{"id":16511,"date":"2022-04-20T09:00:43","date_gmt":"2022-04-20T07:00:43","guid":{"rendered":"https:\/\/systemat.com\/cyber-security-roadmap-zoek-de-zwakke-punten-in-uw-beveiliging\/"},"modified":"2022-04-20T14:57:24","modified_gmt":"2022-04-20T12:57:24","slug":"cyber-security-roadmap-zoek-de-zwakke-punten-in-uw-beveiliging","status":"publish","type":"post","link":"https:\/\/www.systemat.com\/nl\/cyber-security-roadmap-zoek-de-zwakke-punten-in-uw-beveiliging\/","title":{"rendered":"Cyber Security Roadmap: zoek de zwakke punten in uw beveiliging"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8221;16506&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221;][vc_column_text]<span data-contrast=\"auto\">Cyberbeveiliging is voor zowel kleine als grote organisaties een grote uitdaging. De aanvallen zijn sinds de coronacrisis nog frequenter en heviger geworden. De slachtoffers worden geconfronteerd met allerlei ernstige gevolgen. Door de technologische ontwikkelingen zijn organisaties kwetsbaarder. De aanvallen evolueren immers, terwijl de gebruikte tools enkel beschermen tegen risico\u2019s die al langer bestaan.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Een aanval kan zich op veel doelwitten richten en die zijn moeilijk in te schatten. Cyberbeveiliging is immers een complex thema dat u met de juiste tools moet afbakenen om een duidelijke reikwijdte te bepalen. Kaspersky, expert in IT-beveiliging, omschrijft cyberbeveiliging als het beschermen van computers, servers, mobiele apparaten, netwerken en elektronische systemen tegen schadelijke aanvallen. In die zin is de term van toepassing op een ruime waaier aan situaties. Organisaties weten vaak niet waar te beginnen.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">SPIE Belgium ICS heeft in het kader van de vele te beveiligen aspecten een oplossing ontwikkeld om een specifiek domein gevoelig voor aanvallen te analyseren en te beschermen: de Cyber Security Roadmap.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"><span class=\"NormalTextRun SCXW51916586 BCX9\">Cyber Security <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SpellingErrorHighlight SCXW51916586 BCX9\">Roadmap<\/span><span class=\"NormalTextRun SCXW51916586 BCX9\">: evalueer uw omgeving\u00a0<\/span> <\/span><\/h2>\n<p><span data-contrast=\"auto\">De Cyber Security Roadmap is een audit van de beveiligingsomgeving van uw publieke, hybride en priv\u00e9cloud.\u00a0 Door te focussen op het geheel verzamelt SPIE Belgium ICS informatie uit uw volledige infrastructuur om te achterhalen waar de zwakke punten zitten: computers, servers, Office 365, SharePoint, Intune, Azure Active Directory en lokale en andere diensten.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">De gegevens worden grondig geanalyseerd om de beveiligingssituatie van uw organisatie te bepalen. U moet dus uw beveiligingsgraad bepalen: de mate waarin risico\u2019s reactief of proactief worden aangepakt dankzij een allesomvattende analyse op basis van verschillende bronnen.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16529\" src=\"https:\/\/systemat.com\/wp-content\/uploads\/2022\/04\/Picture1-300x79.png\" alt=\"les differents niveaux en Cybersecurit\u00e9\" width=\"399\" height=\"105\" srcset=\"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/Picture1-300x79.png 300w, https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/Picture1.png 450w\" sizes=\"auto, (max-width: 399px) 100vw, 399px\" \/><\/p>\n<p><strong>Beschrijving van de beveiligingsgraad:\u00a0\u00a0<\/strong><\/p>\n<ul>\n<li data-leveltext=\"-\" data-font=\"Calibri\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"0\" data-aria-level=\"1\"><span data-contrast=\"auto\">Basic: door een ontbrekende beveiligingsstrategie en een gebrek aan geschikte tools, heeft een aanval ernstige gevolgen<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"-\" data-font=\"Calibri\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"0\" data-aria-level=\"1\"><span data-contrast=\"auto\">Standardized: de ingezette tools blijven bescheiden, dus een aanval heeft nog aanzienlijke gevolgen\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"-\" data-font=\"Calibri\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"0\" data-aria-level=\"1\"><span data-contrast=\"auto\">Rationalized: de beveiliging gebeurt volgens een holistische aanpak, dus de gevolgen van een aanval blijven gematigd\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"-\" data-font=\"Calibri\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"0\" data-aria-level=\"1\"><span data-contrast=\"auto\">Dynamic: de beveiligingsstrategie is optimaal, dus een aanval heeft slechts geringe gevolgen\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Zoals hierboven beschreven, krijgt u aan de hand van de analyse van de beveiligingsgraad een beeld van de huidige situatie en van de mate waarin vooruitgang nodig is om uw organisatie doeltreffend te beschermen.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Op basis van de vastgestelde elementen werken onze ingenieurs een actieplan uit om de zwakke punten in de beveiliging weg te werken conform de striktste beveiligingsnormen. De analyse kan bijvoorbeeld aan het licht brengen dat de besturingssystemen te sterk versnipperd zijn, dat er te veel systeembeheerders zijn, enz. Het actieplan moet leiden tot een concreet en nauwkeurig stappenplan met de te ondernemen acties. Dit is opgedeeld in 3 fasen:\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16531\" src=\"https:\/\/systemat.com\/wp-content\/uploads\/2022\/04\/Picture2-300x177.png\" alt=\"Phases en cybers\u00e9curit\u00e9\" width=\"435\" height=\"256\" srcset=\"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/Picture2-300x177.png 300w, https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/Picture2.png 375w\" sizes=\"auto, (max-width: 435px) 100vw, 435px\" \/><\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>Fase 1:<\/strong> Maatregelen om zwakke punten snel en doeltreffend te verhelpen in de eerste lijn. Ze verminderen het risico op directe aanvallen en kunnen op zeer korte termijn worden uitgerold.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>Fase 2:<\/strong> Invoering van een algemeen beveiligingsbeleid op middellange termijn voor uw organisatie, met nieuwe draaiboeken en meer governance. Onze ingenieurs implementeren ook geavanceerde oplossingen en werken beste praktijken uit.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>Fase 3:<\/strong> Uitwerking van een beleid op lange termijn om de beveiligingssituatie te laten evolueren en uw organisatie proactief te laten inspelen op risico\u2019s.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCXW250683570 BCX9\" lang=\"NL-BE\" xml:lang=\"NL-BE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW250683570 BCX9\">Meet uw vooruitgang<\/span><\/span><\/h2>\n<p><span class=\"TextRun SCXW35728362 BCX9\" lang=\"NL-BE\" xml:lang=\"NL-BE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW35728362 BCX9\">Na de analyse van uw omgeving en de uitrol van corrigerende maatregelen is het belangrijk om de vorderingen van uw organisatie te meten. Het is immers een must om de vooruitgang of eventuele achteruitgang van uw beveiligingssituatie te kennen. Zoals in de inleiding is gezegd, blijven risico\u2019s steeds evolueren en blijft een bestaande beveiligingssituatie dus nooit met zekerheid duren. Daarom doet u best twee analyses per jaar om uw beveiliging goed te beheren.\u00a0<\/span><\/span><span class=\"EOP SCXW35728362 BCX9\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16533\" src=\"https:\/\/systemat.com\/wp-content\/uploads\/2022\/04\/Picture3-300x167.png\" alt=\"les bonnes m\u00e9trises en cybersecurit\u00e9\" width=\"409\" height=\"228\" srcset=\"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/Picture3-300x167.png 300w, https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/Picture3.png 431w\" sizes=\"auto, (max-width: 409px) 100vw, 409px\" \/><\/p>\n<p><span class=\"TextRun SCXW213624155 BCX9\" lang=\"NL-BE\" xml:lang=\"NL-BE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW213624155 BCX9\">Onze analytische tool houdt de gegevens van de vorige analyses bij om de resultaten te kunnen vergelijken. Dat geeft een duidelijk beeld van de evolutie van uw beveiligingssituatie op termijn. Onze ingenieurs geven aan waar vooruitgang wordt geboekt en waar meer inspanningen nodig zijn.\u00a0<\/span><\/span><span class=\"EOP SCXW213624155 BCX9\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCXW155912183 BCX9\" lang=\"NL-BE\" xml:lang=\"NL-BE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW155912183 BCX9\">Beveiliging is geen doel op zich\u00a0<\/span><\/span><span class=\"EOP SCXW155912183 BCX9\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span class=\"TextRun SCXW251585933 BCX9\" lang=\"NL-BE\" xml:lang=\"NL-BE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW251585933 BCX9\">Cyberbeveiliging is uiterst complex en vereist een permanente evolutie. Elke dag duiken nieuwe aanvallen op en cybercriminelen worden steeds creatiever. U moet de beveiligingssituatie op peil worden houden met aangepaste tools, de juiste strategie en door een sensibilisering van de gebruikers om u voldoende te wapenen tegen de risico\u2019s. Met de Cyber Security <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW251585933 BCX9\">Roadmap<\/span><span class=\"NormalTextRun SCXW251585933 BCX9\"> kunt u die drie pijlers versterken om uw organisatie beter te beschermen. Cyberbeveiliging is een reis zonder eindbestemming, want er zullen altijd risico\u2019s blijven bestaan, ongeacht de sector en de omvang van uw organisatie.\u00a0<\/span><\/span><span class=\"EOP SCXW251585933 BCX9\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCXW38027000 BCX9\" lang=\"NL-BE\" xml:lang=\"NL-BE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW38027000 BCX9\">SPIE Belgium ICS begeleidt u\u00a0<\/span><\/span><span class=\"EOP SCXW38027000 BCX9\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span class=\"TextRun SCXW27338293 BCX9\" lang=\"NL-BE\" xml:lang=\"NL-BE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW27338293 BCX9\">Verbeter nu uw beveiliging met onze Cyber Security <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW27338293 BCX9\">Roadmap<\/span><span class=\"NormalTextRun SCXW27338293 BCX9\"> oplossing. Onze teams van gecertificeerde ingenieurs begeleiden u om uw zwakke punten te analyseren en weg te werken door een solide beveiligingsbeleid uit te werken dat voorziet in uw behoeften op korte, middellange en lange termijn. Neem contact op met ons verkoopteam voor meer informatie.\u00a0<\/span><\/span><span class=\"EOP SCXW27338293 BCX9\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span>[\/vc_column_text][vc_btn title=&#8221;Contacteer ons&#8221; style=&#8221;custom&#8221; custom_background=&#8221;#cc0000&#8243; custom_text=&#8221;#ffffff&#8221; align=&#8221;center&#8221; css_animation=&#8221;fadeInDown&#8221;][\/vc_column][vc_column][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8221;16506&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221;][vc_column_text]Cyberbeveiliging is voor zowel kleine als grote organisaties een grote uitdaging. De aanvallen zijn sinds de coronacrisis nog frequenter&#8230;<\/p>\n","protected":false},"author":6,"featured_media":16554,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-blog.php","format":"standard","meta":{"rs_blank_template":"","rs_page_bg_color":"","slide_template_v7":"","footnotes":""},"categories":[208,193],"tags":[],"class_list":["post-16511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blognl","category-it-security-nl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Security Roadmap: zoek de zwakke punten in uw beveiliging - Systemat<\/title>\n<meta name=\"description\" content=\"Ontdek de Cyber Security Roadmap oplossing om u te helpen de beveiliging van uw organisatie te versterken. Geniet van een duidelijke en gestructureerde aanpak met onmiddellijk resultaat.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anne-Gaelle Smeets\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/\"},\"author\":{\"name\":\"Anne-Gaelle Smeets\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#\\\/schema\\\/person\\\/b0599fcecb091c2f14dd0b0cc1e3cd30\"},\"headline\":\"Cyber Security Roadmap: zoek de zwakke punten in uw beveiliging\",\"datePublished\":\"2022-04-20T07:00:43+00:00\",\"dateModified\":\"2022-04-20T12:57:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/\"},\"wordCount\":836,\"publisher\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/1.png\",\"articleSection\":[\"Blognl\",\"IT Security\"],\"inLanguage\":\"nl-NL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/\",\"name\":\"Cyber Security Roadmap: zoek de zwakke punten in uw beveiliging - Systemat\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/1.png\",\"datePublished\":\"2022-04-20T07:00:43+00:00\",\"dateModified\":\"2022-04-20T12:57:24+00:00\",\"description\":\"Ontdek de Cyber Security Roadmap oplossing om u te helpen de beveiliging van uw organisatie te versterken. Geniet van een duidelijke en gestructureerde aanpak met onmiddellijk resultaat.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/1.png\",\"contentUrl\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/1.png\",\"width\":2240,\"height\":1260,\"caption\":\"cyber security roadmap\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/cyber-security-roadmap-revelez-vos-failles-de-securite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.systemat.com\\\/nl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security Roadmap: zoek de zwakke punten in uw beveiliging\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#website\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/\",\"name\":\"Systemat\",\"description\":\"enabling your digital transformation\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.systemat.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#organization\",\"name\":\"Systemat\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cropped-anneau-moebius-512x512-1.png\",\"contentUrl\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cropped-anneau-moebius-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"Systemat\"},\"image\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#\\\/schema\\\/person\\\/b0599fcecb091c2f14dd0b0cc1e3cd30\",\"name\":\"Anne-Gaelle Smeets\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g\",\"caption\":\"Anne-Gaelle Smeets\"},\"sameAs\":[\"http:\\\/\\\/systemat.com\"],\"url\":\"https:\\\/\\\/www.systemat.com\\\/nl\\\/author\\\/anne-gaelle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security Roadmap: zoek de zwakke punten in uw beveiliging - Systemat","description":"Ontdek de Cyber Security Roadmap oplossing om u te helpen de beveiliging van uw organisatie te versterken. Geniet van een duidelijke en gestructureerde aanpak met onmiddellijk resultaat.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/","twitter_misc":{"Written by":"Anne-Gaelle Smeets","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/#article","isPartOf":{"@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/"},"author":{"name":"Anne-Gaelle Smeets","@id":"https:\/\/www.systemat.com\/#\/schema\/person\/b0599fcecb091c2f14dd0b0cc1e3cd30"},"headline":"Cyber Security Roadmap: zoek de zwakke punten in uw beveiliging","datePublished":"2022-04-20T07:00:43+00:00","dateModified":"2022-04-20T12:57:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/"},"wordCount":836,"publisher":{"@id":"https:\/\/www.systemat.com\/#organization"},"image":{"@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/1.png","articleSection":["Blognl","IT Security"],"inLanguage":"nl-NL"},{"@type":"WebPage","@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/","url":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/","name":"Cyber Security Roadmap: zoek de zwakke punten in uw beveiliging - Systemat","isPartOf":{"@id":"https:\/\/www.systemat.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/#primaryimage"},"image":{"@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/1.png","datePublished":"2022-04-20T07:00:43+00:00","dateModified":"2022-04-20T12:57:24+00:00","description":"Ontdek de Cyber Security Roadmap oplossing om u te helpen de beveiliging van uw organisatie te versterken. Geniet van een duidelijke en gestructureerde aanpak met onmiddellijk resultaat.","breadcrumb":{"@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/#primaryimage","url":"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/1.png","contentUrl":"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/04\/1.png","width":2240,"height":1260,"caption":"cyber security roadmap"},{"@type":"BreadcrumbList","@id":"https:\/\/www.systemat.com\/cyber-security-roadmap-revelez-vos-failles-de-securite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.systemat.com\/nl\/"},{"@type":"ListItem","position":2,"name":"Cyber Security Roadmap: zoek de zwakke punten in uw beveiliging"}]},{"@type":"WebSite","@id":"https:\/\/www.systemat.com\/#website","url":"https:\/\/www.systemat.com\/","name":"Systemat","description":"enabling your digital transformation","publisher":{"@id":"https:\/\/www.systemat.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.systemat.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/www.systemat.com\/#organization","name":"Systemat","url":"https:\/\/www.systemat.com\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.systemat.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.systemat.com\/wp-content\/uploads\/2025\/01\/cropped-anneau-moebius-512x512-1.png","contentUrl":"https:\/\/www.systemat.com\/wp-content\/uploads\/2025\/01\/cropped-anneau-moebius-512x512-1.png","width":512,"height":512,"caption":"Systemat"},"image":{"@id":"https:\/\/www.systemat.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.systemat.com\/#\/schema\/person\/b0599fcecb091c2f14dd0b0cc1e3cd30","name":"Anne-Gaelle Smeets","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/secure.gravatar.com\/avatar\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g","caption":"Anne-Gaelle Smeets"},"sameAs":["http:\/\/systemat.com"],"url":"https:\/\/www.systemat.com\/nl\/author\/anne-gaelle\/"}]}},"_links":{"self":[{"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/posts\/16511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/comments?post=16511"}],"version-history":[{"count":0,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/posts\/16511\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/media\/16554"}],"wp:attachment":[{"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/media?parent=16511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/categories?post=16511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/tags?post=16511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}