Theoretische achtergrond en frameworks — ISO 27001, BIO, NIST, NIS2, AVG en de basis van penetratietesten en informatiebeveiliging.
Achtergrond & Frameworks
Op de hoogte blijven?
Ontvang maandelijks cybersecurity-inzichten in je inbox.
Theoretische achtergrond en frameworks — ISO 27001, BIO, NIST, NIS2, AVG en de basis van penetratietesten en informatiebeveiliging.
Ontvang maandelijks cybersecurity-inzichten in je inbox.
Threat modeling uitgelegd: hoe je systematisch nadenkt over dreigingen voor je systeem, voordat iemand anders het voor je doet.
Alles wat je moet weten over de voorbereiding op een penetratietest: scope, regels, juridische kaders en waarom je niet zomaar je eigen netwerk mag laten aanvallen.
MITRE ATT&CK uitgelegd — hoe het framework aanvalstechnieken categoriseert en hoe je het gebruikt voor verdediging.
Active Directory (AD) is een directory-service die wordt ontwikkeld door Microsoft voor Windows-domeinnetwerken. Het is in wezen een database die netwerk-,...
Een Active Directory Forest (AD Forest) is de hoogste beveiligingsgrens in een Active Directory omgeving. Het is een verzameling van een of meer domeinen...
Jawel, de eerste NIS2 boeken zijn er al. De NIS2-richtlijn (Directive on Security of Network and Information Systems) is de herziene versie van de...
Cybersecurity basics (basisprincipes van cybersecurity) verwijst naar de fundamentele maatregelen en praktijken die organisaties kunnen nemen om hun...
De Baseline Informatiebeveiliging Overheid (BIO) is een set van beveiligingsmaatregelen en -normen die zijn opgesteld om de informatiebeveiliging binnen de...
Het SIVA-raamwerk (Systematische Informatiebeveiliging en Verantwoording met Architectuur) is een gestructureerde en systematische aanpak voor het...
ISO/IEC 27001 is een internationale standaard voor informatiebeveiliging. Het is ontwikkeld door de International Organization for Standardization (ISO) en...
Een pentestrapport, of een penetratietestrapport, is een document dat wordt opgesteld na de uitvoering van een penetratietest. Het rapport bevat...
De reikwijdte (scope) van een penetratietest, of pentest, is een cruciaal onderdeel van de planning en uitvoering van de test. Het bepaalt de grenzen van...
Beveiligingstesten, waaronder pentesten, vereisen een verscheidenheid aan tools, vaardigheden en processen. Hier zijn enkele elementen die nodig zijn voor...
Penetratietesten, ook wel bekend als "pentesten", zijn een belangrijk onderdeel van cybersecurity. Er zijn verschillende redenen waarom organisaties en...
Security.txt is een bestand dat wordt gebruikt om duidelijke richtlijnen en contactinformatie te verstrekken aan beveiligingsonderzoekers en ethische...
De CIA-driehoek (CIA Triad) is een fundamenteel concept binnen informatiebeveiliging. Het staat voor de drie belangrijkste principes die moeten worden...
Het maken van een risicoanalyse is een systematische manier om potentiële risico's te identificeren, te beoordelen en te prioriteren die een organisatie,...
ISO/IEC 27002 is een internationale norm voor informatiebeveiliging die richtlijnen en algemene principes biedt voor het initiëren, implementeren, handhaven...
Het informatiebeveiligingsbeleid is een belangrijk onderdeel van de ISO/IEC 27002-norm en vormt het fundament voor een effectief...
Een Rules of Engagement (RoE), oftewel regels voor betrokkenheid, is een document dat richtlijnen en beperkingen beschrijft voor partijen die betrokken zijn...
De Algemene Verordening Gegevensbescherming (AVG), of General Data Protection Regulation (GDPR) in het Engels, is een uitgebreide privacywetgeving die van...
Het NIST Cybersecurity Framework is ontwikkeld door het Amerikaanse National Institute of Standards and Technology (NIST) om organisaties te helpen bij het...
DORA — de Digital Operational Resilience Act en wat hij betekent voor de financiële sector.
SOC 2 uitgelegd — wat het is, waarom je klanten ernaar vragen en hoe je het haalt.
Alles wat je moet weten over de voorbereiding op een penetratietest: scope, regels, juridische kaders en waarom je niet zomaar je eigen netwerk mag laten aanvallen.
De NIS2-richtlijn uitgelegd: wat het is, voor wie het geldt, wat je moet doen, en waarom bestuurders nu persoonlijk aansprakelijk zijn voor cybersecurity.
Threat modeling uitgelegd: hoe je systematisch nadenkt over dreigingen voor je systeem, voordat iemand anders het voor je doet.
Help mee om gratis cybersecurity-tools en kennisartikelen beschikbaar te houden.
Deze site gebruikt functionele cookies voor de werking van de website en winkelwagen. Geen tracking, geen advertenties.
Dat klopt niet, probeer het opnieuw.