13/04/2026

Welke rol speelt Purview binnen CISO-gedreven compliance?

13/04/2026

Welke rol speelt Purview binnen CISO-gedreven compliance?

Welke rol speelt Purview binnen CISO-gedreven compliance?

Microsoft Purview maakt Compliance zichtbaar, meetbaar én beheersbaar. Daarmee is het een sterke tool om van reactieve compliance naar proactief risicomanagement te verschuiven. Een vereiste is een CISO die vanuit de strategie Purview aanstuurt.

Welke rol speelt Purview binnen CISO-gedreven compliance?2026-04-10T11:12:55+02:00

Hoe is het om als CISO bij Innvolve te werken?

Het blog van Arne van Poorten, CISO bij Innvolve, laat zien hoe informatiebeveiliging strategisch essentieel is en hoe een CISO de brug slaat tussen techniek, business en risicobeheersing.

Hoe is het om als CISO bij Innvolve te werken?2026-03-04T13:47:05+01:00

Hoe brengt CISO-as-a-Service IT en Business samen?

CISO-as-a-Service ondersteunt niet alleen bij beleid en uitvoering van security en compliancy, maar brengt IT en business ook samen door sparringspartner te zijn, IT-onderwerpen inzichtelijk te maken en deze te vertalen naar bedrijfsimpact.

Hoe brengt CISO-as-a-Service IT en Business samen?2026-02-13T17:03:37+01:00

Waarom Zero Trust niet genoeg is en wat dan wel.

Op de werkplek in 2026 is identiteit vloeibaar, data beweegt continu en AI-agents voeren zelfstandig acties uit. We zijn aangekomen in een nieuw tijdperk.

Waarom Zero Trust niet genoeg is en wat dan wel.2026-01-28T13:01:52+01:00

Cloud PKI en Intune EPM

In dit artikel gaan we verder in op de voordelen van ‘Intune Endpoint Privilege Management’ en ‘Microsoft Cloud PKI’.

Cloud PKI en Intune EPM2026-01-27T15:05:52+01:00

Serie 2: De menselijke kant van cybersecurity

Welkom bij Serie 2: De menselijke kant van cybersecurity. In deze serie gaan we dieper in op het idee dat de mens vaak de zwakste, maar óók de sterkste schakel in security is.

Serie 2: De menselijke kant van cybersecurity2026-01-16T13:41:37+01:00

Afwijkingsdetectie met Machine Learning in IDS/IPS

Machine Learning afwijkingsdetectie verandert de manier waarop we naar netwerkbeveiliging kijken. Waar klassieke IDS- en IPS-systemen vooral werken met bekende patronen, kijkt Machine Learning juist naar wat afwijkend is.

Afwijkingsdetectie met Machine Learning in IDS/IPS2026-01-15T13:39:34+01:00

Supply Chain Security

Aanvallers zoeken steeds vaker de zwakke schakels buiten je muren. Door technische maatregelen te combineren met duidelijke afspraken, inzicht via SBOM’s en goede governance, versterk je je supply chain security.

Supply Chain Security2026-01-15T13:39:13+01:00

Uitstelgedrag in IT – drie voorbeelden

Uitstelgedrag is menselijk. Maar in de IT-wereld kan het cruciaal zijn in de voortgang van de operatie. We behandelen drie voorbeelden en de oplossingen.

Uitstelgedrag in IT – drie voorbeelden2026-01-27T15:09:08+01:00

Wat is CISO-as-a-Service?

CISO‑as‑a‑Service is een krachtige, technisch gedreven en kostenbewuste manier om cybersecurity naar CISO-niveau te brengen zonder fulltime iemand aan te hoeven nemen.

Wat is CISO-as-a-Service?2026-02-12T13:48:41+01:00

Wat kost een SOC?

De kosten van een SOC zullen verschillen per IT-leverancier, maar worden vaak aangeboden op basis van een abonnement afgestemd op de behoeften en omvang van jouw organisatie.

Wat kost een SOC?2026-01-15T13:41:03+01:00

SOC en Compliancy: NIS2, DORA en ISO 27001

Hoe helpt een Security Operations Center (SOC) bij Compliancy van NIS2, DORA en/of ISO 27001? Een SOC monitort niet alleen dreigingen, maar ondersteunt onder andere ook in rapportage, logging en monitoring.

SOC en Compliancy: NIS2, DORA en ISO 270012026-01-15T13:43:03+01:00
Ga naar de bovenkant