Overslaan en naar de inhoud gaan
Menu
Home
Menu
De 5 basisprincipes
Overzicht 5 basisprincipes
1. Breng je risico’s in kaart
2. Bevorder veilig gedrag
3. Bescherm systemen, applicaties en apparaten
4. Beheer toegang tot data en diensten
5. Bereid je voor op incidenten
Starten met cybersecurity
Informatie & advies
Overzicht van alle onderwerpen
5 redenen voor investeren in cyberweerbaarheid
AI
API security
Aangifte of melding doen
Antivirussoftware
Back-up
Bedrijfsinformatie beveiligen
Bedrijfsnetwerk beveiligen
Bellijst
Betaalapps
Botnet
Bring Your Own Device (BYOD)
Certificeringen voor ondernemers
Cloud
Cloud exitplan
Cryptojacking
Cyberbewustwording
Cyberverzekeringen
DDoS-aanval
Datalek
Diefstal of verlies van apparatuur
E-mail
Encryptie
End-of-Life
File Transferring Services
Firewall
Formjacking
Gehackt, wat nu?
Helpdeskfraude
Hulpverlening
Incident response plan
Insider threats
Internet of Things (IoT)
Inventariseren van ICT-onderdelen
ISAC
Loginformatie
Macro security
Medewerkers
MFA
Mobiele apparatuur
NAS
Neptelefoontjes
NIS2-startpunt
Oefeningen
Onderweg en op reis
OT
Oude apparaten afvoeren
Passkeys
Phishing
Proxyjacking
QR-codes
Ransomware
Remote Access Tool (RAT)
Remote Desktop Protocol (RDP)
Responsible disclosure
Router
Samenwerkapps
Scannen
Schade herstellen
Schaduw IT
security.txt
Server Message Block (SMB)
Service Level Agreement
SBoM
Sinkholing
Skimming
SMS-phishing
SNMP
Social engineering
Social media
Spoofing
Spookfacturen
Stappenplan voor Back-up maken
Strategische besluitvorming
Thuiswerken
Tweefactorauthenticatie
Uitwijk- en herstelplan
Updates
Videobellen
VPN
Wachtwoorden
Wat te doen bij een cyberincident?
Website
Wet- en regelgeving
Zero Trust
Zero-day
Over het Digital Trust Center
Samenwerken met het DTC
Samenwerken met het Digital Trust Center
Overzicht van samenwerkingsverbanden
Samenwerkingsverbanden 'in the spotlight'
Subsidieregeling
Cybersecurity Toolkits
Wegwijzer voor alle cybersecurity initiatieven
Ondernemersverhalen
Overzicht van ondernemersverhalen
Hoe een hack een Brabantse plantenkwekerij bijna stillegde
Internetcriminelen leggen groen hostingbedrijf plat
Mogelijke hack Saxion verijdeld door snel optreden na waarschuwing
De hack bij Hoppenbrouwers
Gevaar op zee na hack bij maritieme dienstverlener
Pentest bij DTC legt 'zero day' kwetsbaarheid bloot
Volvo-dealer uit Noord-Holland wordt slachtoffer van ransomware-aanval
Adviesbureau slachtoffer van zakelijke identiteitsfraude
Productie poliovaccin in Bilthoven komt bijna tot stilstand na cyberaanval
Voedingsmiddelenbedrijf Royal Smilde betrapt hackers op heterdaad
Autobedrijf werkt samen in de keten aan digitale veiligheid
Cyberaanval op een drogisterij
Giro555 slachtoffer van cybercriminelen
Hackers kraken e-mailaccount van softwarebedrijf
Hightech bedrijf uit Schiedam is goed voorbereid
Hoe ervaren bedrijven de pilot van de DTC Notificatiedienst?
Hoogovenrenovatiebedrijf scherpt back-upplan aan na ransomware
Horeca-ondernemer houdt na websitehack alles tegen het licht
Online modewinkel betaalde losgeld
Ransomware-aanval op family office
Ransomware-aanval op Advocatenkantoor
"De menselijke natuur vormt het grootste veiligheidsrisico"
IT-scan bij een worstenmaker
Unieke ervaring met de DTC-notificatiedienst
Informatie voor
Zzp'ers
Mkb-bedrijven
Grote organisaties
NIS2-bedrijven
Belangenorganisaties
Cyber Alerts
Tools
Overzicht van scans en tools
CyberVeilig Check voor zzp en mkb
CyberVeilig Check voor cultuur sector
Basisscan Cyberweerbaarheid
NIS2-Quickscan
NIS2-Zelfevaluatie
Risicoklassenindeling Digitale Veiligheid
Security Check Procesautomatisering
Test: Is automatisch updaten verstandig?
Test: Is je back-up goed genoeg?
Test je kennis - Online Fraude Quiz
Test je kennis - Phishing Quiz
Test je kennis - Updaten Quiz
Test je kennis - Wachtwoorden Quiz
Wegwijzer voor cybersecurity initiatieven
Community
Menu
Home
Menu
De 5 basisprincipes
Overzicht 5 basisprincipes
1. Breng je risico’s in kaart
2. Bevorder veilig gedrag
3. Bescherm systemen, applicaties en apparaten
4. Beheer toegang tot data en diensten
5. Bereid je voor op incidenten
Starten met cybersecurity
Informatie & advies
Overzicht van alle onderwerpen
5 redenen voor investeren in cyberweerbaarheid
AI
API security
Aangifte of melding doen
Antivirussoftware
Back-up
Bedrijfsinformatie beveiligen
Bedrijfsnetwerk beveiligen
Bellijst
Betaalapps
Botnet
Bring Your Own Device (BYOD)
Certificeringen voor ondernemers
Cloud
Cloud exitplan
Cryptojacking
Cyberbewustwording
Cyberverzekeringen
DDoS-aanval
Datalek
Diefstal of verlies van apparatuur
E-mail
Encryptie
End-of-Life
File Transferring Services
Firewall
Formjacking
Gehackt, wat nu?
Helpdeskfraude
Hulpverlening
Incident response plan
Insider threats
Internet of Things (IoT)
Inventariseren van ICT-onderdelen
ISAC
Loginformatie
Macro security
Medewerkers
MFA
Mobiele apparatuur
NAS
Neptelefoontjes
NIS2-startpunt
Oefeningen
Onderweg en op reis
OT
Oude apparaten afvoeren
Passkeys
Phishing
Proxyjacking
QR-codes
Ransomware
Remote Access Tool (RAT)
Remote Desktop Protocol (RDP)
Responsible disclosure
Router
Samenwerkapps
Scannen
Schade herstellen
Schaduw IT
security.txt
Server Message Block (SMB)
Service Level Agreement
SBoM
Sinkholing
Skimming
SMS-phishing
SNMP
Social engineering
Social media
Spoofing
Spookfacturen
Stappenplan voor Back-up maken
Strategische besluitvorming
Thuiswerken
Tweefactorauthenticatie
Uitwijk- en herstelplan
Updates
Videobellen
VPN
Wachtwoorden
Wat te doen bij een cyberincident?
Website
Wet- en regelgeving
Zero Trust
Zero-day
Over het Digital Trust Center
Samenwerken met het DTC
Samenwerken met het Digital Trust Center
Overzicht van samenwerkingsverbanden
Samenwerkingsverbanden 'in the spotlight'
Subsidieregeling
Cybersecurity Toolkits
Wegwijzer voor alle cybersecurity initiatieven
Ondernemersverhalen
Overzicht van ondernemersverhalen
Hoe een hack een Brabantse plantenkwekerij bijna stillegde
Internetcriminelen leggen groen hostingbedrijf plat
Mogelijke hack Saxion verijdeld door snel optreden na waarschuwing
De hack bij Hoppenbrouwers
Gevaar op zee na hack bij maritieme dienstverlener
Pentest bij DTC legt 'zero day' kwetsbaarheid bloot
Volvo-dealer uit Noord-Holland wordt slachtoffer van ransomware-aanval
Adviesbureau slachtoffer van zakelijke identiteitsfraude
Productie poliovaccin in Bilthoven komt bijna tot stilstand na cyberaanval
Voedingsmiddelenbedrijf Royal Smilde betrapt hackers op heterdaad
Autobedrijf werkt samen in de keten aan digitale veiligheid
Cyberaanval op een drogisterij
Giro555 slachtoffer van cybercriminelen
Hackers kraken e-mailaccount van softwarebedrijf
Hightech bedrijf uit Schiedam is goed voorbereid
Hoe ervaren bedrijven de pilot van de DTC Notificatiedienst?
Hoogovenrenovatiebedrijf scherpt back-upplan aan na ransomware
Horeca-ondernemer houdt na websitehack alles tegen het licht
Online modewinkel betaalde losgeld
Ransomware-aanval op family office
Ransomware-aanval op Advocatenkantoor
"De menselijke natuur vormt het grootste veiligheidsrisico"
IT-scan bij een worstenmaker
Unieke ervaring met de DTC-notificatiedienst
Informatie voor
Zzp'ers
Mkb-bedrijven
Grote organisaties
NIS2-bedrijven
Belangenorganisaties
Cyber Alerts
Tools
Overzicht van scans en tools
CyberVeilig Check voor zzp en mkb
CyberVeilig Check voor cultuur sector
Basisscan Cyberweerbaarheid
NIS2-Quickscan
NIS2-Zelfevaluatie
Risicoklassenindeling Digitale Veiligheid
Security Check Procesautomatisering
Test: Is automatisch updaten verstandig?
Test: Is je back-up goed genoeg?
Test je kennis - Online Fraude Quiz
Test je kennis - Phishing Quiz
Test je kennis - Updaten Quiz
Test je kennis - Wachtwoorden Quiz
Wegwijzer voor cybersecurity initiatieven
Community
Zoeken
Nieuw op deze website
Kritieke kwetsbaarheden in Fortinet FortiOS en FortiProxy
Nieuws
|
13 mrt 2024
De meest kritieke kwetsbaarheden in Fortinet FortiOS en FortiProxy zijn CVE-2023-42789 en CVE-2023-42790. Er zijn beveiligingsupdates uitgebacht.
Voortgang DTC: groei in bereik en impact in 2023
Nieuws
|
11 mrt 2024
Minister Micky Adriaansens (Economische Zaken en Klimaat) heeft op 8 februari de Tweede Kamer geïnformeerd over de voortgang van het Digital Trust Center.
Cyber Resilience for NGO's
Samenwerkingsverband
|
06 mrt 2024
Cyber Resilience for NGO's will map the cyber threat landscape for the NGO sector in The Netherlands.
1 april
Informatiepagina
|
04 mrt 2024
1 april 2023
Hoe maak je een Bedrijfsimpactanalyse (BIA)?
Informatiepagina
|
29 feb 2024
Met een bedrijfsimpactanalyse (BIA) breng je alle mogelijke gevolgen van een incident in beeld. Zowel de praktische problemen als de mogelijke kosten ervan.
10. Effectiviteit van de genomen maatregelen
Informatiepagina
|
29 feb 2024
Je wilt toetsen of de genomen beheersmaatregelen effect hebben gehad. Met een beleid en procedures borg je de effectmeting. Securitytesten zijn hier nuttig.
9. Gebruik MFA en andere beveiligde communicatie
Informatiepagina
|
29 feb 2024
Multifactorauthenticatie (MFA) dwingt het gebruik van 2 of meer verschillende factoren af om de echtheid van je identiteit of bevoegdheid vast te stellen.
8. Cryptografie voor gegevensbescherming
Informatiepagina
|
29 feb 2024
Met cryptografie en encryptie borg je dat alleen bevoegde personen gegevens kunnen lezen. Maak beleid en migreer bijtijds naar postquantum cryptografie.
7. Hoe maak je een toeleveringsketen veilig?
Informatiepagina
|
29 feb 2024
Als NIS2-organisatie ben je verantwoordelijk voor het identificeren en beperken van de cyberrisico’s. Ook de voor de risico’s voortkomend uit de keten.
6. Beveiliging van netwerk- en informatiesystemen
Informatiepagina
|
29 feb 2024
Beleid en procedures voor de omgang met netwerk- en informatiesystemen, zorgen ervoor dat er passende maatregelen genomen worden waar dat relevant is.
Paginering
Vorige
…
Page
10
Page
11
Page
12
Page
13
Huidige pagina
14
Page
15
Page
16
Page
17
Page
18
…
Volgende
Zoeken
Zoeken