Red-teaming: oefen met een realistische digitale aanval

Met een red-teaming oefening kun je informatieveiligheid van een organisatie heel effectief testen. Ethische hackers voeren een aanval uit die alle onderdelen van je organisatie op de proef stelt. De organisatie, de techniek én het gedrag. Het ministerie van BZK wil organisaties stimuleren aan de slag te gaan met red teaming, en stelt daarom de handreiking ‘Red teaming in de praktijk’ voor iedereen beschikbaar.

Wat, waarom en hoe

De handreiking geeft je inzicht in wat er komt kijken bij een red-teaming oefening. Wat is het, waarom doe je het en hoe bereid je het voor?

Waarom je red teaming onder andere toepast:

  • Meten hoe digitaal weerbaar de organisatie is;
  • Vaststellen wat beter kan;
  • Trainen van medewerkers.

Overheidsbrede Cyberoefening en webinars

De handreiking ‘Red teaming in de praktijk’ hoort bij de Overheidsbrede Cyberoefening. Meer over de handreiking leer je in het cyberwebinar ‘Red Teaming als oefenmethodiek voor Cybercrises’. Deze kun je vanaf 6 oktober de webinar terugkijken, na je aanmelding voor de cyberwebinars.

Meer hulpmiddelen vind je in de Toolbox Cyberincident

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Risicomanagement en bewustwording; lege containers?
Risicomanagement en bewustwording, we vinden het allemaal belangrijk. Mooie woorden die wijs en logisch klinken. Alleen in de praktijk blijft het vaak bij woorden. Waarom?
Is jouw gegevensverwerking rechtmatig?
Wanneer je als organisatie persoonsgegevens verwerkt, eist de AVG dat je eerst moet nagaan of de verwerking rechtmatig is. Is dit niet het geval? Dan mogen er geen persoonsgegevens worden verwerkt. Maar hoe weet je of jouw gegevensverwerking rechtmatig is?
Het NIST CyberSecurity Framework als kans?
Binnen informatiebeveiliging praten we vaak over normen, managementsystemen en frameworks. Zo heb je het NIST Cyber Security Framework, maar hoe verhoudt dat zich tot het ISMS en de BIO? Lees het in onze blog.

Meer recente berichten

Standpunt Raad van de EU over data governance act
Verder lezen
Vier voordelen van cloudneutrale toegangsbeveiliging
Verder lezen
PKIoverheid certificaten vervangen: waarom en hoe?
Verder lezen
Podcastserie Privacy in de praktijk
Verder lezen
Hints en tips bij de implementatie van de ISO27701
Verder lezen
Informatiebeveiliging hoog op de agenda van het CBS
Verder lezen
Platform voor veilig delen medische data in de maak
Verder lezen
Experts rekenen op miljoenenschade VDL: Alle schijn van afpersing
Verder lezen
Accountantskantoren moeten nog flink aan de slag met de AVG
Verder lezen
Nederland gaat samen met andere landen ransomware te lijf
Verder lezen