Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Regelgeving en kaders voor cyberveiligheid in België 🇧🇪
Verken de Belgische regelgeving en kaders voor cyberbeveiliging, zoals NIS2, GDPR, DORA en ISO 27001, om ervoor te zorgen dat uw bedrijf aan de regels voldoet en veilig blijft.
Wat is de NIS2-wet in België? 🇧🇪 Inleiding tot de vereisten
Leer wat de Belgische NIS2-wet is, de Belgische nationale implementatie van de NIS2-richtlijn van de EU. Begrijp de belangrijkste vereisten, tijdlijnen voor naleving, sectordekking en hoe Cyberday u helpt hieraan te voldoen.
Wat is CyberFundamentals? 🇧🇪 het cyberbeveiligingskader van België
Leer wat CyberFundamentals is, het Belgische cyberbeveiligingsraamwerk voor kmo's. Krijg een overzicht van de vereisten, voordelen en stappen voor naleving.
Inzicht in NIS2: toezicht en sancties bij niet-naleving
Laten we nu eens kijken naar de NIS2-richtlijn, het toezicht in de EU-lidstaten en waar toezicht op wordt gehouden. We bekijken ook de NIS2-sancties voor niet-naleving en hoe je aan de regels kunt blijven voldoen (om sancties te voorkomen).
Inzicht in naleving van DORA: De belangrijkste stappen om uw organisatie voor te bereiden
Begrijp DORA compliance en krijg een duidelijk overzicht van de DORA vereisten met de belangrijkste compliance gebieden, praktische stappen en essentiële richtlijnen om de digitale weerbaarheid van je organisatie te versterken.
NIS2 & nationale implementatie: welke lokale NIS2-wetten zijn beschikbaar in Cyberday?
De EU-lidstaten moeten NIS2 opnemen in hun nationale wetgeving. Belangrijke nationale beslissingen zijn onder andere het definiëren van lokale autoriteiten, controlemechanismen en het afstemmen van regelgeving op specifieke behoeften.
ISO 27001 certificering: Wat gebeurt er tijdens de certificeringsaudit?
Leer meer over ISO 27001-certificeringsaudits, waaronder het proces, de fasen en wat auditors evalueren. Ontdek hoe u zich kunt voorbereiden en wat u kunt verwachten.
Wachtwoordbeveiliging: Vermijd deze 5 veelgemaakte fouten
Wachtwoordbeveiliging is iets dat niemand mag onderschatten in het licht van de huidige bedreigingen. Een verstandige optie voor veilig wachtwoordbeheer is het gebruik van software die voor dit doel is ontworpen.
Fysieke beveiliging begrijpen in cyberbeveiliging: Inzichten uit ISO 27001 en best practices
Fysieke beveiligingscontroles zijn essentieel, maar worden vaak onderschat, om informatiesystemen te beschermen tegen ongeautoriseerde toegang, die anders zou kunnen leiden tot datalekken of onderbrekingen van de bedrijfsvoering.
Ontdek de cruciale valkuilen voor compliance met cyberbeveiliging voor KMO's, van verouderde beleidsregels tot bedreigingen van binnenuit, en leer effectieve strategieën om risico's te beperken en beveiligingsmaatregelen te verbeteren.
Beveiligingswaarschuwing voor bedrijven: gevaarlijke apps op telefoons van werknemers identificeren
Dit artikel onthult verborgen beveiligingsrisico's van populaire apps op werkapparaten, waaronder apps voor sociale media, berichten, cloudopslag, gaming, hulpprogramma's, gezondheid, VPN en winkelen, met aanbevelingen om bedrijfsgegevens te beveiligen.
IT- en OT-cyberbeveiliging: Verschillende omgevingen, verschillende prioriteiten
Deze blogpost beschrijft de belangrijkste verschillen tussen IT- en OT-cyberbeveiliging, met de nadruk op de verschillende gebieden, doelstellingen, omgevingen, dreigingslandschappen en compliancevereisten.
Cyberveiligheid in risicobeheer van toeleveringsketens
Bedrijven moeten prioriteit geven aan de beveiliging van de toeleveringsketen door de beste cyberbeveiligingspraktijken in te voeren, veerkracht te stimuleren en samenwerking te bevorderen om zich te beschermen tegen evoluerende cyberbedreigingen. Lees meer over dit onderwerp in deze blogpost.
Essentiële ISMS: Het beheersen van een datasysteeminventaris voor uw organisatie
Dit artikel biedt essentiële inzichten voor het bijhouden van een datasysteeminventarisatie binnen het ISMS van je organisatie, waarbij de belangrijkste processen, soorten bedrijfsmiddelen en veelvoorkomende uitdagingen worden beschreven.
Detectie van incidenten: Een proactieve omgeving bouwen, onderhouden en continu verbeteren
Verschuif van reactieve naar proactieve incidentdetectie. Gebruik geavanceerde tools, voortdurend leren en aangepaste strategieën om problemen te anticiperen en te voorkomen. Focus op constante verbetering en innovatie om de beveiliging en veerkracht te verbeteren.
6 manieren om de effectiviteit van beveiligingswerk te beoordelen
Het evalueren van de effectiviteit van uw cyberbeveiliging omvat het onderzoeken van de geschiktheid van uw bestaande beveiligingsmaatregelen. Dit proces helpt u bij het identificeren van uw huidige beveiligingsstatus en het bepalen van de noodzakelijke acties om deze te verbeteren en te versterken.
Gids voor het opsporen en rapporteren van incidenten: Voorbereid op het ergste
In deze gids leer je navigeren door het proces van incidentdetectie en -rapportage, verken je verschillende mechanismen, begrijp je rapportage en documentatie en trek je daaruit cruciale lessen. We werpen ook een blik op andere ingrediënten voor succesvol incidentbeheer.
Inleiding tot Incident Management: Definities, voordelen en best practices
Een sterk incidentbeheerproces minimaliseert verstoringen. Leer hoe u een proces opbouwt dat uw organisatie draaiende houdt tijdens kritieke gebeurtenissen.
Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Wat is een vCISO? De rol van een virtuele CISO begrijpen
Wat is een vCISO, wat doen ze en waarom groeit het virtuele CISO-model snel onder bedrijven en cyberbeveiligingsconsultants.
Wat is een modulair cyberbeveiligingsraamwerk en waarom zijn ze essentieel voor consultants?
Modulaire cyberbeveiligingsframeworks maken compliancebeheer eenvoudiger en helpen consultants sneller te schalen, meer deals binnen te halen en terugkerende inkomsten op te bouwen.
Cyberday app storing op dinsdag 10/6/2025: Uitleg en follow-up
Dit bericht bespreekt de details van het recente incident dat downtime veroorzaakte in Cyberday tijdens 10.6.2025, en de gerelateerde vroegtijdige mitigatie.
Start van een zomer vol innovatie op Cyberday
Deze zomer lanceert Cyberday met trots een ambitieus en inspirerend project waarin diepgaand onderzoek naar regelgeving en internationale samenwerking centraal staan. We hebben 12 getalenteerde informatiebeveiligingsstudenten verwelkomd, die zullen samenwerken om compliance te vereenvoudigen.
Wat is CRA? Inleiding tot de vereisten van de Cyber Resilience Act
Wat is CRA (Cyber Resilience Act)? Leer meer over de CRA-vereisten, op wie deze van toepassing is en hoe u zich kunt voorbereiden op naleving van de CRA-vereisten met deze complete, praktische gids.
NIS2 vertragingen, inbreuken in de gezondheidszorg & verbeterd Trust Center: Cyberday product- en nieuwsoverzicht 5/2025 🛡️
Dit is het mei-nieuws en productoverzicht van Cyberday en tevens een samenvatting van het laatste admin webinar. Lees over vertragingen bij NIS2, recente cyberaanvallen en recente en toekomstige ontwikkelingen op Cyberday.
Het einde van uurtje-factuurtje: waarom value-based pricing werkt voor compliance consultants
Uurtarieven vervagen snel in compliance consulting. Lees waarom prijsstelling op basis van waarde de stimulansen beter op elkaar afstemt, de winst verhoogt en hoe compliance consultants effectief kunnen overstappen.
Wat is een ISMS? Een gids voor beheersystemen voor informatiebeveiliging
Leer wat ISMS is, waarom het belangrijk is en hoe u stap voor stap een ISMS kunt implementeren. Bekijk hoe ISO 27001 en NIS2 in uw beheersysteem voor informatiebeveiliging passen.
Wat is GDPR? Inleiding tot de vereisten
Wat is GDPR? Leer wat de General Data Protection Regulation is, op wie deze van toepassing is, wat de belangrijkste vereisten zijn en hoe je aan de EU-wetgeving voor gegevensprivacy kunt blijven voldoen.
Regelgeving en kaders voor cyberveiligheid in België 🇧🇪
Verken de Belgische regelgeving en kaders voor cyberbeveiliging, zoals NIS2, GDPR, DORA en ISO 27001, om ervoor te zorgen dat uw bedrijf aan de regels voldoet en veilig blijft.
Wat is de NIS2-wet in België? 🇧🇪 Inleiding tot de vereisten
Leer wat de Belgische NIS2-wet is, de Belgische nationale implementatie van de NIS2-richtlijn van de EU. Begrijp de belangrijkste vereisten, tijdlijnen voor naleving, sectordekking en hoe Cyberday u helpt hieraan te voldoen.
Wat is CyberFundamentals? 🇧🇪 het cyberbeveiligingskader van België
Leer wat CyberFundamentals is, het Belgische cyberbeveiligingsraamwerk voor kmo's. Krijg een overzicht van de vereisten, voordelen en stappen voor naleving.
10 dingen die ik wou dat ik wist: Uw ISO 27001-project op het juiste spoor beginnen
Dit bericht bevat 10 belangrijke lessen die zijn geleerd tijdens een ISO 27001 certificeringsproject - van het belang van het stellen van duidelijke doelen en het beheren van documentatie tot de realiteit van risicomanagement en de waarde van het gebruik van de juiste tools.
Inzicht in NIS2: toezicht en sancties bij niet-naleving
Laten we nu eens kijken naar de NIS2-richtlijn, het toezicht in de EU-lidstaten en waar toezicht op wordt gehouden. We bekijken ook de NIS2-sancties voor niet-naleving en hoe je aan de regels kunt blijven voldoen (om sancties te voorkomen).
Vergelijking van EU-raamwerken voor cyberbeveiliging: NIS2, GDPR, DORA en meer
Een vergelijking van de belangrijkste cyberbeveiligingsraamwerken in de EU, waaronder NIS2, GDPR, DORA, CRA en ISO 27001. Leer op wie ze van toepassing zijn en wat ze vereisen.
ISO 27001-naleving vs. certificering: verschillen, voordelen & welk pad te kiezen
Wanneer u ISO 27001-naleving moet nastreven in plaats van certificering - of andersom - hangt af van de prioriteiten, middelen en beveiligingsstrategieën van uw organisatie op de lange termijn. Bekijk de verschillen en leer welk pad u moet kiezen.
Overzicht kader, beveiliging VS & en rolbeheer: Cyberday product- en nieuwsoverzicht 3/2025 🛡️
De product- en nieuwsupdate van maart bevat updates voor rolbeheer en het nieuwe Trust Center, een overzicht van de belangrijkste raamwerken voor beveiliging in 2025 en de VS.
Inzicht in naleving van DORA: De belangrijkste stappen om uw organisatie voor te bereiden
Begrijp DORA compliance en krijg een duidelijk overzicht van de DORA vereisten met de belangrijkste compliance gebieden, praktische stappen en essentiële richtlijnen om de digitale weerbaarheid van je organisatie te versterken.