Categorie: Algemeen

  • RTO en RPO en business continuity: hoe lang kun jij je IT missen?

    RTO en RPO en business continuity: hoe lang kun jij je IT missen?

    RTO, RPO en business continuity zijn begrippen die de meeste managers liever niet hardop uitspreken. Toch bepalen ze of jouw bedrijf een cyberincident of technische storing overleeft, of er maanden last van houdt. Ik stel hem daarom bewust concreet: hoelang kun jij zonder je e-mail? Zonder je boekhoudsysteem? Zonder toegang tot klantdossiers? Een uur? Een…

  • E‑evidence en de digitale poortwachter: wat dienstaanbieders moeten weten

    E‑evidence en de digitale poortwachter: wat dienstaanbieders moeten weten

    Elektronisch bewijsmateriaal is al jaren de feitelijke spil van strafrechtelijke opsporing en vervolging. Steeds meer feiten en omstandigheden worden gedetecteerd, gedocumenteerd en gecommuniceerd in digitale vorm: e‑mails, chatberichten, cloudbestanden, loggegevens, locatie­informatie. Deze data bevinden zich bijna per definitie buiten de territoriale grenzen van één enkel strafrechtelijk rechtsgebied. Hun digitale aard maakt ze niet per se…

  • Bottom-up cybersecurity: waarom dit beter werkt dan beleid

    Bottom-up cybersecurity: waarom dit beter werkt dan beleid

    Cybersecurity wordt in veel organisaties nog steeds benaderd als een beleidsvraagstuk. Er wordt gestart met kaders, documenten en verantwoordelijkheden op papier, in de hoop dat dit vervolgens landt in de IT-afdeling. In de praktijk werkt het pas echt als IT het eigenaarschap heeft. Een bottom-up aanpak maakt daarin het verschil. Begin waar het werk gebeurt…

  • Verantwoordelijkheid in de bestuurskamer: informatiebeveiliging als kernplicht van het onderwijs

    Verantwoordelijkheid in de bestuurskamer: informatiebeveiliging als kernplicht van het onderwijs

    De bescherming van persoonsgegevens is allang geen IT-vraagstuk meer, maar een bestuurlijke verantwoordelijkheid. Voor onderwijsinstellingen, in het bijzonder het primair en voortgezet onderwijs, komt die verantwoordelijkheid met name scherp naar voren. Scholen verwerken gevoelige gegevens van minderjarigen, en dat maakt hen bij uitstek kwetsbaar. Maar ook verplicht. Wettelijk, organisatorisch en maatschappelijk. Waar veel sectoren nog…

  • Het verschil tussen de Cyberbeveiligingswet (NIS2) en ISO27001

    Het verschil tussen de Cyberbeveiligingswet (NIS2) en ISO27001

    De Cyberbeveiligingswet, ook bekend als de implementatie van de NIS2-richtlijn, brengt grote veranderingen voor organisaties in Nederland. Veel bedrijven die al werken met ISO27001 vragen zich af wat het verschil is tussen beide kaders en of ze straks extra verplichtingen krijgen. Hoewel de één een wet is en de ander een norm, sluiten ze nauw…

  • AI-geletterdheid voorbij de hype: een nieuwe basisverplichting voor organisaties

    AI-geletterdheid voorbij de hype: een nieuwe basisverplichting voor organisaties

    AI-geletterdheid staat inmiddels stevig op de bestuurlijke agenda. Wat begon als beleidswoord, is inmiddels verankerd in regelgeving en toezicht. Toch blijft de vraag: wat betekent AI-geletterdheid in de praktijk – en hoe staat het ervoor? In deze blog verken ik de verplichting in brede zin.  Wat is AI-geletterdheid en waarom is het nodig? AI-geletterdheid verwijst…

  • Zero Trust beveiliging: geen wantrouwen, maar goed ontwerp

    Zero Trust beveiliging: geen wantrouwen, maar goed ontwerp

    Wat softwareontwikkeling ons leert over praktische cybersecurity Zero Trust beveiliging roept vaak verwarring op. Veel bedrijven denken dat het betekent dat niemand nog iets mag, dat alles wordt dichtgetimmerd, en dat werken trager wordt. Maar dat is een misvatting. Zero Trust is geen beperking, maar juist een manier om systemen slim, beheersbaar en veilig in…

  • Bestuurders in de vuurlinie van de Cyberbeveiligingswet

    Bestuurders in de vuurlinie van de Cyberbeveiligingswet

    Met de komst van de Cyberbeveiligingswet – de Nederlandse implementatie van de Europese NIS2-richtlijn – verschuift de verantwoordelijkheid voor digitale weerbaarheid definitief naar de top van de organisatie. Bestuurders van essentiële en belangrijke entiteiten krijgen niet alleen een toezichthoudende rol, maar worden ook persoonlijk verantwoordelijk voor kennis en besluitvorming rond cyberbeveiliging. Waar eerdere wetgeving zoals…

  • Ketenverantwoordelijkheid onder de Cyberbeveiligingswet (NIS2): waarom uw organisatie óók een cruciale schakel is in de digitale veiligheid van Nederland

    Ketenverantwoordelijkheid onder de Cyberbeveiligingswet (NIS2): waarom uw organisatie óók een cruciale schakel is in de digitale veiligheid van Nederland

    Uw keten is net zo sterk als haar zwakste schakel De kans is groot dat uw organisatie digitaal verbonden is met één of meerdere essentiële of belangrijke entiteiten zoals zorginstellingen, gemeenten, scholen, waterbedrijven of supermarkten. U levert misschien software, maar even goed voedingsmiddelen, schoonmaakdiensten, transport of AI-oplossingen. En u doet dat professioneel en betrouwbaar. Maar…

  • Informatie als inzet in het digitale strijdperk – reflectie op de Cyber Defence Summit 2025

    Informatie als inzet in het digitale strijdperk – reflectie op de Cyber Defence Summit 2025

    Tijdens de Cyber Defence Summit 2025 deelde Anastasios Pingios, Head of Infrastructure Security bij Booking.com, een intrigerend verhaal over hoe hotels worden ingezet voor spionageactiviteiten. Hij beschreef hoe afluisterapparatuur in kamers en manipulatie van boekingsgegevens, versterkt door cyberaanvallen van statelijke actoren, een nieuwe dimensie hebben toegevoegd aan traditionele spionageoperaties. Deze alledaagse settings blijken soms het…