Blog

Verwerkersovereenkomst: Wanneer nodig en wat moet erin?
Verwerkersovereenkomst: Wanneer nodig en wat moet erin?

In een tijdperk waarin privacy hoog in het vaandel staat, is het van cruciaal belang dat organisaties zorgvuldig omgaan met de persoonlijke gegevens die ze verzamelen en verwerken. Een belangrijk instrument dat hierbij komt kijken is de...

DPIA: Data Protection Impact Assessment
DPIA: Data Protection Impact Assessment

In een tijdperk waarin data een cruciale rol speelt in bedrijfsactiviteiten, is het waarborgen van privacy van het grootste belang. Organisaties moeten ervoor zorgen dat persoonlijke gegevens op een veilige en ethische manier worden behandeld. Een...

Stappenplan voor het in kaart brengen van bedrijfsprocessen en systemen
Stappenplan voor het in kaart brengen van bedrijfsprocessen en systemen

Als organisatie wil je voorkomen dat je bedrijf kwetsbaar is voor cybercriminaliteit. Het in kaart brengen van bedrijfsprocessen en informatiesystemen helpt zwakke punten te ontdekken en jouw organisatie tegen incidenten te beschermen.

Welk dreigingsmodel gebruikt wordt voor uw scope
Welk dreigingsmodel gebruikt wordt voor uw scope

Om ervoor te zorgen dat aan alle factoren wordt gedacht tijdens een risicoanalyse, zijn er dreigingsmodellen ontwikkeld. Denk bijvoorbeeld aan RAVIB, OWASP en MAPGOOD. Maar welk dreigingsmodel wordt gebruikt voor uw specifieke scope?

Interne audit van ISO normen
Interne audit van ISO normen

Een periodieke interne audit aan de hand van een ISO norm zoals bijvoorbeeld de ISO 9001 of ISO 27001, is noodzakelijk voor het voldoen aan deze normen en biedt het management inzicht in de effectiviteit en kwaliteit van lopende bedrijfsprocessen en...

Risicomanagement: 10 dreigingen in kaart
Risicomanagement: 10 dreigingen in kaart

Welke dreigingen spelen er bij informatiebeveiliging? Het is een vraag die vaak gesteld wordt door veel bedrijven en organisaties. Wij geven antwoord op deze vraag door 10 dreigingen met voorbeelden in kaart te brengen.

Identificeer en beheers risico’s binnen informatiebeveiliging
Identificeer en beheers risico’s binnen informatiebeveiliging

Het identificeren en beheersen van risico’s en dreigingen blijft een uitdaging voor veel organisaties. In dit blog helpen we u dit proces te verduidelijken.

Security binnen het hoger onderwijs: informatie goed beheren en beveiligen
Security binnen het hoger onderwijs: informatie goed beheren en beveiligen

Deel 2 van 3 in een serie over informatiebeveiliging en privacybescherming binnen het hoger onderwijs. Naar deel 1.

Privacybescherming binnen het hoger onderwijs: zo wordt het geregeld
Privacybescherming binnen het hoger onderwijs: zo wordt het geregeld

Deel 1 van 3 in een serie over informatiebeveiliging en privacybescherming binnen het hoger onderwijs.

Er is een nieuwe ISO 27002: wat betekent dat voor mijn organisatie?
Er is een nieuwe ISO 27002: wat betekent dat voor mijn organisatie?

Onlangs is er een nieuwe ISO 27002 update uitgekomen en in dit blog vertellen wij wat dat inhoudt voor uw organisatie.

Optimaal (ISO) normen combineren met behulp van een managementsysteem
Optimaal (ISO) normen combineren met behulp van een managementsysteem

Het aantonen van een (ISO) norm zorgt voor meer vertrouwen bij uw bestaande en potentiële klanten. Niet gek dat bedrijven er steeds vaker voor kiezen om aan één of zelfs meerdere ISO normen te voldoen en het bijbehorende certificaat te behalen. Hoe...

Bespaar tijd door gebruik van de juiste ISMS-software
Bespaar tijd door gebruik van de juiste ISMS-software

Waarschijnlijk herkent u het wel: u bent veel tijd kwijt met het onderhouden van alle documentatie en de verantwoording van het ISMS om te blijven voldoen aan de eisen van uw ISO 27001 certificering. Vervelend, want u wilt uiteraard deze tijd liever...