Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Wie verdient een award voor cyberweerbaarheid?

30 augustus 2022 - 13:404 minuten leestijdActueelSecurity & Awareness
Pim van der Beek
Pim van der Beek

Maakte Computable tien nominaties bekend voor de Computable Award in de categorie Cyber Resilience, nu is het uw beurt. Welk project op het gebied van cyberweerbaarheid verdient volgens u een prijs?

Stem nu op projecten van onder meer de AIVD, Eset, Datto, Digitaal Veilig Keuremrk Pentesten, Radboud Universiteit, Proofpoint, Tesorion Immunity en Zerto. De winnaar wordt bekendgemaakt tijdens een spectaculaire show op 5 oktober in Utrecht. De genomineerden in deze categorie zijn:

Cyber Kill Chain (AIVD en MIVD)
Deze digitale brochure waarschuwt bestuurders, beleidsmakers en managers voor de werkwijze van statelijke actoren en geeft adviezen voor het verhogen van de digitale weerbaarheid tegen statelijke cyberaanvallen. Het beschrijft de zeven fasen die aanvallers kunnen doorlopen om hun doel te bereiken. Startpunt voor een stevig gesprek over digitale weerbaarheid van organisaties.

Cyber Sessies (RTL Z en Eset Nederland)
Zesdelige tv-serie die het Nederlandse bedrijfsleven in beweging moet krijgen om digitaal veiliger te ondernemen. Focust op manieren waarop ondernemers incidenten zoals hacks, datalekken en ransomware-aanvallen kunnen voorkomen.

Darktrace Attack Surface Management-platform
Brengt het digitale aanvalsoppervlak van organisaties in kaart. Levert continue en geautomatiseerde meldingen en signaleert risico’s. De ai-gestuurde aanpak biedt een perspectief van buiten naar binnen waardoor blinde vlekken voorkomen moeten worden. Die inzichten moeten cybersecurityprofessionals helpen bij het formuleren van prioriteiten.

Datto
Als onderdeel van zijn Remote Monitoring & Management-platform biedt de ict-beveiliger ransomware-detectie. Als een systeem aangevallen wordt met gijzelsoftware, wordt deze gelijk geïsoleerd zodat het probleem zich niet kan verspreiden en vervolgens is op te lossen. Biedt hulp tegen alsmaar vernuftiger en groter opererende cybercriminelen.

Digitaal Veilig Den Haag
Integrale bestuurlijke agenda en een aanpak voor een digitale veiligheid binnen de gemeente Den Haag. Richt zich op de huidige blinde vlekken in het fundament van een digitaal veilige stad, het risicoprofiel van de stad en de digitale veiligheid van vitale processen van derden.

Keurmerk Pentesten (CCV, Politie, Verbond van Verzekeraars, VNO-NCW, MKB Nederland, CIO Platform, Cyberveilig Nederland, NLdigital, Digital Trust Center, Online Trust Coalitie en de ministeries van J&V en EZK)
Om vast te stellen in hoeverre een kwaadwillende misbruik zou kunnen maken van een it-infrastructuur is een pentest uit te voeren. Een pentest leidt tot maatregelen die de kwetsbaarheid van een digitaal systeem verminderen. Overheid en private partijen hebben behoefte aan geborgde kwaliteit van pentesten, iets dat kan met dienstcertificatie van pentesten. Daarom is het Keurmerk Pentesten ontwikkeld.

Open en veilige 5G-communicatie
Radboud Universiteit ontwikkelt een netwerk dat open en veilige 5G-communicatie mogelijk maakt. Het bouwen van dit 5G-netwerk introduceert een open en cryptografisch verbeterde infrastructuur die volledig gedecentraliseerd is en bestaat uit vrijwillig onderhouden toegangspunten.

Proofpoint
Meer dan 85 procent van de datalekken ontstaat door menselijk falen. De beveiligings- en compliance-oplossingen van Proofpoint beschermen tegen ransomware, gecompromitteerde zakelijke e-mails, bedreigingen voor de supply chain en dataverlies binnen clouds, endpoints, websites en e-mail. Mensgerichte aanpak voor de beveiliging van systemen. 

Tesorion Immunity 
Oplossing voor netwerktoegangscontrole (nac), ontworpen vanuit het securityperspectief; het detecteert verdacht gedrag en acteert hierop. Hierdoor is deze oplossing minder complex en sneller te implementeren dan andere nac-oplossingen.

Zerto
Draaiboek om het worstcasescenario: slachtoffer worden van een ransomware-aanval, volledig uit te werken en te testen. Door terug te kunnen vallen op een versie van de data enkele seconden voordat een aanval doel raakte, kan een organisatie snel weer in bedrijf en zijn financiële impact en reputatieschade zo klein mogelijk houden. 

Jury

De jury voor de prestigieuze prijs bestaat uit Artie Debidien, Stijn Grove, Bart van der Mark, Ruud Mulder en Fred Streefland.

Zij beoordeelden de voordrachten op bedrijfsactiviteiten, strategie, stakeholders en kwetsbaarheden. De stem van de jury en de stem van de lezers bepalen elk voor de helft wie de award mee naar huis mag nemen.

Meer over

CIOKunstmatige intelligentiePhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs