Security & Compliance Glossary

Clear definitions and practical guides for the concepts that matter.

Risicomanagement-frameworks: Uitgebreide Gids voor 2026

Risicomanagement-frameworks: Uitgebreide Gids voor 2026

Een praktische gids over risicomanagement-frameworks — wat ze zijn, de meest gebruikte frameworks (ISO 31000, NIST RMF, COSO ERM, ISO 27005), hoe u er een kiest, en hoe ze samenhangen met nalevingsvereisten zoals NIS2, DORA en ISO 27001.

2026-03-07 · By Emre Salmanoglu

Compliance-automatisering: hoe u beveiligingscompliance automatiseert in 2026

Compliance-automatisering: hoe u beveiligingscompliance automatiseert in 2026

Een praktische gids over compliance-automatisering — wat het is, wat het automatiseert, hoe het verschilt van GRC-tools, welke frameworks het ondersteunt (ISO 27001, SOC 2, NIS2, DORA) en hoe u compliance-automatiseringsplatforms evalueert.

2026-03-07 · By Emre Salmanoglu

Risicobeheer van derden (TPRM): de complete gids voor 2026

Risicobeheer van derden (TPRM): de complete gids voor 2026

Een praktische gids over risicobeheer van derden — wat het is, waarom het belangrijk is, hoe u een TPRM-programma opbouwt, belangrijke frameworks en regelgeving (NIS2, DORA, ISO 27001), en hoe u de overstap maakt van handmatige leveranciersbeoordelingen naar schaalbare trust operations.

2026-03-07 · By Emre Salmanoglu

Informatiebeveiligingsbeleid: wat het is, wat erin moet staan en hoe u er een schrijft

Informatiebeveiligingsbeleid: wat het is, wat erin moet staan en hoe u er een schrijft

Een praktische gids voor informatiebeveiligingsbeleid — wat het is, waarom het belangrijk is, wat erin moet staan, hoe u er een schrijft dat voldoet aan de eisen van ISO 27001, NIS2 en SOC 2, en hoe u het effectief houdt na de initiële certificering.

2026-03-07 · By Emre Salmanoglu

Leveranciersrisicobeoordeling: hoe u de beveiliging van derden evalueert in 2026

Leveranciersrisicobeoordeling: hoe u de beveiliging van derden evalueert in 2026

Een praktische gids over leveranciersrisicobeoordelingen — wat ze zijn, wanneer u ze uitvoert, wat u evalueert, hoe u leveranciersrisico scoort, en hoe u voldoet aan ISO 27001-, NIS2- en DORA-vereisten voor derden.

2026-03-07 · By Emre Salmanoglu

ISMS: wat is een Information Security Management System?

ISMS: wat is een Information Security Management System?

Een praktische gids voor Information Security Management Systems (ISMS) — wat ze zijn, hoe ze werken, wat ISO 27001 vereist, hoe u er een implementeert en hoe een ISMS zich verhoudt tot NIS2, DORA en SOC 2-compliance.

2026-03-07 · By Emre Salmanoglu

SOC 2-compliance: wat het is, wie het nodig heeft en hoe u gecertificeerd raakt

SOC 2-compliance: wat het is, wie het nodig heeft en hoe u gecertificeerd raakt

Een praktische gids over SOC 2-compliance — wat het is, hoe het verschilt van ISO 27001, wat de Trust Services Criteria vereisen, hoe het auditproces werkt en wat Europese bedrijven moeten weten over SOC 2 in een NIS2- en DORA-wereld.

2026-03-07 · By Emre Salmanoglu

ISO 27001-certificering: wat het is, wat het vereist en hoe u gecertificeerd raakt

ISO 27001-certificering: wat het is, wat het vereist en hoe u gecertificeerd raakt

Een praktische gids voor ISO 27001-certificering — wat het omvat, hoe de audit werkt, welke Annex A-maatregelen vereist zijn, hoe het zich verhoudt tot NIS2 en DORA, en wat Europese bedrijven moeten weten over het behalen en onderhouden van certificering.

2026-03-07 · By Emre Salmanoglu

Beveiligingsvragenlijsten: wat ze zijn, hoe u ermee omgaat en hoe u antwoorden automatiseert

Beveiligingsvragenlijsten: wat ze zijn, hoe u ermee omgaat en hoe u antwoorden automatiseert

Een praktische gids over beveiligingsvragenlijsten — wat ze zijn, waarom kopers ze versturen, welke vragen ze doorgaans bevatten, hoe u efficiënt reageert en hoe automatisering en Trust Centers het handmatige vragenlijstproces vervangen.

2026-03-07 · By Emre Salmanoglu

Trust Center: wat het is, waarom u er een nodig hebt en hoe u het opbouwt

Trust Center: wat het is, waarom u er een nodig hebt en hoe u het opbouwt

Een praktische gids over Trust Centers — wat ze zijn, hoe ze verschillen van GRC-tools, wat u moet publiceren, hoe ze B2B-sales versnellen, en waarom Europese bedrijven er een nodig hebben voor NIS2, DORA en enterprise-inkopersvereisten.

2026-03-07 · By Emre Salmanoglu

Datasoevereiniteit: wat het betekent, waarom het ertoe doet en hoe Europese bedrijven het bereiken

Datasoevereiniteit: wat het betekent, waarom het ertoe doet en hoe Europese bedrijven het bereiken

Een praktische gids over datasoevereiniteit — wat het is, hoe het verschilt van dataresidentie en datalokalisatie, waarom EU-regelgeving het vereist en hoe Europese bedrijven soevereine controle over hun gegevens waarborgen.

2026-03-07 · By Emre Salmanoglu

Penetratietesten: wat het is, hoe het werkt en waarom B2B-bedrijven het nodig hebben

Penetratietesten: wat het is, hoe het werkt en waarom B2B-bedrijven het nodig hebben

Een praktische gids over penetratietesten — wat het is, de verschillende soorten, hoe het proces werkt, hoe vaak u moet testen, wat u met resultaten doet en hoe pentesten passen binnen complianceframeworks zoals ISO 27001, SOC 2, NIS2 en DORA.

2026-03-07 · By Emre Salmanoglu

AVG-compliance: wat het vereist, hoe u het bereikt en wat B2B-bedrijven moeten weten

AVG-compliance: wat het vereist, hoe u het bereikt en wat B2B-bedrijven moeten weten

Een praktische gids voor AVG-compliance — wat de verordening vereist, hoe deze van toepassing is op B2B SaaS-bedrijven, kernverplichtingen rond gegevensverwerking, rechten van betrokkenen, internationale doorgiften en hoe u compliance aantoont aan zakelijke kopers.

2026-03-07 · By Emre Salmanoglu

Incidentrespons: wat het is, hoe u een plan opstelt en wat B2B-bedrijven moeten weten

Incidentrespons: wat het is, hoe u een plan opstelt en wat B2B-bedrijven moeten weten

Een praktische gids voor incidentrespons — wat het inhoudt, hoe u een incidentresponsplan opstelt, de fasen van het afhandelen van beveiligingsincidenten, wettelijke vereisten onder NIS2, DORA en ISO 27001, en hoe u incidenten communiceert aan klanten en toezichthouders.

2026-03-07 · By Emre Salmanoglu

NIS2-compliance: wat het vereist, wie het treft en hoe B2B-bedrijven zich kunnen voorbereiden

NIS2-compliance: wat het vereist, wie het treft en hoe B2B-bedrijven zich kunnen voorbereiden

Een praktische gids voor NIS2-compliance — wat de richtlijn vereist, welke organisaties eronder vallen, belangrijke verplichtingen rondom risicobeheer, incidentmelding, toeleveringsketenbeveiliging en hoe u compliance kunt aantonen aan toezichthouders en klanten.

2026-03-07 · By Emre Salmanoglu

DORA-compliance: wat de verordening vereist, wie het raakt en hoe u zich voorbereidt

DORA-compliance: wat de verordening vereist, wie het raakt en hoe u zich voorbereidt

Een praktische gids voor DORA-compliance — wat de Digital Operational Resilience Act vereist, welke financiële entiteiten en ICT-dienstverleners geraakt worden, kernverplichtingen rond ICT-risicobeheer, incidentrapportage, veerkrachttests en beheer van ICT-derdepartijrisico's.

2026-03-07 · By Emre Salmanoglu

Cyber Resilience Act (CRA): wat het vereist, wie het treft en hoe u zich voorbereidt

Cyber Resilience Act (CRA): wat het vereist, wie het treft en hoe u zich voorbereidt

Een praktische gids over de EU Cyber Resilience Act — wat de CRA vereist voor producten met digitale elementen, wie het treft, essentiële beveiligingsvereisten, conformiteitsbeoordelingsprocedures en hoe softwareleveranciers zich kunnen voorbereiden.

2026-03-07 · By Emre Salmanoglu

Zero Trust-architectuur: wat het is, kernprincipes en hoe u het implementeert

Zero Trust-architectuur: wat het is, kernprincipes en hoe u het implementeert

Een praktische gids over Zero Trust-architectuur — wat het is, hoe het verschilt van perimeterbeveiliging, kernprincipes zoals minimale rechten en microsegmentatie, implementatieframeworks, en hoe B2B-bedrijven Zero Trust kunnen adopteren om aan compliancevereisten te voldoen.

2026-03-07 · By Emre Salmanoglu

Cloud Security Posture Management (CSPM): wat het is, waarom het belangrijk is en hoe u het implementeert

Cloud Security Posture Management (CSPM): wat het is, waarom het belangrijk is en hoe u het implementeert

Een praktische gids over Cloud Security Posture Management — wat CSPM is, hoe het misconfiguraties detecteert, kernmogelijkheden, hoe het past in cloudbeveiliging-architectuur, en hoe B2B SaaS-bedrijven CSPM kunnen gebruiken om aan compliancevereisten te voldoen.

2026-03-07 · By Emre Salmanoglu

Toeleveringsketenbeveiliging: wat het is, waarom het belangrijk is en hoe u toeleveringsketenrisico beheert

Toeleveringsketenbeveiliging: wat het is, waarom het belangrijk is en hoe u toeleveringsketenrisico beheert

Een praktische gids over toeleveringsketenbeveiliging — wat het is, waarom aanvallen op de toeleveringsketen toenemen, belangrijke risicocategorieën, hoe u risico's van derden beoordeelt en beheert, wettelijke vereisten onder NIS2 en DORA, en hoe B2B-bedrijven veerkrachtige toeleveringsketens kunnen opbouwen.

2026-03-07 · By Emre Salmanoglu

Bedrijfscontinuiteitsplanning (BCP): wat het is, waarom het belangrijk is en hoe u een BCP opstelt

Bedrijfscontinuiteitsplanning (BCP): wat het is, waarom het belangrijk is en hoe u een BCP opstelt

Een praktische gids over bedrijfscontinuiteitsplanning — wat BCP is, hoe het verschilt van disaster recovery, kerncomponenten van een bedrijfscontinuiteitsplan, hoe BCP aansluit bij ISO 27001, NIS2 en DORA-vereisten, en hoe B2B-bedrijven veerkracht tegen verstoringen kunnen opbouwen.

2026-03-07 · By Emre Salmanoglu

Beveiligingsaudit: wat het is, soorten, proces en hoe u zich voorbereidt

Beveiligingsaudit: wat het is, soorten, proces en hoe u zich voorbereidt

Een praktische gids over beveiligingsaudits — wat ze zijn, soorten beveiligingsaudits (intern, extern, compliance), het auditproces, hoe u zich voorbereidt op ISO 27001-, SOC 2- en NIS2-audits en hoe B2B-bedrijven auditgereedheid als concurrentievoordeel kunnen inzetten.

2026-03-07 · By Emre Salmanoglu

Toegangscontrole: wat het is, modellen, best practices en compliancevereisten

Toegangscontrole: wat het is, modellen, best practices en compliancevereisten

Een praktische gids over toegangscontrole — wat het is, toegangscontrolemodellen (RBAC, ABAC, MAC, DAC), het principe van minimale rechten, hoe toegangscontrole aansluit bij ISO 27001, SOC 2, NIS2 en DORA-vereisten, en hoe B2B-bedrijven effectief toegangsbeheer kunnen implementeren.

2026-03-07 · By Emre Salmanoglu

Security-awareness-training: wat het is, waarom het belangrijk is en hoe u een effectief programma opbouwt

Security-awareness-training: wat het is, waarom het belangrijk is en hoe u een effectief programma opbouwt

Een praktische gids over security-awareness-training — wat het is, waarom het belangrijk is voor compliance en risicoreductie, welke onderwerpen te behandelen, hoe u effectiviteit meet, compliancevereisten onder ISO 27001, SOC 2, NIS2 en DORA, en hoe B2B-bedrijven een beveiligingsbewuste cultuur opbouwen.

2026-03-07 · By Emre Salmanoglu

Dataclassificatie: wat het is, niveaus, frameworks en hoe u het implementeert

Dataclassificatie: wat het is, niveaus, frameworks en hoe u het implementeert

Een praktische gids over dataclassificatie — wat het is, classificatieniveaus, hoe u een classificatieschema opzet, regelgevingsvereisten onder ISO 27001, SOC 2, NIS2, AVG en DORA, en hoe B2B-bedrijven dataclassificatie kunnen gebruiken om beveiliging te verbeteren en compliance aan te tonen.

2026-03-07 · By Emre Salmanoglu

Encryptie: de complete gids voor compliance- en beveiligingsteams

Encryptie: de complete gids voor compliance- en beveiligingsteams

Leer hoe encryptie gegevens beschermt at rest, in transit en in gebruik. Behandelt AES, RSA, TLS, sleutelbeheer en compliance-eisen onder ISO 27001, SOC 2, NIS2, DORA en de AVG.

2026-03-08 · By Emre Salmanoglu

Kwetsbaarheidsbeheer: de complete gids voor beveiligings- en complianceteams

Kwetsbaarheidsbeheer: de complete gids voor beveiligings- en complianceteams

Leer hoe u een kwetsbaarheidsbeheerprogramma opbouwt dat voldoet aan ISO 27001, SOC 2, NIS2 en DORA. Behandelt scanning, prioritering, herstel-SLA's en auditbewijs.

2026-03-08 · By Emre Salmanoglu

Endpointbeveiliging: de complete gids voor compliance- en beveiligingsteams

Endpointbeveiliging: de complete gids voor compliance- en beveiligingsteams

Leer hoe u laptops, servers en mobiele apparaten beschermt met moderne endpointbeveiliging. Behandelt EDR, XDR, MDM, hardeningbaselines en compliance-eisen onder ISO 27001, SOC 2, NIS2 en DORA.

2026-03-08 · By Emre Salmanoglu

SIEM: de complete gids voor beveiligings- en complianceteams

SIEM: de complete gids voor beveiligings- en complianceteams

Leer hoe u een SIEM selecteert, implementeert en beheert voor dreigingsdetectie, incidentrespons en compliancebewijs. Behandelt logbronnen, detectieregels, SOAR-integratie en frameworkvereisten onder ISO 27001, SOC 2, NIS2 en DORA.

2026-03-08 · By Emre Salmanoglu

Identiteits- en toegangsbeheer (IAM): de complete gids voor beveiligings- en complianceteams

Identiteits- en toegangsbeheer (IAM): de complete gids voor beveiligings- en complianceteams

Leer hoe u identiteits- en toegangsbeheer implementeert dat voldoet aan ISO 27001, SOC 2, NIS2 en DORA. Behandelt SSO, MFA, RBAC, ABAC, privileged access, identiteitsgovernance en auditbewijs.

2026-03-08 · By Emre Salmanoglu

Disaster recovery: de complete gids voor compliance- en beveiligingsteams

Disaster recovery: de complete gids voor compliance- en beveiligingsteams

Leer hoe u disaster recovery-plannen opstelt en test die voldoen aan ISO 27001, SOC 2, NIS2 en DORA. Behandelt RPO, RTO, DR-strategieen, cloud-DR, testbenaderingen en auditbewijs.

2026-03-08 · By Emre Salmanoglu

Netwerkbeveiliging: de complete gids voor compliance- en beveiligingsteams

Netwerkbeveiliging: de complete gids voor compliance- en beveiligingsteams

Leer hoe u netwerkbeveiligingsmaatregelen implementeert die voldoen aan ISO 27001, SOC 2, NIS2 en DORA. Behandelt firewalls, segmentatie, IDS/IPS, VPN, DNS-beveiliging en compliance-bewijs.

2026-03-08 · By Emre Salmanoglu

DevSecOps: de complete gids voor beveiligings- en engineeringteams

DevSecOps: de complete gids voor beveiligings- en engineeringteams

Leer hoe u beveiliging integreert in uw CI/CD-pipeline en voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt SAST, DAST, SCA, containerbeveiliging, IaC-scanning en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

API-beveiliging: de complete gids voor beveiligings- en complianceteams

API-beveiliging: de complete gids voor beveiligings- en complianceteams

Leer hoe u API's beveiligt en voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt authenticatie, rate limiting, inputvalidatie, OWASP API Top 10, API-gateways en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Dreigingsmodellering: de complete gids voor beveiligings- en complianceteams

Dreigingsmodellering: de complete gids voor beveiligings- en complianceteams

Leer hoe u dreigingsmodellering implementeert die voldoet aan ISO 27001, SOC 2, NIS2 en DORA. Behandelt STRIDE, PASTA, aanvalsbomen, gegevensstroomdiagrammen, risicobeoordeling en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Gegevensprivacy: de complete gids voor compliance- en beveiligingsteams

Gegevensprivacy: de complete gids voor compliance- en beveiligingsteams

Leer hoe u gegevensprivacycontroles implementeert die voldoen aan AVG, ISO 27001, SOC 2, NIS2 en DORA. Behandelt dataclassificatie, toestemmingsbeheer, DPIA's, rechten van betrokkenen en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Security Operations Center (SOC): de complete gids voor compliance- en beveiligingsteams

Security Operations Center (SOC): de complete gids voor compliance- en beveiligingsteams

Leer hoe u een Security Operations Center bouwt en beheert dat voldoet aan ISO 27001-, SOC 2-, NIS2- en DORA-vereisten. Behandelt SOC-modellen, SIEM-integratie, incidentdetectie, threat hunting en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Multi-Factor Authenticatie (MFA): De complete gids voor compliance- en beveiligingsteams

Multi-Factor Authenticatie (MFA): De complete gids voor compliance- en beveiligingsteams

Leer hoe u multi-factor authenticatie implementeert die voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt MFA-methoden, FIDO2/WebAuthn, conditionele toegang, phishing-bestendige MFA en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Privileged Access Management (PAM): de complete gids voor compliance- en beveiligingsteams

Privileged Access Management (PAM): de complete gids voor compliance- en beveiligingsteams

Leer hoe u privileged access management implementeert dat voldoet aan ISO 27001-, SOC 2-, NIS2- en DORA-vereisten. Behandelt PAM-architectuur, sessiebeheer, just-in-time-toegang, credential vaulting en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Cloudbeveiliging: de complete gids voor compliance- en beveiligingsteams

Cloudbeveiliging: de complete gids voor compliance- en beveiligingsteams

Leer hoe u cloudbeveiligingscontroles implementeert die voldoen aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt gedeelde verantwoordelijkheid, cloudnative beveiliging, CSPM, workloadbescherming en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Bedrijfsimpactanalyse (BIA): de complete gids voor compliance- en beveiligingsteams

Bedrijfsimpactanalyse (BIA): de complete gids voor compliance- en beveiligingsteams

Leer hoe u een bedrijfsimpactanalyse uitvoert die voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt BIA-methodologie, RTO/RPO-bepaling, identificatie van kritieke processen en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Cyberverzekering: de complete gids voor compliance- en beveiligingsteams

Cyberverzekering: de complete gids voor compliance- en beveiligingsteams

Leer hoe cyberverzekering werkt, wat het dekt en hoe het samenhangt met ISO 27001, SOC 2, NIS2 en DORA-compliance. Behandelt polissoorten, dekkingslacunes, aanvraagvereisten en strategieen voor premievermindering.

2026-03-08 · By Emre Salmanoglu

Logbeheer: de complete gids voor compliance- en beveiligingsteams

Logbeheer: de complete gids voor compliance- en beveiligingsteams

Leer hoe u logbeheer implementeert dat voldoet aan de eisen van ISO 27001, SOC 2, NIS2 en DORA. Behandelt logverzameling, bewaring, analyse, SIEM-integratie en compliance-bewijs.

2026-03-08 · By Emre Salmanoglu

Patchbeheer: de complete gids voor compliance- en beveiligingsteams

Patchbeheer: de complete gids voor compliance- en beveiligingsteams

Leer hoe u patchbeheer implementeert dat voldoet aan ISO 27001, SOC 2, NIS2 en DORA. Behandelt patchstrategieën, SLA-termijnen, kwetsbaarheidspriorisering en compliance-bewijs.

2026-03-08 · By Emre Salmanoglu

Ransomwarebescherming: de complete gids voor compliance- en beveiligingsteams

Ransomwarebescherming: de complete gids voor compliance- en beveiligingsteams

Leer hoe u ransomwarebescherming implementeert die voldoet aan ISO 27001-, SOC 2-, NIS2- en DORA-vereisten. Behandelt preventiestrategieen, back-upweerbaarheid, incidentrespons, herstelplanning en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Continue monitoring: de complete gids voor compliance- en beveiligingsteams

Continue monitoring: de complete gids voor compliance- en beveiligingsteams

Leer hoe u continue monitoring implementeert die voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt monitoringstrategieen, controle-effectiviteit, geautomatiseerde bewijsverzameling en compliancerapportage.

2026-03-08 · By Emre Salmanoglu

Wijzigingsbeheer: de complete gids voor compliance- en beveiligingsteams

Wijzigingsbeheer: de complete gids voor compliance- en beveiligingsteams

Leer hoe u wijzigingsbeheer implementeert dat voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt wijzigingscontroleprocessen, CAB-beoordelingen, risicobeoordeling, rollbackplanning en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Rolgebaseerde Toegangscontrole (RBAC): De Uitgebreide Gids voor Compliance- en Beveiligingsteams

Rolgebaseerde Toegangscontrole (RBAC): De Uitgebreide Gids voor Compliance- en Beveiligingsteams

Leer hoe u rolgebaseerde toegangscontrole implementeert die voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt RBAC-ontwerp, rolhiërarchie, least privilege, toegangsbeoordelingen en nalevingsbewijs.

2026-03-08 · By Emre Salmanoglu

Preventie van gegevensverlies (DLP): de complete gids voor compliance- en beveiligingsteams

Preventie van gegevensverlies (DLP): de complete gids voor compliance- en beveiligingsteams

Leer hoe u preventie van gegevensverlies implementeert die voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt DLP-strategieen, dataclassificatie, beleidsontwerp, monitoringkanalen en compliancebewijs.

2026-03-08 · By Emre Salmanoglu

Beveiligingspostuurbeheer: de complete gids voor compliance- en beveiligingsteams

Beveiligingspostuurbeheer: de complete gids voor compliance- en beveiligingsteams

Leer hoe u beveiligingspostuurbeheer implementeert dat voldoet aan ISO 27001-, SOC 2-, NIS2- en DORA-vereisten. Behandelt postuurassessment, controle-effectiviteit, gapanalyse, risicoscoring en compliancerapportage.

2026-03-08 · By Emre Salmanoglu