Base27
Features
ISMS Tool
Implementatie en advies
Prijzen
Resources
Informatiebeveiliging
Informatiebeveiliging MKB
Informatiebeveiliging gemeenten
Certificering
ISO 27001
ISO 27701
NEN 7510
ISAE 3402
ISAE 3402 rapportage
ISAE 3402 implementeren
AVG
Wat is de AVG?
AVG stappenplan
Blog
Whitepapers & e-books
Partners
Contact
Laat een demo zien
Base27
Features
ISMS Tool
Implementatie en advies
Prijzen
Resources
Informatiebeveiliging
Informatiebeveiliging MKB
Informatiebeveiliging gemeenten
Certificering
ISO 27001
ISO 27701
NEN 7510
ISAE 3402
ISAE 3402 rapportage
ISAE 3402 implementeren
AVG
Wat is de AVG?
AVG stappenplan
Blog
Whitepapers & e-books
Partners
Contact
Laat een demo zien
Base27
Features
ISMS Tool
Implementatie en advies
Prijzen
Resources
Informatiebeveiliging
Informatiebeveiliging MKB
Informatiebeveiliging gemeenten
Certificering
ISO 27001
ISO 27701
NEN 7510
ISAE 3402
ISAE 3402 rapportage
ISAE 3402 implementeren
AVG
Wat is de AVG?
AVG stappenplan
Blog
Whitepapers & e-books
Partners
Contact
Laat een demo zien
Blog
Interne audit van ISO normen
Risicomanagement: 10 dreigingen in kaart
Identificeer en beheers risico’s binnen informatiebeveiliging
Security binnen het hoger onderwijs: informatie goed beheren en beveiligen
Privacybescherming binnen het hoger onderwijs: zo wordt het geregeld
Er is een nieuwe ISO 27002: wat betekent dat voor mijn organisatie?
Optimaal (ISO) normen combineren met behulp van een managementsysteem
Bespaar tijd door gebruik van de juiste ISMS-software
Wat is een ISMS en waarom (en wanneer) moet u dit gebruiken?
Informatiebeveiliging in de zorg - waar moet het aan voldoen?
Privacy by design en by default, wat is het en hoe pas ik het toe?
Wat is ISO 27001, dé norm voor informatiebeveiliging?
Wat hebben privacy en informatiebeveiliging met elkaar te maken?
Wanneer is er sprake van een datalek?
Doorloop moeiteloos de ISO 27001 audit met deze 10 tips
8 manieren om uw informatie op een goede manier te beveiligen
Veilig omgaan met informatie als ZZP'er
Wat is een informatiebeveiligingsplan?
Hoe bewust bent u van informatiebeveiliging? 16 dingen die u wellicht nog niet wist
Bewustwording informatiebeveiliging en relevante gedragsregels
Wat is Base27, het ISMS voor informatiebeveiliging?
Wat wordt bedoeld met GRC: Governance, Risk and Compliance en hoe geeft u hier invulling aan?
Wat is databeveiliging?
Monitoren en meten van informatiebeveiliging
Jaarlijkse activiteiten rondom informatiebeveiliging: De operationele planning
Checklist Risicoanalyse Informatiebeveiliging
De code voor informatiebeveiliging
NEN 7510 Checklist
Hoe realiseert u een effectieve netwerkbeveiliging?
Veilig thuiswerken, ontdek hoe!
Hoe beveiligt u persoonsgegevens binnen uw organisatie? 9 tips om de privacy van uw contacten te waarborgen
Wat is het verschil tussen de NEN 7510 en ISO 27001?
Waarom je gegevens moet voorzien van encryptie
Axxemble behaalt ISO 27001 certificering
Informatiebeveiligingsbeleid en BIV classificatie, wat is het?
ISO 27701: Een aanvullende norm voor beveiliging van persoonsgegevens
Persoonsgegevens bewaren? 4 regels waar uw organisatie zich aan moet houden
Zakelijke computer, laptop of telefoon gehackt? Dit is wat u moet doen
Basiskennis informatiebeveiliging - Wat moet u weten?
ISAE 3402 Rapportage - Hoe pak je dat aan?
Wetgeving en controle door overheid neemt toe
Voorsprong door certificering
Zakelijke e-mailadres gehackt, wat nu? 5 stappen die u moet nemen omtrent informatiebeveiliging
Wanneer het verstrekken van persoonsgegevens aan derden is toegestaan
De kracht van two factor authentication
Wat is de NEN 7510 certificering en wat betekent het voor mijn organisatie?
Wat is het verschil tussen ISO 27001 en ISO 27002?
Hoe kunnen fysieke en logische toegangsbeveiliging samenwerken?
Beveiligingsincident? Volg deze procedure
Valkuilen bij de implementatie van ISO 27001
Waarom ISO 27001 behalen als organisatie?
Duurzaam omgaan met persoonlijke gegevens
Risicomanagement: 10 dreigingen in kaart – deel 2
Hoe stelt u een samenhangend informatiebeveiligingsbeleid op?
De 6 meest voorkomende problemen bij autorisatiebeheer
5 tips om uw toegangsbeveiliging op orde te krijgen
Bring Your Own Device: BYOD-beleid opstellen voor medewerkers
Autorisatiematrix maken in 10 stappen
Quickscan voor informatiebeveiliging: Ontdek of uw organisatie goed beveiligd is
Heeft u uw privacy op orde tijdens uw vakantie naar het buitenland?
Informatiebeveiliging onder controle in 8 stappen
Axxemble op de Cyber Security & Cloud Expo, 19 en 20 juni 2019 in Amsterdam