Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Regelgeving en kaders voor cyberveiligheid in België 🇧🇪
Verken de Belgische regelgeving en kaders voor cyberbeveiliging, zoals NIS2, GDPR, DORA en ISO 27001, om ervoor te zorgen dat uw bedrijf aan de regels voldoet en veilig blijft.
Wat is de NIS2-wet in België? 🇧🇪 Inleiding tot de vereisten
Leer wat de Belgische NIS2-wet is, de Belgische nationale implementatie van de NIS2-richtlijn van de EU. Begrijp de belangrijkste vereisten, tijdlijnen voor naleving, sectordekking en hoe Cyberday u helpt hieraan te voldoen.
Wat is CyberFundamentals? 🇧🇪 het cyberbeveiligingskader van België
Leer wat CyberFundamentals is, het Belgische cyberbeveiligingsraamwerk voor kmo's. Krijg een overzicht van de vereisten, voordelen en stappen voor naleving.
Inzicht in NIS2: toezicht en sancties bij niet-naleving
Laten we nu eens kijken naar de NIS2-richtlijn, het toezicht in de EU-lidstaten en waar toezicht op wordt gehouden. We bekijken ook de NIS2-sancties voor niet-naleving en hoe je aan de regels kunt blijven voldoen (om sancties te voorkomen).
Inzicht in naleving van DORA: De belangrijkste stappen om uw organisatie voor te bereiden
Begrijp DORA compliance en krijg een duidelijk overzicht van de DORA vereisten met de belangrijkste compliance gebieden, praktische stappen en essentiële richtlijnen om de digitale weerbaarheid van je organisatie te versterken.
NIS2 & nationale implementatie: welke lokale NIS2-wetten zijn beschikbaar in Cyberday?
De EU-lidstaten moeten NIS2 opnemen in hun nationale wetgeving. Belangrijke nationale beslissingen zijn onder andere het definiëren van lokale autoriteiten, controlemechanismen en het afstemmen van regelgeving op specifieke behoeften.
ISO 27001 certificering: Wat gebeurt er tijdens de certificeringsaudit?
Leer meer over ISO 27001-certificeringsaudits, waaronder het proces, de fasen en wat auditors evalueren. Ontdek hoe u zich kunt voorbereiden en wat u kunt verwachten.
Wachtwoordbeveiliging: Vermijd deze 5 veelgemaakte fouten
Wachtwoordbeveiliging is iets dat niemand mag onderschatten in het licht van de huidige bedreigingen. Een verstandige optie voor veilig wachtwoordbeheer is het gebruik van software die voor dit doel is ontworpen.
Fysieke beveiliging begrijpen in cyberbeveiliging: Inzichten uit ISO 27001 en best practices
Fysieke beveiligingscontroles zijn essentieel, maar worden vaak onderschat, om informatiesystemen te beschermen tegen ongeautoriseerde toegang, die anders zou kunnen leiden tot datalekken of onderbrekingen van de bedrijfsvoering.
Ontdek de cruciale valkuilen voor compliance met cyberbeveiliging voor KMO's, van verouderde beleidsregels tot bedreigingen van binnenuit, en leer effectieve strategieën om risico's te beperken en beveiligingsmaatregelen te verbeteren.
Beveiligingswaarschuwing voor bedrijven: gevaarlijke apps op telefoons van werknemers identificeren
Dit artikel onthult verborgen beveiligingsrisico's van populaire apps op werkapparaten, waaronder apps voor sociale media, berichten, cloudopslag, gaming, hulpprogramma's, gezondheid, VPN en winkelen, met aanbevelingen om bedrijfsgegevens te beveiligen.
IT- en OT-cyberbeveiliging: Verschillende omgevingen, verschillende prioriteiten
Deze blogpost beschrijft de belangrijkste verschillen tussen IT- en OT-cyberbeveiliging, met de nadruk op de verschillende gebieden, doelstellingen, omgevingen, dreigingslandschappen en compliancevereisten.
Cyberveiligheid in risicobeheer van toeleveringsketens
Bedrijven moeten prioriteit geven aan de beveiliging van de toeleveringsketen door de beste cyberbeveiligingspraktijken in te voeren, veerkracht te stimuleren en samenwerking te bevorderen om zich te beschermen tegen evoluerende cyberbedreigingen. Lees meer over dit onderwerp in deze blogpost.
Essentiële ISMS: Het beheersen van een datasysteeminventaris voor uw organisatie
Dit artikel biedt essentiële inzichten voor het bijhouden van een datasysteeminventarisatie binnen het ISMS van je organisatie, waarbij de belangrijkste processen, soorten bedrijfsmiddelen en veelvoorkomende uitdagingen worden beschreven.
Detectie van incidenten: Een proactieve omgeving bouwen, onderhouden en continu verbeteren
Verschuif van reactieve naar proactieve incidentdetectie. Gebruik geavanceerde tools, voortdurend leren en aangepaste strategieën om problemen te anticiperen en te voorkomen. Focus op constante verbetering en innovatie om de beveiliging en veerkracht te verbeteren.
6 manieren om de effectiviteit van beveiligingswerk te beoordelen
Het evalueren van de effectiviteit van uw cyberbeveiliging omvat het onderzoeken van de geschiktheid van uw bestaande beveiligingsmaatregelen. Dit proces helpt u bij het identificeren van uw huidige beveiligingsstatus en het bepalen van de noodzakelijke acties om deze te verbeteren en te versterken.
Gids voor het opsporen en rapporteren van incidenten: Voorbereid op het ergste
In deze gids leer je navigeren door het proces van incidentdetectie en -rapportage, verken je verschillende mechanismen, begrijp je rapportage en documentatie en trek je daaruit cruciale lessen. We werpen ook een blik op andere ingrediënten voor succesvol incidentbeheer.
Inleiding tot Incident Management: Definities, voordelen en best practices
Een sterk incidentbeheerproces minimaliseert verstoringen. Leer hoe u een proces opbouwt dat uw organisatie draaiende houdt tijdens kritieke gebeurtenissen.
Deze categorie omvat diverse onderwerpen die verder gaan dan kaders, productupdates of bedrijfsnieuws en biedt inzicht in cyberbeveiliging, compliance en technische trends.
Wat is een vCISO? De rol van een virtuele CISO begrijpen
Wat is een vCISO, wat doen ze en waarom groeit het virtuele CISO-model snel onder bedrijven en cyberbeveiligingsconsultants.
Wat is een modulair cyberbeveiligingsraamwerk en waarom zijn ze essentieel voor consultants?
Modulaire cyberbeveiligingsframeworks maken compliancebeheer eenvoudiger en helpen consultants sneller te schalen, meer deals binnen te halen en terugkerende inkomsten op te bouwen.
Cyberday app storing op dinsdag 10/6/2025: Uitleg en follow-up
Dit bericht bespreekt de details van het recente incident dat downtime veroorzaakte in Cyberday tijdens 10.6.2025, en de gerelateerde vroegtijdige mitigatie.
Start van een zomer vol innovatie op Cyberday
Deze zomer lanceert Cyberday met trots een ambitieus en inspirerend project waarin diepgaand onderzoek naar regelgeving en internationale samenwerking centraal staan. We hebben 12 getalenteerde informatiebeveiligingsstudenten verwelkomd, die zullen samenwerken om compliance te vereenvoudigen.
Wat is CRA? Inleiding tot de vereisten van de Cyber Resilience Act
Wat is CRA (Cyber Resilience Act)? Leer meer over de CRA-vereisten, op wie deze van toepassing is en hoe u zich kunt voorbereiden op naleving van de CRA-vereisten met deze complete, praktische gids.
NIS2 vertragingen, inbreuken in de gezondheidszorg & verbeterd Trust Center: Cyberday product- en nieuwsoverzicht 5/2025 🛡️
Dit is het mei-nieuws en productoverzicht van Cyberday en tevens een samenvatting van het laatste admin webinar. Lees over vertragingen bij NIS2, recente cyberaanvallen en recente en toekomstige ontwikkelingen op Cyberday.
ISMS Gids: Top 10 Voordelen van ISMS-implementatie
Wat is een ISMS en waarom heeft je organisatie op de lange termijn baat bij de implementatie ervan? Deze blogpost geeft je een korte handleiding over alle basisbeginselen die je moet weten over een ISMS en de top 10 voordelen ervan.
Inleiding tot Incident Management: Definities, voordelen en best practices
Een sterk incidentbeheerproces minimaliseert verstoringen. Leer hoe u een proces opbouwt dat uw organisatie draaiende houdt tijdens kritieke gebeurtenissen.
5 efficiënte manieren om mensen te betrekken bij uw beveiligingswerk
Ontdek hoe teamwerk, opleiding, rapportage en risicobeoordelingen het ISMS versterken. Ontdek 5 manieren om mensen te betrekken bij een veilige, samenwerkende digitale ruimte.
AI-wet, cyberrisico's en inbreuken: Cyberday product- en nieuwsoverzicht 1/2024 🛡️
In het overzicht van januari zijn de ontwikkelingsthema's updates van rapportages, verbeterde uitwisseling van rapporten en verbeterde Academy. Nieuws over de AI-wet, cyberrisico's en inbreuken.
10 belangrijkste taken voor een CISO en tips om succesvol te zijn
Ontdek de top 10 verantwoordelijkheden van een CISO en krijg best practices voor succes, waaronder risicobeheer, samenwerking, compliance en voortdurend leren.
Het menselijke firewalleffect: Tips om uw organisatie van binnenuit te beveiligen
Deze blogpost benadrukt de cruciale rol die werknemers spelen bij het versterken van de cyberbeveiliging van een organisatie. Er wordt ingegaan op het ontwikkelen van duidelijke richtlijnen, training van medewerkers en het monitoren van de voortgang om een sterke menselijke firewall te creëren.
Encryptie, RaaS, aanvallen in de toeleveringsketen: Maandelijkse Cyberday product- en nieuwsoverzicht 12/2023 🛡️
Ontwikkelingsthema's in het overzicht van december zijn onder andere UI-updates en informatiebeveiligingsverklaringen. Nieuws over versleuteling, RaaS en aanvallen in de toeleveringsketen.
Hoe profiteert u van ISO 27001 certificering?
Waarom kiezen organisaties voor ISO 27001 certificering? In dit blogartikel geven we u onze top 5 redenen om u te laten certificeren. Certificering zal uw beveiliging zeker direct ten goede komen, maar er zijn ook andere voordelen.
Werken aan NIS2-conformiteit met Cyberday
✈️ Wil je je cybersecuritymanagement naar een hoger niveau tillen en NIS2-compliant worden met een slimme tool als Cyberday? In deze post leer je hoe je organisatie op een slimme manier NIS2-compliant kan worden door een eigen agile ISMS te bouwen.
Op wie is NIS2 van toepassing? Toepassingsgebied en vereiste beveiligingsmaatregelen uitgelegd.
In dit artikel lees je op welke sectoren NIS2 van toepassing is, welke beveiligingseisen de richtlijn stelt en welke handhavingsmethoden beschikbaar zijn als een organisatie niet aan de eisen voldoet.
Wat is de NIS2-richtlijn? Ken de nieuwe cyberbeveiligingswetgeving van de EU
Leer wat de nieuwe EU NIS2-richtlijn is, waarom het oorspronkelijke NIS niet voldoende was en hoe deze van invloed is op de nalevingseisen van je bedrijf.
SOC 2: Werken aan naleving
Met behulp van SOC 2 kunnen organisaties hun klanten en belanghebbenden het bewijs leveren van effectief geïmplementeerde controles en het gebruik van best practices om de gegevens te beschermen, wat kan helpen om vertrouwen op te bouwen.