - 11 juli 2023
- Naleving van informatiebeveiliging: mensen, processen en technologie in harmonie aanspreken - 2 Mei 2023
- Top 10 bouwstenen voor een effectief ISMS - 9 februari 2023
- Informatiebeheer: van hoofdpijn tot voorsprong op de rest - 19 januari 2023
- We zijn geselecteerd als een van de toonaangevende cyberscaleups in Groot-Brittannië - 17 april 2019
- Boomerang stort zich op ISMS.online voor succes op het gebied van informatiebeveiliging - 7 december 2016
- Blauwdruk voor een online ISMS? Wij hebben het gedekt. - 16 november 2015
ISO 14001
- Alles wat u moet weten over ISO 14001 - 25 september 2024
- Ontgrendel de kracht van ISO 14001 met de nieuwe EMS-oplossing van ISMS.online - 23 september 2024
ISO 27001
- Wat hogere defensie-uitgaven betekenen voor de cybersecuritysector - 16 juli 2025
- Cyberincidenten testen de veerkracht van wereldwijde luchtvaartmaatschappijen - 15 juli 2025
- Verizons DBIR 2025 versus uw bestuur: wat ze missen - 24 juni 2025
- De detailhandel onder vuur: Zou u een datalek opmerken als het nu zou gebeuren? - 17 juni 2025
- Waarom toezichthouders de voorkeur geven aan een geconvergeerde aanpak van cyberveerkracht - 10 juni 2025
- Automatisering in compliance – Tijd besparen zonder in te leveren op nauwkeurigheid - 20 Mei 2025
- Wat er misgaat met NIS 2-naleving en hoe u dit kunt oplossen - 6 Mei 2025
- Cybersecurity-vooruitgang bij Britse bedrijven stagneert: zo lossen we het op - 24 april 2025
- De grens tussen natiestaten en cybercriminaliteit vervaagt: dat is slecht nieuws voor CISO's - 22 april 2025
- E-mailoplichters ontwikkelen zich: zo beschermt u zichzelf - 17 april 2025
- CISO's onder de microscoop: voorbereiding op aansprakelijkheid van leidinggevenden - 10 april 2025
- Sommige kwetsbaarheden zijn vergeeflijk, maar slecht patchbeheer niet - 8 april 2025
- Een routekaart voor PS21/3: waarom de tijd dringt voor financiële diensten - 6 maart 2025
- Een geïntegreerde aanpak: hoe ISMS.online de hercertificering van ISO 27001 en ISO 27701 heeft behaald - 4 december 2024
- De 10 belangrijkste overwegingen bij het opstellen van informatiebeveiligingsbeleid voor ISO 27001-naleving - 4 september 2024
- Informatiebeveiligingsbeheer in ISO 27001: uw mensen zijn uw kracht - 14 augustus 2024
- Ontgrendel uw concurrentievoordeel met ISO 27001 - 25 juli 2024
- Essentiële punten op het gebied van cyberbeveiliging en gegevensprivacy uit de toespraak van de koning - 24 juli 2024
- Risicoanalyse ophelderen: beginnen met controles voor ISO 27001 - 1 juli 2024
- De Britse universiteiten worden aangevallen: zo reageren ze - 25 juni 2024
- Binnen ISO 27001:2022 Bijlage A: Een nadere blik op de belangrijkste controles - 21 juni 2024
- Waarom leveranciers moeite kunnen hebben om het ‘Secure by Design’-momentum te behouden - 20 juni 2024
- Waarom worstelen cybersecurityprofessionals met compliance? - 6 juni 2024
- Wat het nieuwste rapport over gegevenslekken van Verizon ons vertelt over het bedreigingslandschap - 4 juni 2024
- Decodering van de nieuwe richtlijnen van het NCSC voor cloud-hosted SCADA - 28 Mei 2024
- Hier is alles wat er vandaag de dag mis is met cyberbeveiliging in Groot-Brittannië - 23 Mei 2024
- Hoe financiële dienstverleners moeten reageren op een cyberdreigingswaarschuwing van het IMF - 16 Mei 2024
- Heeft de Britse cyberweerbaarheid een plateau bereikt? - 14 Mei 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Hoe kan een nieuw Digital Trust Framework uw bedrijf helpen? - 30 april 2024
- De kosten van bedreigingen van binnenuit stijgen explosief: hier leest u hoe u ze kunt beheren - 23 april 2024
- Hoe kunnen deze Australische veiligheidsinitiatieven uw bedrijf helpen? - 11 april 2024
- Hoe u kunt blijven voldoen aan de regelgeving op het gebied van biometrische gegevens - 9 april 2024
- Hoe u de plaag van misconfiguraties in de cloud kunt aanpakken - 26 maart 2024
- Stijgende aantallen inbreuken en wisselende aanvalspatronen duiden op moeilijke tijden in het verschiet - 21 maart 2024
- Wat betekent de Cyber-Governance Code of Practice van de Britse overheid voor uw bedrijf? - 19 maart 2024
- Hoe cyberbeveiligingsframeworks het risicobeheer kunnen verbeteren - 12 maart 2024
- Hoe u de privacyrisico's van spreadsheets kunt beperken - 29 februari 2024
- De voordelen van de integratie van ISO 27001 met andere managementsystemen - 27 februari 2024
- Waarom een nieuwe juridische uitspraak de naleving van de AVG zou kunnen intensiveren - 13 februari 2024
- Bereid u voor op een nieuwe Britse datacenterbeveiligingsverordening - 8 februari 2024
- Wat zijn de nieuwe EAR-informatiebeveiligingsregels voor de luchtvaart van de EU? - 7 februari 2024
- De Californische toezichthouder past de privacyregels aan en verduidelijkt deze - 6 februari 2024
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- Wat betekent de Australische cyberbeveiligingsstrategie voor uw bedrijf? - 30 januari 2024
- ISMS.online lanceert ISO 27001 HeadStart-frameworks in het Frans, Duits en Spaans - 24 januari 2024
- Cyberweerbaarheid opbouwen: de essentiële rol van ISO 27001 in het moderne bedrijfsleven - 18 januari 2024
- Uitleg van de kosten versus ROI van het behalen van de ISO 27001-certificering - 8 augustus 2023
- Wat de Capita Breach ons vertelt over het beheer van supply chain-risico's - 8 juni 2023
- ISO 27001: Het concurrentievoordeel op het gebied van informatiebeveiligingsrisicobeheer - 17 maart 2023
- Waarom ISO 27001 beter is dan
SOC 2 - 24 augustus 2022 - ISO 27001-certificering versus SOC 2-attest - 9 augustus 2022
- Hoe een intern auditrapport voor ISO 27001 te schrijven - 27 september 2021
- Hoe u zich kunt voorbereiden op een interne ISO 27001-audit – Het perspectief van de gecontroleerde - 27 september 2021
- Wat zijn de verschillende soorten ISO 27001 interne audits? - 27 september 2021
- Hoe u veelvoorkomende interne auditfouten in ISO 27001 kunt voorkomen - 24 september 2021
- Wat is het ISO 27001-auditproces? - 24 september 2021
- Hoe leg ik een ISMS uit aan mijn collega’s? - 24 september 2021
- ISO 27001 Vereenvoudigd: Gids voor gegarandeerde resultatenmethode (ARM). - 3 augustus 2021
- Hoe u uw ISO 27001-certificering behoudt - 27 Mei 2021
- Hoe de Colonial Pipeline-hack pleit voor ISO 27001 - 19 Mei 2021
- Top 5 tips voor het behalen van ISO 27001-certificering - 17 februari 2021
- Onze beste tips voor een eerste succesvolle ISO 27001 Stage 2-audit - 6 januari 2021
- Je nieuwe spel ISO 27001 uitpakken - 4 januari 2021
- Stabiele, veilige leveranciersrelaties opbouwen met ISO 27001 - 24 november 2020
- Hoe rampzalige aannames te voorkomen met ISO 27001 clausule 9 - 17 november 2020
- Hoe u een activa-inventaris ontwikkelt voor ISO 27001 - 12 november 2020
- Zorg voor uw informatiemiddelen op de ISO 27001-manier - 11 november 2020
- 5 toptips voor het behalen van ISO 27001-certificering - 20 oktober 2020
- 4 Voordelen van ISO 27001-implementatie - 13 juli 2020
- Informatiebeveiligingsrisicobeheer uitgelegd – ISO 27001 - 6 december 2019
- Implementatie van ISO 27001 – 4 belangrijke uitdagingen en hoe u deze kunt overwinnen - 12 november 2019
- Waarom lijkt Line of Duty een beetje op Information Security Management en ISO 27001? - 6 Mei 2019
- ISO 27001:2013 en ISO 27001:2017 wat is het verschil? - 9 juli 2018
- De ISO 27001:2013 Interne audit: vereenvoudigd - 5 maart 2018
- Hoe u uw ISO 27001 Management Review uitvoert - 27 oktober 2017
- ISMS.online introduceert online virtuele coach om de ISO27001-implementatietijd en -kosten te verlagen - 4 september 2017
- Medisch softwarebedrijf selecteert ISMS-software vanwege uitmuntende informatiebeveiliging - 1 maart 2017
- IACCM geeft met ISMS.online blijk van haar toewijding aan cyber- en informatiebeveiliging - 8 februari 2017
- ISO 27001 Cheatsheet voor 2017 - 10 januari 2017
- Techbedrijf verbetert bestaande ISO 27001 ISMS en behaalt auditsucces in slechts enkele weken - 15 november 2016
- Market Research Agency behaalt UKAS-geaccrediteerde ISO 27001 door ISMS.online te gebruiken nadat andere benaderingen faalden - 11 november 2016
- Facewatch strijdt tegen de misdaad en bewijst hun inzet voor informatiebeveiliging met behulp van ISMS.Online - 30 maart 2016
- 10 veelvoorkomende misvattingen over ISO 27001 - 9 december 2015
- ISO 27001: hygiëneverwachting of concurrentiedifferentiator voor advocatenkantoren? - 8 december 2015
- BrainJuicer innoveert richting het behalen van ISO 27001 - 26 oktober 2015
ISO 27002
- ISO 27002:2022 Wijzigingen, updates en vergelijking - 1 maart 2022
ISO 42001
- De gevolgen van inbreuken op AI-platforms voor de cyberbeveiliging - 3 april 2025
- Wat DeepSeek ons vertelt over cyberrisico's en grote taalmodellen - 20 maart 2025
- Zullen de Britse plannen voor AI-groei ook cyberdreigingen aanpakken? - 6 februari 2025
- Alles wat u tot nu toe moet weten over de EU AI Act - 10 oktober 2024
- Buitenlandse inmenging vergroot het insiderrisico - 2 Mei 2024
- Alles wat u moet weten over ISO 42001 - 26 april 2024
- Maak uw bedrijf toekomstbestendig met verantwoorde AI en ISO 42001 - 15 april 2024
- Naleving van ISO 42001 wordt eenvoudig gemaakt met het kunstmatige-intelligentiebeheersysteem van ISMS.online - 12 april 2024
- De toekomst is nu: uw bedrijf voorbereiden op de EU AI Act - 15 maart 2024
Learning
- Wereldwijde dag voor het wijzigen van uw wachtwoord: een oproep tot actie - 1 februari 2024
- ISO 9001 uitgelegd: een uitgebreide gids voor kwaliteitsmanagementsystemen - 31 augustus 2023
Casestudies
- Hoe LearnSci robuust beveiligingsbeheer demonstreert en partner-onboarding stroomlijnt met ISO 27001-certificering - 4 juni 2025
- Het behalen van drievoudige certificering in recordtijd om het succes van aanbestedingen te vergroten - 14 Mei 2025
- Hoe Mesh-AI in slechts zes maanden de ISO 27001-certificering behaalde - 1 Mei 2025
- Hoe Moore-Wilson de ISO 27001-naleving stroomlijnde met ISMS.online - 22 april 2025
- Hoe McConnell Jones uitblinkt door meerdere ISO-certificeringen met ISMS.online en
UITLIJNEN - 19 februari 2025 - Hoe Healthcare RM de naleving stroomlijnt en auditors blij maakt met ISMS.online - 21 november 2024
- Hoe Utonomy ISO 27001 voor het eerst behaalde met ISMS.online - 13 november 2024
- Hoe Tribeca Technology een efficiënte ISO 27001-audit behaalde met ISMS.online en Alcumus ISOQAR - 1 november 2024
- Hoe Tai Tarian 27001% sneller de ISO 50-certificering behaalde met ISMS.online - 19 augustus 2024
- Hoe Trinity M Consulting ISMS.online gebruikt voor ISO-certificering en als mini-QMS - 30 juli 2024
- Hoe Kocho een geïntegreerd managementsysteem bouwde voor meerdere ISO's en bedrijfsrisicobeheer - 26 juli 2024
- Hoe KPS het infosec-beheer in meerdere kantoren versterkt en verenigt met behulp van ISMS.online - 25 juni 2024
- AI Clearing behaalt 's werelds eerste ISO 42001-certificering - 15 april 2024
- Accountancy Verzekeringen stijgt boven de norm met ISO 27001 certificering - 21 september 2023
- MIRACL verandert vertrouwen in een concurrentievoordeel met ISO 27001-certificering - 8 augustus 2023
- Rekening houden met risico. ISMS.online maakt licht werk voor het Nieuw-Zeelandse Taxlab - 22 juni 2023
- Xergy's tool Proteus genereert groei door naleving van ISO 27001 met behulp van ISMS.online - 12 december 2022
- ISMS.online is MVP in het ondersteunde succes van SATA CommHealth - 7 oktober 2022
- FDM Group behaalt een fantastische ROI met ISMS.online - 24 augustus 2022
- Hoe we LandTech hebben geholpen zijn ISMS een turbolading te geven - 9 augustus 2022
- NHS Professionals behaalt de ISO 27001-certificering en verbetert hun infosec-beheer - 27 juli 2022
- Peppy helpen de ISO 27001-certificering te behalen en nieuwe klanten binnen te halen - 23 juli 2022
- Veerkrachtige IT-partner met ISMS.online om Nieuw-Zeelandse bedrijven veilig te houden - 22 juli 2022
- iProov helpen hun ISMS te verbeteren voor eenvoudiger onderhoud en hercertificering - 19 januari 2022
- Beryl behaalt de ISO 27001-certificering zonder dure consultants en toolkits - 16 januari 2022
- METCLOUD behaalt ISO 27001 en creëert nieuwe service met ISMS.online - 15 januari 2022
- Dubber behaalt wereldwijde ISO 27001-certificering met behulp van ISMS.online - 14 januari 2022
- Van ISO 27001 implementatie tot vervolgaudits met ISMS.online - 13 januari 2022
- Boomerang behaalt kosteneffectief ISO 27001-succes met ISMS.online - 12 januari 2022
- Clekt behaalt voor het eerst een ISO 27001-certificering met het platform ISMS.online - 11 januari 2022
- Van klant naar ISMS.online vertrouwde partner - 9 januari 2022
- Versnellen van CCT naar ISO 27001-certificering en verder - 8 januari 2022
- Generis helpen hun pad naar ISO 27001-certificering te vereenvoudigen - 7 januari 2022
- Versnellen van Renalytix AI naar ISO 27001-certificering - 6 januari 2022
- Aperian Global bereikt het hoogste niveau van persoonlijke informatiebeveiliging - 3 januari 2022
- Lanrex werkt samen met ISMS.online om hun klanten vooruit te helpen met hun informatiebeveiliging - 1 januari 2022
Carrières
Woordenlijst
- Vertrouwde informatiecommunicatie-entiteit
- Topmanagement
- Beveiligingsimplementatiestandaard
- Risico-eigendom
- RISICO BEHEER
- Risicocriteria
- Risicocommunicatie en -advies
- Risicoaanvaarding
- Beoordeling
- Doelstelling beoordelen
- Restrisico
- Betrouwbaarheid
- Proces
- Prestatie
- Outsource
- Non-conformiteit
- Monitoren
- Meetfunctie
- Maatregel
- waarschijnlijkheid
- Risiconiveau
- Interne context
- Belanghebbende
- Informatie Systeem
- Gemeenschap voor het delen van informatie
- Informatiebeveiligingsincident
- Beheer van informatiebeveiligingsincidenten
- Informatiebeveiligingsevenement
- Continuïteit van informatiebeveiliging
- Informatieverwerkingsfaciliteiten
- Informatiebehoefte
- Indicator
- Bestuursorgaan
- Beheer van informatiebeveiliging
- Externe context
- Gebeurtenis
- effectiviteit
- Gedocumenteerde informatie
- Afgeleide maatregel
- Cyberbeveiligingsaudit
- Corrigerende maatregelen
- Recht op correctie
- Controleer:
- Continue verbetering
- Gevolgen
- Conformity
- Vertrouwelijkheid
- Competentie
- Basismaat
- Beschikbaarheid
- authenticatie
- Reikwijdte audit
- Aanval
- Risicobehandeling
- Risico beperking
- Risicobewaking
- Risico-identificatie
- Penetratie test
- Risicobeoordeling
- Persoonsgegevens
- Phishing
- Risicovermijding
- Procedure
- Risicobereidheid
- Bedreiging van buitenaf
- Risico analyse
- outsourcing
- Risico
- Return on Investment
- Veerkracht
- Nationaal instituut voor normen en technologie (NIST)
- Het beginsel dat u moet weten
- Ransomware
- Netwerk
- NIS-richtlijn
- Kwantitatieve risicobeoordeling
- Niet-afwijzing
- Kwalitatieve risicobeoordeling
- kwadrant
- Macro Virus
- Malware
- Verplichte toegangscontrole
- Maatstaf voor risico
- Kwetsbaarheid
- Virus
- UKAS
- Verklaring van toepasbaarheid (SOA)
- Beveiligingsperimeter
- Veiligheidscontrole
- logische bom
- Logging
- sleutel
- Toetsenbord Logger
- jailbreak
- ISO 27001
- Internationale Organisatie voor Standaardisatie
- Integriteit
- InfoSec
- Informatiebeveiligingsbeleid
- GDPR (Algemene verordening gegevensbescherming)
- Informatiebeveiliging
- GCHQ
- Informatiebeheer
- Informatieclassificatie
- Gap-analyse
- Informatie Assurance
- Firewall
- Info
- Indicator
- Forensics
- Incident Management
- Exploiteren
- exfiltratie
- Impact
- Identiteit
- Identificatie
- ICO
- Eindgebruikersapparaat (EUD)
- Licentieovereenkomst voor eindgebruikers (EULA)
- Noodherstel (DR)
- Principe van weigeren door standaard
- Denial-of-Service (Dos)
- Decoderen
- hacker
- Hacking
- DDoS
- Hashing
- Gegevenslek
- ISO / IEC 27001: 2005
- Technische standaard
- Risicobeoordeling
- Beleid
- Persoonlijk identificeerbare informatie
- Informatietechnologie (IT)
- Informatiegevoeligheid
- Een inleiding tot 2-factor-authenticatie
- Informatieverwerking
- Informatie Privacy
- Informatie Commissaris van de Commissie
- Informatiecommissaris
- Effectbeoordeling
- Identiteitsfraude
- Internationale Vereniging voor Contract- en Commercieel Management
- Europeese Unie
- Documentatie
- FDM-groep
- Gegevensveiligheid
- Wet Bescherming Persoonsgegevens 1998
- data Processing
- Data
- Twee-factorenauthenticatie
- Bedreiging (computer)
- Software als een service
- Netwerk veiligheid
- Meervoudige authenticatie
- Sleutelcryptografie
- Internationaal multilateraal partnerschap tegen cyberdreigingen
- Google Authenticator
- Cyberbeveiliging – een verklarende woordenlijst
- Encryptie
- Digitale gegevens
- Denial of Service-aanval (DDoS)
- Cyber aanval
- Geheimschrift
- Computervirus
- Computer misdaad
- Computeraanval
- Cloud Computing-beveiliging
- Cloud Computing
- Cijfertekst
- Op mogelijkheden gebaseerde beveiliging
- botnet
- Achterdeur (computergebruik)
- antivirus software
- Beheer van computerbeveiligingsincidenten
- Bedrijf tot bedrijf
- Access Controle
- ISO 13485
- Beveiligingscontroles
- Software voor projectbeheer