loader image
Ga naar hoofdinhoud
  • Categorieën
    • All categories
    • EU DORA-wetgeving
    • Ik Dora-beleid
    • EU DORA-checklists
    • EU DORA corrigerende en preventieve maatregelen
    • Ik, Dora Logs
    • EU DORA-auditgereedheid
    • EU GDPR-wetgeving
    • EU GDPR-beleid
    • EU GDPR-checklists
    • EU GDPR Corrigerende en preventieve maatregelen
    • EU GDPR-logboeken
    • Paraatheid voor een AVG-audit in de EU
    • Richtlijn (EU) 2022/2555 (NIS2)
    • ISO 27001 Wettelijke bepalingen
    • ISO 27001-beleid
    • ISO 27001-checklists
    • ISO 27001 Correctieve en preventieve maatregelen
    • Voorbereiding op de ISO 27001-audit
    • Microsoft Hybride Infrastructuur Training
    • NIS2 Audit gereedheid
    • NIS2-checklists
    • NIS2 Correctieve en preventieve maatregelen
    • NIS2-logboeken
    • NIS2-beleid
    • HR
    • Kwaliteits- en regelgevingszaken
  • Startpagina
  • Kalender
Sluit
Schakel zoek invoer
Nederlands ‎(nl)‎
Deutsch ‎(de)‎ English ‎(en)‎ Français ‎(fr)‎ Nederlands ‎(nl)‎
0
Je gebruikt nu de gast-account
Login
Categorieën Samenklappen Uitklappen
  • All categories
  • EU DORA-wetgeving
  • Ik Dora-beleid
  • EU DORA-checklists
  • EU DORA corrigerende en preventieve maatregelen
  • Ik, Dora Logs
  • EU DORA-auditgereedheid
  • EU GDPR-wetgeving
  • EU GDPR-beleid
  • EU GDPR-checklists
  • EU GDPR Corrigerende en preventieve maatregelen
  • EU GDPR-logboeken
  • Paraatheid voor een AVG-audit in de EU
  • Richtlijn (EU) 2022/2555 (NIS2)
  • ISO 27001 Wettelijke bepalingen
  • ISO 27001-beleid
  • ISO 27001-checklists
  • ISO 27001 Correctieve en preventieve maatregelen
  • Voorbereiding op de ISO 27001-audit
  • Microsoft Hybride Infrastructuur Training
  • NIS2 Audit gereedheid
  • NIS2-checklists
  • NIS2 Correctieve en preventieve maatregelen
  • NIS2-logboeken
  • NIS2-beleid
  • HR
  • Kwaliteits- en regelgevingszaken
Startpagina Kalender
Alles openklappen Alles samenklappen
Course Menu
  1. Mijn startpagina
  2. ECLP2025
  3. Module 1: 60 minuten
  4. Het dreigingslandschap

Het dreigingslandschap

View all chapters
Voltooingsvoorwaarden
Bekijken
Hoofdstuk 1: Inleiding
Hoofdstuk 2
  • 2.1 Waarom top-down governance geen optie is
  • 2.2 De belangrijkste bedreigingsactoren
  • 2.3 Video: Samenvatting
  • 2.4 Widget: Calculator voor de financiële impact van ransomware
Hoofdstuk 3
  • 3.1 Casestudies van vijf belangrijke studierichtingen
  • 3.2 Widget 2: Scorekaart voor de volwassenheid van cybergovernance binnen de raad van bestuur
  • 3.3 Widget 3: Threat Actor Intelligence Explorer
Conclusie
Prev Section
Module 1: Beoordeling
Contacteer site-ondersteuning
Je gebruikt nu de gast-account (Login)
Samenvatting gegevensretentie
Installeer de mobiele app
Powered by Edwiser RemUI









Privacy Policy Terms & Conditions

BigBigBrain LMS © 2026. Alle rechten voorbehouden.