{"id":6781,"date":"2024-03-11T12:45:08","date_gmt":"2024-03-11T12:45:08","guid":{"rendered":"https:\/\/blog.prodwaregroup.com\/nl\/?p=6781"},"modified":"2025-07-08T18:06:42","modified_gmt":"2025-07-08T18:06:42","slug":"cybersecurity-waar-moet-ik-beginnen","status":"publish","type":"post","link":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/","title":{"rendered":"Cybersecurity, waar moet ik beginnen?\u00a0"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"768\" src=\"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-1024x768.jpeg\" alt=\"\" class=\"wp-image-6784\" srcset=\"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-1024x768.jpeg 1024w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-300x225.jpeg 300w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-768x576.jpeg 768w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-1536x1152.jpeg 1536w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-2048x1536.jpeg 2048w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-80x60.jpeg 80w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-265x198.jpeg 265w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-696x522.jpeg 696w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-1068x801.jpeg 1068w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-560x420.jpeg 560w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-1920x1440.jpeg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Door Pieter van Zeeland<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>De bewustwording van Cybersecurity bij Nederlandse bedrijven&nbsp;<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Uit jaarlijks onderzoek* door Vodafone Business blijkt dat slechts 25% van de ondervraagde bedrijven een duidelijk plan heeft voor de aanpak van cybersecurity en belangrijke maatregelen heeft getroffen. De overige 75% gaf aan dat een concreet plan ontbreekt. Als deze laatste groep wordt gevraagd op welk vlak ze risico\u2019s willen beperken komt cybersecurity zelfs op de laatste plaats van topprioriteiten. Een groot deel van de bedrijven die meedeed aan dit onderzoek werkt bij een Nederlandse organisatie. Het blijkt dat we ook in Nederland flink achterlopen op het wereldwijde gemiddelde qua \u2018maturity\u2019 van de cybersecurity.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Geen onveilig gevoel<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Ondanks alle berichten en waarschuwingen over cyberattacks in de media, denken veel bestuurders dat hun organisatie nooit slachtoffer wordt. Voorbereidingen treffen lijkt dus overbodig en cybercrime wordt daardoor geen integraal onderdeel van de bedrijfsvoering.<strong>\u202f<\/strong>Dat is opvallend, je zou verwachten dat iedereen cybersecurity inmiddels juist hoog op de prioriteitenlijst heeft staan. Een goede reputatie op het gebied van informatiebeveiliging wordt ook vaak gezien als belangrijke onderscheidende factor bij het kiezen van een nieuwe leverancier. Nog meer reden dus om dit te heroverwegen.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Auto versus cybersecurity<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Je kunt de aanpak van cybersecurity goed vergelijken met het bezit van een auto. Zowel bij cybersecurity als bij een auto heb je te maken met technologie (de auto), een passende en persoonlijke sleutel (de autosleutel) en gebruikers (de berijder).&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"747\" height=\"467\" src=\"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/image.jpeg\" alt=\"\" class=\"wp-image-6782\" srcset=\"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/image.jpeg 747w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/image-300x188.jpeg 300w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/image-696x435.jpeg 696w, https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/image-672x420.jpeg 672w\" sizes=\"(max-width: 747px) 100vw, 747px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Technologie;<\/strong> Wat betreft de technologie, zoeken kwaadwillende vaak naar:&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kwetsbaarheden in bekende software&nbsp;<\/li>\n\n\n\n<li>Zwakheden in infrastructuur &#8211; apparaat, besturingssysteem, servers, netwerk, etc.&nbsp;<\/li>\n\n\n\n<li>Bedrijfsapplicaties die draaien op een lokale, laag beveiligde infrastructuur&nbsp;<\/li>\n\n\n\n<li>Kwetsbaarheden in websites en extern gerichte applicaties&nbsp;<\/li>\n\n\n\n<li>Zwakke punten in de functionaliteit van de configuraties&nbsp;<\/li>\n\n\n\n<li>Gegevens die zijn opgeslagen in meerdere systemen&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Persoonlijke sleutel;<\/strong> Bij het gebruik van een persoonlijke toegangssleutel kijken cybercriminelen naar zwakheden, zoals:&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zwakke gebruikersnaam\/wachtwoord en informatie&nbsp;<\/li>\n\n\n\n<li>Het onbeheerd laten van sleutels\/tokens, waarmee diefstal of oneigenlijk gebruik op de loer ligt&nbsp;<\/li>\n\n\n\n<li>Gebruik van inloggegevens door meerdere gebruikers&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Gebruiker;<\/strong> Gebruikers worden vaak door onwetendheid of onoplettendheid misleid door middel van bijvoorbeeld:&nbsp;&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Phishing&nbsp;<\/li>\n\n\n\n<li>Spam&nbsp;<\/li>\n\n\n\n<li>Malware&nbsp;<\/li>\n\n\n\n<li>Social engineering&nbsp;<\/li>\n\n\n\n<li>Misleiding&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Beveilging van je IT-technologie<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Om de IT-technologie goed te beveiligen zijn er een aantal zaken die je moet organiseren:&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Maak een securitydesign en richt dit in: Dit ontwerp bepaalt de structuur en inhoud van je beveiliging\u200b en wat je hiervoor gaat inrichten.&nbsp;<\/li>\n\n\n\n<li>Organiseer je security Governance: bepaal hoe je de beveiliging gaat observeren\/monitoren en wie welke acties gaat uitvoeren bij risicovolle activiteiten. Automatiseer dit waar mogelijk.&nbsp;<\/li>\n\n\n\n<li>Bescherm tegen bedreigingen: Richt je securityactiviteiten in volgens je Governance en reageer direct op bedreigingen. Minimaliseer daarbij knelpunten en focus op wat goed werkt.&nbsp;<\/li>\n\n\n\n<li>Richt een security improvement proces in: Zorg dat je een proces inricht waarbij je continu blijft monitoren en innoveren om de beveiliging te verbeteren en optimaal te houden. Kijk hierbij ook naar marktonwikkelingen.&nbsp;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">\u200b<strong>De sleutel: Zero trust beleid<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Zero Trust is een bewezen onmisbaar framework dat een oplossing biedt voor de vele uitdagingen op het gebied van Cloud omgevingen of hybride omgevingen en thuiswerkende werknemers. Met Zero Trust worden alle gebruikers aan het begin van elke interactie als onbetrouwbaar beschouwd. Wil je als gebruiker toegang tot een applicatie, database of document, dan heb je eerst een toegangssleutel nodig. De systemen controleren vervolgens automatisch of jij als gebruiker bent geautoriseerd. De autorisatiestatus van elke gebruiker wordt vervolgens continu gevalideerd tijdens het gebruik van apps en gegevens.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Awareness bij gebruikers<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Als je je wilt beschermen tegen cyberaanvallen moet je je niet alleen richten op de technologie en de toegangssleutel. Ook de menselijke factor is belangrijk. Met het inrichten van een security awareness programma kun je menselijke fouten, die ertoe kunnen leiden dat cybercriminelen toegang krijgen tot gevoelige informatie, zoveel mogelijk beperken.&nbsp;<br>&nbsp;<strong>\u202f<\/strong>&nbsp;<br>Tijdens regelmatige korte securitytrainingen kun je diverse situaties simuleren en leer en test je je medewerkers, bijvoorbeeld door het versturen van nep Fishing mail. Je traint hierdoor je medewerkers in het herkennen van verdachte digitale activiteiten en in het alert zijn op dit soort aanvallen. Door de voortgang te monitoren zorg je voor een positief gevoel en een breed draagvlak in de organisatie.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Lees meer over onze <a href=\"https:\/\/www.prodwaregroup.com\/nl-nl\/diensten\/customer-value-services\/\" target=\"_blank\" rel=\"noreferrer noopener\">Customer Value Services<\/a>, een moderne vorm van Managed Services waarbij de focus ligt op\u00a0<strong>lange termijn partnership<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Het blijkt dat we ook in Nederland flink achterlopen op het wereldwijde gemiddelde qua \u2018maturity\u2019 van de cybersecurity.\u00a0<\/p>\n","protected":false},"author":292,"featured_media":6784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[146],"tags":[],"class_list":{"0":"post-6781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-security-compliance"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity, waar moet ik beginnen?\u00a0 - Prodware Blog NL<\/title>\n<meta name=\"description\" content=\"Het blijkt dat we ook in Nederland flink achterlopen op het wereldwijde gemiddelde qua \u2018maturity\u2019 van de cybersecurity.\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity, waar moet ik beginnen?\" \/>\n<meta property=\"og:description\" content=\"Het blijkt dat we ook in Nederland flink achterlopen op het wereldwijde gemiddelde qua \u2018maturity\u2019 van de cybersecurity.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/\" \/>\n<meta property=\"og:site_name\" content=\"Prodware Blog NL\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-11T12:45:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-08T18:06:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1920\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Joyce Kloosterman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"Joyce Kloosterman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Verwachte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/\"},\"author\":{\"name\":\"Joyce Kloosterman\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/#\/schema\/person\/bac3c2bc8930961ca25c432481bb8cd3\"},\"headline\":\"Cybersecurity, waar moet ik beginnen?\u00a0\",\"datePublished\":\"2024-03-11T12:45:08+00:00\",\"dateModified\":\"2025-07-08T18:06:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/\"},\"wordCount\":747,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg\",\"articleSection\":[\"Security &amp; Compliance\"],\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/\",\"url\":\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/\",\"name\":\"Cybersecurity, waar moet ik beginnen?\u00a0 - Prodware Blog NL\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg\",\"datePublished\":\"2024-03-11T12:45:08+00:00\",\"dateModified\":\"2025-07-08T18:06:42+00:00\",\"author\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/#\/schema\/person\/bac3c2bc8930961ca25c432481bb8cd3\"},\"description\":\"Het blijkt dat we ook in Nederland flink achterlopen op het wereldwijde gemiddelde qua \u2018maturity\u2019 van de cybersecurity.\u00a0\",\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage\",\"url\":\"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg\",\"contentUrl\":\"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg\",\"width\":2560,\"height\":1920,\"caption\":\"cybersecurity get started vector style\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/#website\",\"url\":\"https:\/\/blog.prodwaregroup.com\/nl\/\",\"name\":\"Prodware Blog NL\",\"description\":\"Progress Made Easy\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.prodwaregroup.com\/nl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/#\/schema\/person\/bac3c2bc8930961ca25c432481bb8cd3\",\"name\":\"Joyce Kloosterman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/nl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1c0b4be41e100be21773d3c67e7351b4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1c0b4be41e100be21773d3c67e7351b4?s=96&d=mm&r=g\",\"caption\":\"Joyce Kloosterman\"},\"description\":\"Joyce heeft als marketing consultant jaren ervaring in het schrijven van zakelijke teksten waarbij de focus ligt op de retail- en de foodsector. Door het schrijven van informatieve teksten draagt ze kennis over en beantwoordt ze vragen van de doelgroep.\",\"sameAs\":[\"https:\/\/www.prodwaregroup.com\/nl-nl\/\"],\"url\":\"https:\/\/blog.prodwaregroup.com\/nl\/author\/joyce-kloosterman\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity, waar moet ik beginnen?\u00a0 - Prodware Blog NL","description":"Het blijkt dat we ook in Nederland flink achterlopen op het wereldwijde gemiddelde qua \u2018maturity\u2019 van de cybersecurity.\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/","og_locale":"nl_NL","og_type":"article","og_title":"Cybersecurity, waar moet ik beginnen?","og_description":"Het blijkt dat we ook in Nederland flink achterlopen op het wereldwijde gemiddelde qua \u2018maturity\u2019 van de cybersecurity.\u00a0","og_url":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/","og_site_name":"Prodware Blog NL","article_published_time":"2024-03-11T12:45:08+00:00","article_modified_time":"2025-07-08T18:06:42+00:00","og_image":[{"width":2560,"height":1920,"url":"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg","type":"image\/jpeg"}],"author":"Joyce Kloosterman","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"Joyce Kloosterman","Verwachte leestijd":"5 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#article","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/"},"author":{"name":"Joyce Kloosterman","@id":"https:\/\/blog.prodwaregroup.com\/nl\/#\/schema\/person\/bac3c2bc8930961ca25c432481bb8cd3"},"headline":"Cybersecurity, waar moet ik beginnen?\u00a0","datePublished":"2024-03-11T12:45:08+00:00","dateModified":"2025-07-08T18:06:42+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/"},"wordCount":747,"commentCount":0,"image":{"@id":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg","articleSection":["Security &amp; Compliance"],"inLanguage":"nl-NL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/","url":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/","name":"Cybersecurity, waar moet ik beginnen?\u00a0 - Prodware Blog NL","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage"},"image":{"@id":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg","datePublished":"2024-03-11T12:45:08+00:00","dateModified":"2025-07-08T18:06:42+00:00","author":{"@id":"https:\/\/blog.prodwaregroup.com\/nl\/#\/schema\/person\/bac3c2bc8930961ca25c432481bb8cd3"},"description":"Het blijkt dat we ook in Nederland flink achterlopen op het wereldwijde gemiddelde qua \u2018maturity\u2019 van de cybersecurity.\u00a0","inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/blog.prodwaregroup.com\/nl\/managed-services\/security-compliance\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage","url":"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg","contentUrl":"https:\/\/blog.prodwaregroup.com\/nl\/wp-content\/uploads\/sites\/6\/2024\/03\/AdobeStock_509646624-scaled.jpeg","width":2560,"height":1920,"caption":"cybersecurity get started vector style"},{"@type":"WebSite","@id":"https:\/\/blog.prodwaregroup.com\/nl\/#website","url":"https:\/\/blog.prodwaregroup.com\/nl\/","name":"Prodware Blog NL","description":"Progress Made Easy","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.prodwaregroup.com\/nl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Person","@id":"https:\/\/blog.prodwaregroup.com\/nl\/#\/schema\/person\/bac3c2bc8930961ca25c432481bb8cd3","name":"Joyce Kloosterman","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/blog.prodwaregroup.com\/nl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1c0b4be41e100be21773d3c67e7351b4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1c0b4be41e100be21773d3c67e7351b4?s=96&d=mm&r=g","caption":"Joyce Kloosterman"},"description":"Joyce heeft als marketing consultant jaren ervaring in het schrijven van zakelijke teksten waarbij de focus ligt op de retail- en de foodsector. Door het schrijven van informatieve teksten draagt ze kennis over en beantwoordt ze vragen van de doelgroep.","sameAs":["https:\/\/www.prodwaregroup.com\/nl-nl\/"],"url":"https:\/\/blog.prodwaregroup.com\/nl\/author\/joyce-kloosterman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/posts\/6781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/comments?post=6781"}],"version-history":[{"count":10,"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/posts\/6781\/revisions"}],"predecessor-version":[{"id":7613,"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/posts\/6781\/revisions\/7613"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/media\/6784"}],"wp:attachment":[{"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/media?parent=6781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/categories?post=6781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/nl\/wp-json\/wp\/v2\/tags?post=6781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}