Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Regelgeving en kaders voor cyberveiligheid in België 🇧🇪
Verken de Belgische regelgeving en kaders voor cyberbeveiliging, zoals NIS2, GDPR, DORA en ISO 27001, om ervoor te zorgen dat uw bedrijf aan de regels voldoet en veilig blijft.
Wat is de NIS2-wet in België? 🇧🇪 Inleiding tot de vereisten
Leer wat de Belgische NIS2-wet is, de Belgische nationale implementatie van de NIS2-richtlijn van de EU. Begrijp de belangrijkste vereisten, tijdlijnen voor naleving, sectordekking en hoe Cyberday u helpt hieraan te voldoen.
Wat is CyberFundamentals? 🇧🇪 het cyberbeveiligingskader van België
Leer wat CyberFundamentals is, het Belgische cyberbeveiligingsraamwerk voor kmo's. Krijg een overzicht van de vereisten, voordelen en stappen voor naleving.
Inzicht in NIS2: toezicht en sancties bij niet-naleving
Laten we nu eens kijken naar de NIS2-richtlijn, het toezicht in de EU-lidstaten en waar toezicht op wordt gehouden. We bekijken ook de NIS2-sancties voor niet-naleving en hoe je aan de regels kunt blijven voldoen (om sancties te voorkomen).
Inzicht in naleving van DORA: De belangrijkste stappen om uw organisatie voor te bereiden
Begrijp DORA compliance en krijg een duidelijk overzicht van de DORA vereisten met de belangrijkste compliance gebieden, praktische stappen en essentiële richtlijnen om de digitale weerbaarheid van je organisatie te versterken.
NIS2 & nationale implementatie: welke lokale NIS2-wetten zijn beschikbaar in Cyberday?
De EU-lidstaten moeten NIS2 opnemen in hun nationale wetgeving. Belangrijke nationale beslissingen zijn onder andere het definiëren van lokale autoriteiten, controlemechanismen en het afstemmen van regelgeving op specifieke behoeften.
ISO 27001 certificering: Wat gebeurt er tijdens de certificeringsaudit?
Leer meer over ISO 27001-certificeringsaudits, waaronder het proces, de fasen en wat auditors evalueren. Ontdek hoe u zich kunt voorbereiden en wat u kunt verwachten.
Wachtwoordbeveiliging: Vermijd deze 5 veelgemaakte fouten
Wachtwoordbeveiliging is iets dat niemand mag onderschatten in het licht van de huidige bedreigingen. Een verstandige optie voor veilig wachtwoordbeheer is het gebruik van software die voor dit doel is ontworpen.
Fysieke beveiliging begrijpen in cyberbeveiliging: Inzichten uit ISO 27001 en best practices
Fysieke beveiligingscontroles zijn essentieel, maar worden vaak onderschat, om informatiesystemen te beschermen tegen ongeautoriseerde toegang, die anders zou kunnen leiden tot datalekken of onderbrekingen van de bedrijfsvoering.
Ontdek de cruciale valkuilen voor compliance met cyberbeveiliging voor KMO's, van verouderde beleidsregels tot bedreigingen van binnenuit, en leer effectieve strategieën om risico's te beperken en beveiligingsmaatregelen te verbeteren.
Beveiligingswaarschuwing voor bedrijven: gevaarlijke apps op telefoons van werknemers identificeren
Dit artikel onthult verborgen beveiligingsrisico's van populaire apps op werkapparaten, waaronder apps voor sociale media, berichten, cloudopslag, gaming, hulpprogramma's, gezondheid, VPN en winkelen, met aanbevelingen om bedrijfsgegevens te beveiligen.
IT- en OT-cyberbeveiliging: Verschillende omgevingen, verschillende prioriteiten
Deze blogpost beschrijft de belangrijkste verschillen tussen IT- en OT-cyberbeveiliging, met de nadruk op de verschillende gebieden, doelstellingen, omgevingen, dreigingslandschappen en compliancevereisten.
Cyberveiligheid in risicobeheer van toeleveringsketens
Bedrijven moeten prioriteit geven aan de beveiliging van de toeleveringsketen door de beste cyberbeveiligingspraktijken in te voeren, veerkracht te stimuleren en samenwerking te bevorderen om zich te beschermen tegen evoluerende cyberbedreigingen. Lees meer over dit onderwerp in deze blogpost.
Essentiële ISMS: Het beheersen van een datasysteeminventaris voor uw organisatie
Dit artikel biedt essentiële inzichten voor het bijhouden van een datasysteeminventarisatie binnen het ISMS van je organisatie, waarbij de belangrijkste processen, soorten bedrijfsmiddelen en veelvoorkomende uitdagingen worden beschreven.
Detectie van incidenten: Een proactieve omgeving bouwen, onderhouden en continu verbeteren
Verschuif van reactieve naar proactieve incidentdetectie. Gebruik geavanceerde tools, voortdurend leren en aangepaste strategieën om problemen te anticiperen en te voorkomen. Focus op constante verbetering en innovatie om de beveiliging en veerkracht te verbeteren.
6 manieren om de effectiviteit van beveiligingswerk te beoordelen
Het evalueren van de effectiviteit van uw cyberbeveiliging omvat het onderzoeken van de geschiktheid van uw bestaande beveiligingsmaatregelen. Dit proces helpt u bij het identificeren van uw huidige beveiligingsstatus en het bepalen van de noodzakelijke acties om deze te verbeteren en te versterken.
Gids voor het opsporen en rapporteren van incidenten: Voorbereid op het ergste
In deze gids leer je navigeren door het proces van incidentdetectie en -rapportage, verken je verschillende mechanismen, begrijp je rapportage en documentatie en trek je daaruit cruciale lessen. We werpen ook een blik op andere ingrediënten voor succesvol incidentbeheer.
Inleiding tot Incident Management: Definities, voordelen en best practices
Een sterk incidentbeheerproces minimaliseert verstoringen. Leer hoe u een proces opbouwt dat uw organisatie draaiende houdt tijdens kritieke gebeurtenissen.
Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Wat is een vCISO? De rol van een virtuele CISO begrijpen
Wat is een vCISO, wat doen ze en waarom groeit het virtuele CISO-model snel onder bedrijven en cyberbeveiligingsconsultants.
Wat is een modulair cyberbeveiligingsraamwerk en waarom zijn ze essentieel voor consultants?
Modulaire cyberbeveiligingsframeworks maken compliancebeheer eenvoudiger en helpen consultants sneller te schalen, meer deals binnen te halen en terugkerende inkomsten op te bouwen.
Cyberday app storing op dinsdag 10/6/2025: Uitleg en follow-up
Dit bericht bespreekt de details van het recente incident dat downtime veroorzaakte in Cyberday tijdens 10.6.2025, en de gerelateerde vroegtijdige mitigatie.
Start van een zomer vol innovatie op Cyberday
Deze zomer lanceert Cyberday met trots een ambitieus en inspirerend project waarin diepgaand onderzoek naar regelgeving en internationale samenwerking centraal staan. We hebben 12 getalenteerde informatiebeveiligingsstudenten verwelkomd, die zullen samenwerken om compliance te vereenvoudigen.
Wat is CRA? Inleiding tot de vereisten van de Cyber Resilience Act
Wat is CRA (Cyber Resilience Act)? Leer meer over de CRA-vereisten, op wie deze van toepassing is en hoe u zich kunt voorbereiden op naleving van de CRA-vereisten met deze complete, praktische gids.
NIS2 vertragingen, inbreuken in de gezondheidszorg & verbeterd Trust Center: Cyberday product- en nieuwsoverzicht 5/2025 🛡️
Dit is het mei-nieuws en productoverzicht van Cyberday en tevens een samenvatting van het laatste admin webinar. Lees over vertragingen bij NIS2, recente cyberaanvallen en recente en toekomstige ontwikkelingen op Cyberday.
De compliance-revolutie in Europa: Cyberveiligheid in ontwikkeling
Het veranderende cybersec-landschap en de groeiende vraag naar compliance in combinatie met een tekort aan professionals vraagt om nieuwe manieren van werken. Met behulp van partnerschappen en agile tools kunnen consultants profiteren van de huidige situatie.
TISAX: inzicht in het Automotive-kader
Door TISAX te omarmen, kunnen bedrijven in de auto-industrie de informatiebeveiliging verbeteren, de compliance verbeteren en hun marktpositie verstevigen. Lees meer over TISAX, het toepassingsgebied, de vereisten en hoe ISO 27001 hierin past.
Groei erkend: verhuizen naar nieuwe kantoren met Cyberday!
Sluit je aan bij het Cyberday team als het tijd is om te upgraden naar een grotere kantoorruimte. Lees over de hoogtepunten van de herfst en laten we samen nadenken over hoe groei en fysieke veiligheid de werkplek kunnen vormgeven.
Fysieke beveiliging begrijpen in cyberbeveiliging: Inzichten uit ISO 27001 en best practices
Fysieke beveiligingscontroles zijn essentieel, maar worden vaak onderschat, om informatiesystemen te beschermen tegen ongeautoriseerde toegang, die anders zou kunnen leiden tot datalekken of onderbrekingen van de bedrijfsvoering.
DORA-benodigdheden: Inleiding, toepassingsgebied en belangrijkste vereisten
In deze blog krijgen we een uitgebreide introductie van wat DORA is, wat het inhoudt, op wie het requirements framework van toepassing is en hoe DORA is geïmplementeerd binnen Cyberday. Het DORA framework is beschikbaar in Cyberday!
Cyberday gaat Cyber Security Nordic 2024!
Ons Cyberday team woonde op 29-30 oktober het evenement Cyber Security Nordic 2024 bij. Lees meer over het evenement, de keynote en onze inzichten. Dit bericht biedt inzicht in actuele thema's, ook voor degenen die niet aanwezig konden zijn.
Van naleving naar samenwerking: Hoe NIS2 sterkere samenwerking stimuleert op het gebied van beveiliging van de toeleveringsketen
Ontdek hoe NIS2 de focus verlegt van eenvoudige naleving naar het creëren van samenwerkingsverbanden op het gebied van beveiliging, waardoor de veerkracht en het vertrouwen in de toeleveringsketen worden vergroot.
Agendium is nu Cyberday!
We zijn verheugd te kunnen aankondigen dat ons bedrijf een nieuw hoofdstuk ingaat met een vernieuwd merk. Van Agendium naar Cyberday, onze nieuwe naam weerspiegelt beter onze entiteit en de richting die we opgaan.
10 nalevingsvallen en hoe ze te vermijden
Ontdek de cruciale valkuilen voor compliance met cyberbeveiliging voor KMO's, van verouderde beleidsregels tot bedreigingen van binnenuit, en leer effectieve strategieën om risico's te beperken en beveiligingsmaatregelen te verbeteren.
ISO 9001-norm: Een kijkje in het kwaliteitskader
Dit blogartikel gaat in op ISO 9001, de wereldwijd erkende norm voor kwaliteitsmanagementsystemen (QMS), de voordelen van het gebruik van de norm en het belang ervan in de huidige concurrerende bedrijfsomgeving.
Navigeren door het cyberbeveiligingsdoolhof: beheers NIS2 met behulp van ISO 27001
Leer hoe u NIS2 met ISO 27001 kunt beheersen en pak ons gratis NIS2 e-book erbij! Deze blogpost is oorspronkelijk geschreven voor het Cyber Security Nordic 2024-evenement, waar Cyderday wordt gepresenteerd als strategische partner.
Beveiligingswaarschuwing voor bedrijven: gevaarlijke apps op telefoons van werknemers identificeren
Dit artikel onthult verborgen beveiligingsrisico's van populaire apps op werkapparaten, waaronder apps voor sociale media, berichten, cloudopslag, gaming, hulpprogramma's, gezondheid, VPN en winkelen, met aanbevelingen om bedrijfsgegevens te beveiligen.