Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Regelgeving en kaders voor cyberveiligheid in België 🇧🇪
Verken de Belgische regelgeving en kaders voor cyberbeveiliging, zoals NIS2, GDPR, DORA en ISO 27001, om ervoor te zorgen dat uw bedrijf aan de regels voldoet en veilig blijft.
Wat is de NIS2-wet in België? 🇧🇪 Inleiding tot de vereisten
Leer wat de Belgische NIS2-wet is, de Belgische nationale implementatie van de NIS2-richtlijn van de EU. Begrijp de belangrijkste vereisten, tijdlijnen voor naleving, sectordekking en hoe Cyberday u helpt hieraan te voldoen.
Wat is CyberFundamentals? 🇧🇪 het cyberbeveiligingskader van België
Leer wat CyberFundamentals is, het Belgische cyberbeveiligingsraamwerk voor kmo's. Krijg een overzicht van de vereisten, voordelen en stappen voor naleving.
Inzicht in NIS2: toezicht en sancties bij niet-naleving
Laten we nu eens kijken naar de NIS2-richtlijn, het toezicht in de EU-lidstaten en waar toezicht op wordt gehouden. We bekijken ook de NIS2-sancties voor niet-naleving en hoe je aan de regels kunt blijven voldoen (om sancties te voorkomen).
Inzicht in naleving van DORA: De belangrijkste stappen om uw organisatie voor te bereiden
Begrijp DORA compliance en krijg een duidelijk overzicht van de DORA vereisten met de belangrijkste compliance gebieden, praktische stappen en essentiële richtlijnen om de digitale weerbaarheid van je organisatie te versterken.
NIS2 & nationale implementatie: welke lokale NIS2-wetten zijn beschikbaar in Cyberday?
De EU-lidstaten moeten NIS2 opnemen in hun nationale wetgeving. Belangrijke nationale beslissingen zijn onder andere het definiëren van lokale autoriteiten, controlemechanismen en het afstemmen van regelgeving op specifieke behoeften.
ISO 27001 certificering: Wat gebeurt er tijdens de certificeringsaudit?
Leer meer over ISO 27001-certificeringsaudits, waaronder het proces, de fasen en wat auditors evalueren. Ontdek hoe u zich kunt voorbereiden en wat u kunt verwachten.
Wachtwoordbeveiliging: Vermijd deze 5 veelgemaakte fouten
Wachtwoordbeveiliging is iets dat niemand mag onderschatten in het licht van de huidige bedreigingen. Een verstandige optie voor veilig wachtwoordbeheer is het gebruik van software die voor dit doel is ontworpen.
Fysieke beveiliging begrijpen in cyberbeveiliging: Inzichten uit ISO 27001 en best practices
Fysieke beveiligingscontroles zijn essentieel, maar worden vaak onderschat, om informatiesystemen te beschermen tegen ongeautoriseerde toegang, die anders zou kunnen leiden tot datalekken of onderbrekingen van de bedrijfsvoering.
Ontdek de cruciale valkuilen voor compliance met cyberbeveiliging voor KMO's, van verouderde beleidsregels tot bedreigingen van binnenuit, en leer effectieve strategieën om risico's te beperken en beveiligingsmaatregelen te verbeteren.
Beveiligingswaarschuwing voor bedrijven: gevaarlijke apps op telefoons van werknemers identificeren
Dit artikel onthult verborgen beveiligingsrisico's van populaire apps op werkapparaten, waaronder apps voor sociale media, berichten, cloudopslag, gaming, hulpprogramma's, gezondheid, VPN en winkelen, met aanbevelingen om bedrijfsgegevens te beveiligen.
IT- en OT-cyberbeveiliging: Verschillende omgevingen, verschillende prioriteiten
Deze blogpost beschrijft de belangrijkste verschillen tussen IT- en OT-cyberbeveiliging, met de nadruk op de verschillende gebieden, doelstellingen, omgevingen, dreigingslandschappen en compliancevereisten.
Cyberveiligheid in risicobeheer van toeleveringsketens
Bedrijven moeten prioriteit geven aan de beveiliging van de toeleveringsketen door de beste cyberbeveiligingspraktijken in te voeren, veerkracht te stimuleren en samenwerking te bevorderen om zich te beschermen tegen evoluerende cyberbedreigingen. Lees meer over dit onderwerp in deze blogpost.
Essentiële ISMS: Het beheersen van een datasysteeminventaris voor uw organisatie
Dit artikel biedt essentiële inzichten voor het bijhouden van een datasysteeminventarisatie binnen het ISMS van je organisatie, waarbij de belangrijkste processen, soorten bedrijfsmiddelen en veelvoorkomende uitdagingen worden beschreven.
Detectie van incidenten: Een proactieve omgeving bouwen, onderhouden en continu verbeteren
Verschuif van reactieve naar proactieve incidentdetectie. Gebruik geavanceerde tools, voortdurend leren en aangepaste strategieën om problemen te anticiperen en te voorkomen. Focus op constante verbetering en innovatie om de beveiliging en veerkracht te verbeteren.
6 manieren om de effectiviteit van beveiligingswerk te beoordelen
Het evalueren van de effectiviteit van uw cyberbeveiliging omvat het onderzoeken van de geschiktheid van uw bestaande beveiligingsmaatregelen. Dit proces helpt u bij het identificeren van uw huidige beveiligingsstatus en het bepalen van de noodzakelijke acties om deze te verbeteren en te versterken.
Gids voor het opsporen en rapporteren van incidenten: Voorbereid op het ergste
In deze gids leer je navigeren door het proces van incidentdetectie en -rapportage, verken je verschillende mechanismen, begrijp je rapportage en documentatie en trek je daaruit cruciale lessen. We werpen ook een blik op andere ingrediënten voor succesvol incidentbeheer.
Inleiding tot Incident Management: Definities, voordelen en best practices
Een sterk incidentbeheerproces minimaliseert verstoringen. Leer hoe u een proces opbouwt dat uw organisatie draaiende houdt tijdens kritieke gebeurtenissen.
Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Wat is een vCISO? De rol van een virtuele CISO begrijpen
Wat is een vCISO, wat doen ze en waarom groeit het virtuele CISO-model snel onder bedrijven en cyberbeveiligingsconsultants.
Wat is een modulair cyberbeveiligingsraamwerk en waarom zijn ze essentieel voor consultants?
Modulaire cyberbeveiligingsframeworks maken compliancebeheer eenvoudiger en helpen consultants sneller te schalen, meer deals binnen te halen en terugkerende inkomsten op te bouwen.
Cyberday app storing op dinsdag 10/6/2025: Uitleg en follow-up
Dit bericht bespreekt de details van het recente incident dat downtime veroorzaakte in Cyberday tijdens 10.6.2025, en de gerelateerde vroegtijdige mitigatie.
Start van een zomer vol innovatie op Cyberday
Deze zomer lanceert Cyberday met trots een ambitieus en inspirerend project waarin diepgaand onderzoek naar regelgeving en internationale samenwerking centraal staan. We hebben 12 getalenteerde informatiebeveiligingsstudenten verwelkomd, die zullen samenwerken om compliance te vereenvoudigen.
Wat is CRA? Inleiding tot de vereisten van de Cyber Resilience Act
Wat is CRA (Cyber Resilience Act)? Leer meer over de CRA-vereisten, op wie deze van toepassing is en hoe u zich kunt voorbereiden op naleving van de CRA-vereisten met deze complete, praktische gids.
NIS2 vertragingen, inbreuken in de gezondheidszorg & verbeterd Trust Center: Cyberday product- en nieuwsoverzicht 5/2025 🛡️
Dit is het mei-nieuws en productoverzicht van Cyberday en tevens een samenvatting van het laatste admin webinar. Lees over vertragingen bij NIS2, recente cyberaanvallen en recente en toekomstige ontwikkelingen op Cyberday.
NIS2 nationale wetgeving, ransomware en een nieuw ontwikkelingsforum: Cyberday product- en nieuwsoverzicht 9/2024 🛡️
Dit is het nieuws en productoverzicht voor september van Cyberday. Lees nieuws over ransomware, nieuwe phishingtechnieken en lokale NIS2-legistaties.
IT- en OT-cyberbeveiliging: Verschillende omgevingen, verschillende prioriteiten
Deze blogpost beschrijft de belangrijkste verschillen tussen IT- en OT-cyberbeveiliging, met de nadruk op de verschillende gebieden, doelstellingen, omgevingen, dreigingslandschappen en compliancevereisten.
Cyberveiligheid in risicobeheer van toeleveringsketens
Bedrijven moeten prioriteit geven aan de beveiliging van de toeleveringsketen door de beste cyberbeveiligingspraktijken in te voeren, veerkracht te stimuleren en samenwerking te bevorderen om zich te beschermen tegen evoluerende cyberbedreigingen. Lees meer over dit onderwerp in deze blogpost.
Spreadsheet vs. ISMS-tool - top 10 redenen waarom een tool beter is dan de traditionele manier
Ontdek de top 10 redenen waarom agile tools beter presteren dan traditionele spreadsheets bij het beheren van cyber security compliance, van gecentraliseerd beheer tot voortdurende verbetering.
Essentiële ISMS: Het beheersen van een datasysteeminventaris voor uw organisatie
Dit artikel biedt essentiële inzichten voor het bijhouden van een datasysteeminventarisatie binnen het ISMS van je organisatie, waarbij de belangrijkste processen, soorten bedrijfsmiddelen en veelvoorkomende uitdagingen worden beschreven.
Detectie van incidenten: Een proactieve omgeving bouwen, onderhouden en continu verbeteren
Verschuif van reactieve naar proactieve incidentdetectie. Gebruik geavanceerde tools, voortdurend leren en aangepaste strategieën om problemen te anticiperen en te voorkomen. Focus op constante verbetering en innovatie om de beveiliging en veerkracht te verbeteren.
ISO 27001 en ISO 9001: verschillen, hoe ze samenwerken en voordelen van een combinatie
Leer meer over de synergie tussen ISO 27001 en ISO 9001. Leer aan de hand van praktijkvoorbeelden en bruikbare inzichten hoe de integratie van deze standaarden de informatiebeveiliging, het kwaliteitsbeheer en de algehele operationele efficiëntie verbetert.
NIS2-naleving: Top 5 redenen voor de productiesector
Het artikel benadrukt het cruciale belang voor fabrikanten om te voldoen aan de NIS2-regelgeving om hun activiteiten en infrastructuur te beschermen tegen cyberbedreigingen.
Cannes Hospital, de impact van AI en de evolutie van NIS2: de Cyberday product- en nieuwsronde 5/2024 🛡️
De Product- en Nieuwsupdate van mei presenteert de nieuwe maandelijkse ISMS-rapporten en de Metrics-pagina. Andere onderwerpen zijn Cyberday's nieuwe raamwerk DORA en recent nieuws over de hele wereld.
6 manieren om de effectiviteit van beveiligingswerk te beoordelen
Het evalueren van de effectiviteit van uw cyberbeveiliging omvat het onderzoeken van de geschiktheid van uw bestaande beveiligingsmaatregelen. Dit proces helpt u bij het identificeren van uw huidige beveiligingsstatus en het bepalen van de noodzakelijke acties om deze te verbeteren en te versterken.
Systeemverwerving en -ontwikkeling in NIS2: aanbevolen best practices
Krijg tips over het veilig verwerven en ontwikkelen van systemen met een focus op ISO 27001, om te helpen voldoen aan de vereisten van NIS2. In de post worden belangrijke aspecten uitgelegd, zoals veilig coderen, veilige toepassingen verwerven en wijzigingen op een gecontroleerde manier testen of publiceren.
Continuïteitsbeheer in NIS2: Benchmarkmaatregelen voor bedrijfscontinuïteit en back-ups met ISO 27001
Dit artikel biedt inzicht in het voldoen aan de continuïteits- en back-upvereisten van NIS2 met behulp van de best practices van ISO 27001. Het leidt u door continuïteitsplanning, back-upprocessen, uitdagingen en het effectief bereiken van compliance.