Conditional Access: de meest onderschatte securitymaatregel
Conditional Access is een securitymaatregel binnen Microsoft Entra ID waarmee toegang tot applicaties en data afhankelijk wordt gemaakt van context.
Conditional Access is een securitymaatregel binnen Microsoft Entra ID waarmee toegang tot applicaties en data afhankelijk wordt gemaakt van context.
Shadow AI is de opvolger van Shadow IT, maar met een andere uitdaging. Governance first, AI second!
Microsoft Purview maakt Compliance zichtbaar, meetbaar én beheersbaar. Daarmee is het een sterke tool om van reactieve compliance naar proactief risicomanagement te verschuiven. Een vereiste is een CISO die vanuit de strategie Purview aanstuurt.
Met CISO-as-a-Service ben je als organisatie niet alleen voorbereid op audits, maar ook zeker van sterke begeleiding tijdens de audit zelf. Dat levert in eerste instantie minder stress op, maar vooral de kwaliteit van je bewijslast gaat omhoog.
Het blog van Arne van Poorten, CISO bij Innvolve, laat zien hoe informatiebeveiliging strategisch essentieel is en hoe een CISO de brug slaat tussen techniek, business en risicobeheersing.
CISO-as-a-Service ondersteunt niet alleen bij beleid en uitvoering van security en compliancy, maar brengt IT en business ook samen door sparringspartner te zijn, IT-onderwerpen inzichtelijk te maken en deze te vertalen naar bedrijfsimpact.
Aan de keukentafel van Roel Rens in Tilburg hebben Roel en Willem het over informatiebeveiliging.
Op de werkplek in 2026 is identiteit vloeibaar, data beweegt continu en AI-agents voeren zelfstandig acties uit. We zijn aangekomen in een nieuw tijdperk.
Met een risico-gedreven securitystrategie vanuit CISO-as-a-Service ben je in staat om risico’s structureel te herkennen én beheersen.
In dit artikel gaan we verder in op de voordelen van ‘Intune Endpoint Privilege Management’ en ‘Microsoft Cloud PKI’.
Hoe Data Loss Prevention, Baseline Security Mode en oversharing-beheer Compliance-risico’s beperken met Microsoft Copilot.
Security Fatigue: steeds meer werknemers haken af. Niet omdat ze cybersecurity onbelangrijk vinden, maar omdat het simpelweg te veel wordt. Wat betekent dit en hoe krijg je je werknemers weer betrokken?
Praktische tips om security onderdeel te maken van de bedrijfscultuur.
Phishing en social engineering: hoe herken je de nieuwe, moderne manier van cyberaanvallen als werknemer en als organisatie?
Cybersecurity draait allang niet meer alleen om firewalls, tools en detectiesystemen. De mens blijft één van de belangrijkste factoren in het voorkomen van incidenten.
Welkom bij Serie 2: De menselijke kant van cybersecurity. In deze serie gaan we dieper in op het idee dat de mens vaak de zwakste, maar óók de sterkste schakel in security is.
Hoe jouw Verklaring van Toepasselijkheid (VvT) eruit moet zien, Je VvT is een levend document.?
Machine Learning afwijkingsdetectie verandert de manier waarop we naar netwerkbeveiliging kijken. Waar klassieke IDS- en IPS-systemen vooral werken met bekende patronen, kijkt Machine Learning juist naar wat afwijkend is.
Microsoft publiceerde onlangs een artikel waarin het beschrijft hoe Microsoft streeft naar een duurzame beveiligingscultuur. Wat kan jij daarvan leren?
Aanvallers zoeken steeds vaker de zwakke schakels buiten je muren. Door technische maatregelen te combineren met duidelijke afspraken, inzicht via SBOM’s en goede governance, versterk je je supply chain security.
Microsoft Sentinel en Microsoft Defender zijn twee krachtige oplossingen voor security operations. Wanneer je deze tools niet op zichzelf gebruikt, maar in een goed ingericht Security Operating Model, haal je er veel meer waarde uit.
Uitstelgedrag is menselijk. Maar in de IT-wereld kan het cruciaal zijn in de voortgang van de operatie. We behandelen drie voorbeelden en de oplossingen.
Security is essentieel, maar een fulltime CISO is vaak te duur of niet nodig. Met CISO-as-a-Service worden je Compliance en security structureel ingericht. Van beleid tot uitvoering, geleverd in abonnementsvorm.
Wat kost CISO-as-a-Service bij Innvolve?
CISO‑as‑a‑Service is een krachtige, technisch gedreven en kostenbewuste manier om cybersecurity naar CISO-niveau te brengen zonder fulltime iemand aan te hoeven nemen.
De kosten van een SOC zullen verschillen per IT-leverancier, maar worden vaak aangeboden op basis van een abonnement afgestemd op de behoeften en omvang van jouw organisatie.
Waarom is threat hunting een cruciaal onderdeel is van een moderne SOC? En hoe het helpt het om subtiele, verborgen cyberdreigingen proactief te detecteren en te bestrijden?
Is jouw organisatie klaar voor Post-Quantum Computing en welke acties moet je ondernemen om Post-Quantum Readiness te realiseren? Wij nemen je er concreet in mee.
Wat zijn de beveiligingsrisico’s van een AI-PC. En hoe zorg je dat de security op orde is zodat je potentiële incidenten uitsluit?


Wil je met Innvolve werken?
Bel ons of neem contact met ons op via het volgende adres.
Klaar voor verandering?
Neem contact op met onze recruiters.
© 2026 Innvolve Groep
KvK nr: 56796072
BTW nr: 852305758B01
KvK nr: 56796072
BTW nr: 852305758B01