Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Regelgeving en kaders voor cyberveiligheid in België 🇧🇪
Verken de Belgische regelgeving en kaders voor cyberbeveiliging, zoals NIS2, GDPR, DORA en ISO 27001, om ervoor te zorgen dat uw bedrijf aan de regels voldoet en veilig blijft.
Wat is de NIS2-wet in België? 🇧🇪 Inleiding tot de vereisten
Leer wat de Belgische NIS2-wet is, de Belgische nationale implementatie van de NIS2-richtlijn van de EU. Begrijp de belangrijkste vereisten, tijdlijnen voor naleving, sectordekking en hoe Cyberday u helpt hieraan te voldoen.
Wat is CyberFundamentals? 🇧🇪 het cyberbeveiligingskader van België
Leer wat CyberFundamentals is, het Belgische cyberbeveiligingsraamwerk voor kmo's. Krijg een overzicht van de vereisten, voordelen en stappen voor naleving.
Inzicht in NIS2: toezicht en sancties bij niet-naleving
Laten we nu eens kijken naar de NIS2-richtlijn, het toezicht in de EU-lidstaten en waar toezicht op wordt gehouden. We bekijken ook de NIS2-sancties voor niet-naleving en hoe je aan de regels kunt blijven voldoen (om sancties te voorkomen).
Inzicht in naleving van DORA: De belangrijkste stappen om uw organisatie voor te bereiden
Begrijp DORA compliance en krijg een duidelijk overzicht van de DORA vereisten met de belangrijkste compliance gebieden, praktische stappen en essentiële richtlijnen om de digitale weerbaarheid van je organisatie te versterken.
NIS2 & nationale implementatie: welke lokale NIS2-wetten zijn beschikbaar in Cyberday?
De EU-lidstaten moeten NIS2 opnemen in hun nationale wetgeving. Belangrijke nationale beslissingen zijn onder andere het definiëren van lokale autoriteiten, controlemechanismen en het afstemmen van regelgeving op specifieke behoeften.
ISO 27001 certificering: Wat gebeurt er tijdens de certificeringsaudit?
Leer meer over ISO 27001-certificeringsaudits, waaronder het proces, de fasen en wat auditors evalueren. Ontdek hoe u zich kunt voorbereiden en wat u kunt verwachten.
Wachtwoordbeveiliging: Vermijd deze 5 veelgemaakte fouten
Wachtwoordbeveiliging is iets dat niemand mag onderschatten in het licht van de huidige bedreigingen. Een verstandige optie voor veilig wachtwoordbeheer is het gebruik van software die voor dit doel is ontworpen.
Fysieke beveiliging begrijpen in cyberbeveiliging: Inzichten uit ISO 27001 en best practices
Fysieke beveiligingscontroles zijn essentieel, maar worden vaak onderschat, om informatiesystemen te beschermen tegen ongeautoriseerde toegang, die anders zou kunnen leiden tot datalekken of onderbrekingen van de bedrijfsvoering.
Ontdek de cruciale valkuilen voor compliance met cyberbeveiliging voor KMO's, van verouderde beleidsregels tot bedreigingen van binnenuit, en leer effectieve strategieën om risico's te beperken en beveiligingsmaatregelen te verbeteren.
Beveiligingswaarschuwing voor bedrijven: gevaarlijke apps op telefoons van werknemers identificeren
Dit artikel onthult verborgen beveiligingsrisico's van populaire apps op werkapparaten, waaronder apps voor sociale media, berichten, cloudopslag, gaming, hulpprogramma's, gezondheid, VPN en winkelen, met aanbevelingen om bedrijfsgegevens te beveiligen.
IT- en OT-cyberbeveiliging: Verschillende omgevingen, verschillende prioriteiten
Deze blogpost beschrijft de belangrijkste verschillen tussen IT- en OT-cyberbeveiliging, met de nadruk op de verschillende gebieden, doelstellingen, omgevingen, dreigingslandschappen en compliancevereisten.
Cyberveiligheid in risicobeheer van toeleveringsketens
Bedrijven moeten prioriteit geven aan de beveiliging van de toeleveringsketen door de beste cyberbeveiligingspraktijken in te voeren, veerkracht te stimuleren en samenwerking te bevorderen om zich te beschermen tegen evoluerende cyberbedreigingen. Lees meer over dit onderwerp in deze blogpost.
Essentiële ISMS: Het beheersen van een datasysteeminventaris voor uw organisatie
Dit artikel biedt essentiële inzichten voor het bijhouden van een datasysteeminventarisatie binnen het ISMS van je organisatie, waarbij de belangrijkste processen, soorten bedrijfsmiddelen en veelvoorkomende uitdagingen worden beschreven.
Detectie van incidenten: Een proactieve omgeving bouwen, onderhouden en continu verbeteren
Verschuif van reactieve naar proactieve incidentdetectie. Gebruik geavanceerde tools, voortdurend leren en aangepaste strategieën om problemen te anticiperen en te voorkomen. Focus op constante verbetering en innovatie om de beveiliging en veerkracht te verbeteren.
6 manieren om de effectiviteit van beveiligingswerk te beoordelen
Het evalueren van de effectiviteit van uw cyberbeveiliging omvat het onderzoeken van de geschiktheid van uw bestaande beveiligingsmaatregelen. Dit proces helpt u bij het identificeren van uw huidige beveiligingsstatus en het bepalen van de noodzakelijke acties om deze te verbeteren en te versterken.
Gids voor het opsporen en rapporteren van incidenten: Voorbereid op het ergste
In deze gids leer je navigeren door het proces van incidentdetectie en -rapportage, verken je verschillende mechanismen, begrijp je rapportage en documentatie en trek je daaruit cruciale lessen. We werpen ook een blik op andere ingrediënten voor succesvol incidentbeheer.
Inleiding tot Incident Management: Definities, voordelen en best practices
Een sterk incidentbeheerproces minimaliseert verstoringen. Leer hoe u een proces opbouwt dat uw organisatie draaiende houdt tijdens kritieke gebeurtenissen.
Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Wat is een vCISO? De rol van een virtuele CISO begrijpen
Wat is een vCISO, wat doen ze en waarom groeit het virtuele CISO-model snel onder bedrijven en cyberbeveiligingsconsultants.
Wat is een modulair cyberbeveiligingsraamwerk en waarom zijn ze essentieel voor consultants?
Modulaire cyberbeveiligingsframeworks maken compliancebeheer eenvoudiger en helpen consultants sneller te schalen, meer deals binnen te halen en terugkerende inkomsten op te bouwen.
Cyberday app storing op dinsdag 10/6/2025: Uitleg en follow-up
Dit bericht bespreekt de details van het recente incident dat downtime veroorzaakte in Cyberday tijdens 10.6.2025, en de gerelateerde vroegtijdige mitigatie.
Start van een zomer vol innovatie op Cyberday
Deze zomer lanceert Cyberday met trots een ambitieus en inspirerend project waarin diepgaand onderzoek naar regelgeving en internationale samenwerking centraal staan. We hebben 12 getalenteerde informatiebeveiligingsstudenten verwelkomd, die zullen samenwerken om compliance te vereenvoudigen.
Wat is CRA? Inleiding tot de vereisten van de Cyber Resilience Act
Wat is CRA (Cyber Resilience Act)? Leer meer over de CRA-vereisten, op wie deze van toepassing is en hoe u zich kunt voorbereiden op naleving van de CRA-vereisten met deze complete, praktische gids.
NIS2 vertragingen, inbreuken in de gezondheidszorg & verbeterd Trust Center: Cyberday product- en nieuwsoverzicht 5/2025 🛡️
Dit is het mei-nieuws en productoverzicht van Cyberday en tevens een samenvatting van het laatste admin webinar. Lees over vertragingen bij NIS2, recente cyberaanvallen en recente en toekomstige ontwikkelingen op Cyberday.
HR-beveiliging in NIS2: Beste praktijken voor naleving
Leer hoe HR ISO 27001- en NIS2-naleving stimuleert door middel van beveiligingstraining, rollen en beleidsregels die essentieel zijn voor het opbouwen van een sterke informatiebeveiligingscultuur.
Toegangsbeheer & MFA in NIS2: Bouw een solide basis met ISO 27001-controles
Wat zijn de vereisten voor toegangscontrole en MFA in NIS2 en ISO 27001 en hoe kunnen deze succesvol worden geïmplementeerd? Lees meer over de controles, vereisten, best practices en hoe u mogelijke uitdagingen kunt overwinnen in deze blogpost.
Mogelijke problemen die IT-bedrijven vandaag de dag tegenkomen bij het identificeren en rapporteren van incidenten
De complexiteit van incidentidentidentificatie en -rapportage in IT, met aandacht voor coördinatieproblemen, ontoereikende tools en tekortkomingen in de processen. Het verkent moderne uitdagingen zoals cyberdreigingen en waarschuwingsmoeheid, evenals de cognitieve kloof.
Risicomanagement van informatiebeveiliging: Een stap-voor-stap-proces
Beheer risico's voor informatiebeveiliging met een duidelijk stapsgewijs proces, van identificatie van bedrijfsmiddelen tot bewaking, wat essentieel is voor het omgaan met groeiende bedreigingen voor cyberbeveiliging.
Ransomware, AI Act 101, NIST CSF 2.0: Cyberday product- en nieuwsoverzicht 3/2024 🛡️
In de samenvatting van maart staan ontwikkelingsthema's zoals nieuwe raamwerken, verbeteringen op het gebied van risicobeheer en een nieuwe visuele weergave voor documentatiekaarten. Het nieuws gaat over Information Security Trailblazers, datalekken en AI Act 101.
Werknemers mondig maken: De hoeksteen in incidentdetectie en -rapportage
Werknemers zijn van vitaal belang voor het detecteren en rapporteren van cyberbedreigingen en het versterken van de beveiliging. Een goede training bevordert een veerkrachtige cultuur, zorgt voor tijdige reacties en beschermt tegen inbreuken.
Incidentmelding in NIS2: Vereisten en gerelateerde ISO 27001 best practices
Begrijp de vereisten voor het rapporteren van NIS2-incidenten en hoe best practices van ISO 27001 kunnen helpen om naleving te garanderen en de beveiliging van uw organisatie te verbeteren.
Uitleg over de belangrijkste standaarden, kaders en wetten voor informatiebeveiliging
Er zijn veel raamwerken voor informatiebeveiliging beschikbaar om organisaties te helpen hun eigen beveiligingsplannen op te stellen. Dit artikel geeft belangrijke informatie over enkele van de populairste raamwerken voor informatiebeveiliging.
ISO 27001 en NIS2: hun verband begrijpen
Leer hoe ISO 27001 en NIS2 zich tot elkaar verhouden, hoe ze verschillen en waarom organisaties ze vaak samen aanpakken voor een betere cyberbeveiliging en compliance.
Gids voor het opsporen en rapporteren van incidenten: Voorbereid op het ergste
In deze gids leer je navigeren door het proces van incidentdetectie en -rapportage, verken je verschillende mechanismen, begrijp je rapportage en documentatie en trek je daaruit cruciale lessen. We werpen ook een blik op andere ingrediënten voor succesvol incidentbeheer.
Overzicht NIS2: Geschiedenis, belangrijkste inhoud en betekenis voor topmanagement
Krijg een overzicht van de belangrijkste inhoud van NIS2 en begrijp hoe het het topmanagement duidelijk verantwoordelijk maakt voor de inspanningen van de organisatie op het gebied van informatiebeveiliging.
Best practices en algemene uitdagingen bij de implementatie van ISMS
Het maakt niet uit of je een IT-professional bent, een cyberbeveiligingsdeskundige of een managementfunctie hebt, deze post zal je waardevolle inzichten geven in de best practices voor een succesvolle ISMS-implementatie en hoe je veelvoorkomende uitdagingen het hoofd kunt bieden.