Checklist voor CISO's en compliance leads: scope, zorgplicht, bestuur, registratie en eerste 90 dagen. Inclusief controls, valkuilen en Q2 2026-planning.
Drie advocaten kregen een waarschuwing na gebruik van AI in processtukken met foutieve bronverwijzingen. Lees hoe je AI-output verifieerbaar maakt met broncontrole, audittrail en veilige workflows.
Ontwerp een NIS2-ready meldproces: detectie, triage, dossiervorming, termijnen en auditbare logs. Inclusief blueprint voor SOC/SIEM, CSIRT en sjablonen.
AI Act deadlines naderen: AI-geletterdheid, GPAI, risico-classificatie en security controls. Concrete stappen voor NL-organisaties én leveranciers in 2026.
Wat betekenen NOvA-kernwaarden in je architectuur? Maatregelen om vertrouwelijkheid, onafhankelijkheid, zorgvuldigheid en reproduceerbaarheid aantoonbaar te borgen.
Veel AI-tools reduceren risico's door data te anonimiseren. CyberSecurity AD kiest voor een fundamenteel andere aanpak: isolatie van de verwerkingsomgeving. Een toelichting op de technische architectuurkeuze en de implicaties voor forensische integriteit.
De NOvA benadrukt vertrouwelijkheid, onafhankelijkheid en zorgvuldigheid als kernwaarden bij AI-inzet in de advocatuur. Wat zijn de praktische implicaties — en hoe sluit de technische inrichting van CSAD hierop aan?
CSAD introduceert een afgeschermde verwerkingsomgeving voor AI-analyse van digitale strafdossiers — zonder inzage in dossierdata, met forensische reproduceerbaarheid en volledige controle bij de verdediging.
Hoe werkt prompt injection, indirect prompt injection via RAG en email, en hoe voorkom je data-exfiltratie via LLM-agents? Praktische mitigaties op basis van OWASP LLM Top 10.
Wat zeggen ENISA Threat Landscape 2024 en het NCSC-CSBN over de risico's voor Nederlandse organisaties? Prioriteitenmatrix, baseline-controls en KPI's voor een jaarplan.
Het NCSC registreerde 121+ ransomware-incidenten in 2024. Dit artikel beschrijft de kill chain, hardening controls (IAM/MFA/EDR/patching), recovery-architectuur en de metrics die tellen.
Hoe breng je je leveranciersketen in kaart, welke contractuele eisen stel je, en hoe monitor je ketenveiligheid continu? Praktisch kader voor supply chain security op basis van ENISA en NIS2 Art. 21.
De Cyber Resilience Act (Verordening 2024/2847) is van kracht. Wat verandert er, wanneer, en hoe bouw je een SBOM-pipeline, PSIRT-proces en veilige update-architectuur die voldoen?
DORA (Verordening 2022/2554) is van toepassing vanaf 17 januari 2025. Wat vereist de wet van IT-risicoframeworks, resilience testing en ICT-derde-partijbeheer? Praktisch implementatiekader.
Wat betekent reproduceerbaarheid in digitale forensiek? Hashing, versie-pinning, immutable logging en timestamping als basis voor een forensisch audittrail dat door derden kan worden getoetst.
Welke digitale artefacten vraag je op, hoe valideer je extracties op consistentie en volledigheid, hoe ga je om met timestamp-anomalieën, en hoe stel je een gestructureerd technisch auditrapport op zonder bewijswaardering?