ICT beveiliging & privacy

Doe de NIS2-scan!

nis2-scan

NIS2: vroeg of laat komt ie toch en dan kun je maar beter goed voorbereid zijn. Met de NIS2-scan krijg je nu een goed inzicht in de huidige security status en weet je wat je moet doen om straks aan de wettelijke voorschriften te voldoen

Lees meer

Social Engineering ontrafeld

social engineering

Je kent ze wel die mailtjes waarbij jouw directeur je vraagt om geld over te maken. Wanneer je bij de administratie werkt, moet je sowieso bij dit soort aanvragen extra alert zijn. Maar ik werk in de marketing en krijg deze verzoeken ook zo nu en dan, voor mij gemakkelijk herkenbaar en daarom verwijder ik ze snel uit mijn mailbox. Niet iedereen herkent deze mails zo gemakkelijk.

Lees meer

Let op NIS2 komt eraan!

nis2

We kunnen er niet omheen: NIS2 komt eraan en wordt naar verwachting nog voor het eind van het jaar door het parlement geratificeerd. Deze wet betekent dat veel organisaties aan de slag moeten met hun cybersecuritybeleid. Ontdek wat NIS2 inhoudt.

Lees meer

BIO: wat is het en hoe zet je het in?

BIO

Baseline Informatiebeveiliging Overheid of BIO: de verplichte standaard waar alle overheden aan moeten voldoen, waaronder gemeenten. Ook bedrijven en organisaties waarmee gemeenten samenwerken, zoals Sociale Werkvoorziening-bedrijven, krijgen steeds meer met de BIO te maken. Het is een goed idee om hier nu actie op te ondernemen.

Lees meer

Wachtwoord verlopen

wachtwoord verlopen

Je kent het wel, ben je lekker bezig met werk, ontvang je een melding dat je wachtwoord binnenkort verloopt. Meestal krijg je ook te zien hoelang je nog hebt. Ondanks deze tijdige melding komt het toch regelmatig voor dat wachtwoorden verlopen.

Lees meer

Hacken en lekken

hacken

Bedrijven betalen grote sommen geld waarmee ze de versleuteling van data opheffen. Soms met resultaat dat het hiermee klaar is, maar het komt ook voor dat na betaling het slachtoffer nog steeds met de ellende zit.

Lees meer

Je back-up bepaalt jouw nachtrust  – deel 2

De meest elementaire stap in het beveiligen van een informatiesysteem is het zorgdragen voor een goede back-up. Vorige week schreef ik over de 3-2-1 methode die hiervoor veel gebruikt wordt. Hierbij wordt ook een kopie van de back-up buiten de deur opgeslagen, ofwel een kopie in de cloud. Dit is minder foutgevoelig omdat er geen menselijke handelingen zijn en de RPO en RTO doelstellingen zijn beter te realiseren.

Lees meer

Privacy is voor iedereen

Met de komst van de AVG, willen we meer grip krijgen op onzen persoonsgegevens. Er wordt in deze tijd namelijk erg veel van ons vastgelegd. Ook vaak zonder dat we dit weten. Besef je dat je gegevens veel geld waard zijn en kunnen worden doorverkocht.

Lees meer

© 2023 · disclaimer · voorwaarden · privacy · cookies · concept: Custard on & offline communicatie · realisatie: Arrix

Wij willen jou!

Check onze vacatures