{"id":30678,"date":"2024-10-21T09:00:27","date_gmt":"2024-10-21T07:00:27","guid":{"rendered":"https:\/\/www.topdesk.com\/nl\/?p=30678"},"modified":"2024-10-21T10:53:26","modified_gmt":"2024-10-21T08:53:26","slug":"cyberincidenten-itsm","status":"publish","type":"post","link":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/","title":{"rendered":"Cybersecurity-incidenten tegengaan met ITSM"},"content":{"rendered":"<p>Cybersecurity is voor IT-organisaties altijd al een topprioriteit geweest. En niet ten onrechte. <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">Volgens IBM bedroegen de kosten van een datalek in 2024 gemiddeld $ 4,88 miljoen<\/a>.<\/p>\n<p>Nu nieuwe richtlijnen zoals NIS 2 steeds strengere eisen stellen aan de cybersecurity van organisaties, is het belangrijker dan ooit om security-problemen grondig aan te pakken. ITSM is hiervoor de perfecte oplossing.<\/p>\n<h2>Wat is de relatie tussen ITSM en cybersecurity?<\/h2>\n<p><a href=\"https:\/\/www.topdesk.com\/nl\/glossary\/wat-is-itsm\/\" target=\"_blank\" rel=\"noopener\">IT-servicemanagement (ITSM)<\/a> biedt een framework voor het gebruik van IT binnen een organisatie, terwijl cybersecurity de systemen, netwerken en data van de organisatie beschermt tegen cyberdreigingen. Hoewel de focus dus anders is, zijn cybersecurity en ITSM wel degelijk nauw met elkaar verweven.<\/p>\n<p>Door <a href=\"https:\/\/www.topdesk.com\/nl\/blog\/manieren-om-de-it-beveiliging-te-verbeteren\/\" target=\"_blank\" rel=\"noopener\">best practices voor cybersecurity<\/a> te integreren in je servicemanagementprocessen, weet je zeker dat jouw IT-diensten worden ontworpen en opgeleverd op een manier die voldoet aan strikte beveiligingsnormen. Zo verklein je het risico van datalekken en cyberaanvallen. Bovendien kun je dankzij een combinatie van ITSM en cybersecurity je eindgebruikers en de organisatie als geheel informeren over best practices voor effectieve cybersecurity. Dit maakt het leven ook op langere termijn makkelijker voor de IT-servicedesk \u00e9n het securityteam.<\/p>\n<p>Maar hoe kun je ITSM afstemmen op best practices voor cybersecurity? In dit blog beschrijven we hoe je 4 belangrijke ITSM-processen kunt gebruiken om problemen op beveiligingsgebied te minimaliseren:<\/p>\n<h2>Incident management<\/h2>\n<p><a href=\"https:\/\/www.topdesk.com\/nl\/glossary\/wat-is-incident-management\" target=\"_blank\" rel=\"noopener\">Incident management<\/a> is vaak de eerste verdedigingslinie wanneer zich een securityprobleem voordoet. Soms heeft een alerte eindgebruiker een potentieel probleem opgemerkt en de IT-servicedesk gewaarschuwd. Maar vaak weten de slachtoffers van een incident nog niet eens dat ze ergens het slachtoffer van zijn geworden. Hoe dan ook, het is de taak van jouw servicedesk om het cyberincident te detecteren, te registreren en te categoriseren \u2013 en vervolgens de respons te co\u00f6rdineren.<\/p>\n<h3>Hoe kan incident management helpen bij het verminderen van securityproblemen?<\/h3>\n<p>Een robuust proces voor incident management helpt je om cyberincidenten eerder op te merken en af te handelen. Een snelle incidentrespons geeft aanvallers minder kans om een kwetsbaarheid te exploiteren en verdere schade aan te richten.<\/p>\n<p>Incident management helpt je ook om prioriteiten toe te kennen aan de respons op cyberaanvallen of andere incidenten, afhankelijk van de ernst en de potenti\u00eble impact, zodat je de meest kritieke incidenten als eerste kunt aanpakken. En als je <a href=\"https:\/\/www.topdesk.com\/nl\/features\/incident-management-software\/\" target=\"_blank\" rel=\"noopener\">een speciale ITSM-tool voor incident management<\/a> gebruikt, kun je nog meer tijd besparen dankzij automatische categorisering en prioritering van incidenten.<\/p>\n<p>Nu ben je volgens <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/nis2-directive\" target=\"_blank\" rel=\"noopener\">de Europese NIS 2-richtlijn<\/a> ook verplicht om significante securityproblemen snel op te lossen. Op grond van NIS 2 zijn organisaties verplicht om de verantwoordelijke autoriteiten zo snel mogelijk in te lichten over ernstige incidenten \u2013 anders riskeren ze een boete. Dus solide processen voor het afhandelen en melden van ernstige incidenten zijn een absolute noodzaak om compliant te kunnen blijven.<\/p>\n<h2>Asset management<\/h2>\n<p>Waarom is <a href=\"https:\/\/www.topdesk.com\/nl\/glossary\/wat-is-it-asset-management\/\" target=\"_blank\" rel=\"noopener\">IT Asset Management (ITAM)<\/a> relevant voor cybersecurity? Heel simpel: je kunt iets niet beschermen als je niet weet dat je het hebt, of hoe het is geconfigureerd. Asset management geeft je een duidelijk overzicht van je IT-bedrijfsmiddelen, zodat je kunt zorgen dat alles goed wordt beveiligd en compliant is en blijft.<\/p>\n<h3>Hoe kan asset management helpen bij het verminderen van beveiligingsproblemen?<\/h3>\n<p>Doordat ITAM je een compleet beeld geeft van alle bedrijfsmiddelen die jouw organisatie gebruikt, kun je potenti\u00eble beveiligingsrisico\u2019s makkelijker herkennen. Een duidelijk overzicht van je IT-middelen en hun configuraties helpt je bij het opsporen van verouderde software of hardware, die gevoelig kan zijn voor bekende kwetsbaarheden. Op deze manier kun je potenti\u00eble zwakke plekken op een proactieve manier aanpakken, v\u00f3\u00f3rdat ze worden uitgebuit door aanvallers.<\/p>\n<p>Asset management helpt je niet alleen om een gedetailleerde inventaris van je bedrijfsmiddelen te maken, maar kan je ook helpen bij het toegangsbeheer voor de eindgebruikers van die middelen. <a href=\"https:\/\/www.topdesk.com\/nl\/features\/asset-management-software\/\" target=\"_blank\" rel=\"noopener\">De Asset Management-software van TOPdesk<\/a> maakt bijvoorbeeld gebruik van rolgebaseerde toegangscontrole, zodat gebruikers alleen toegang krijgen tot gegevens en bedrijfsmiddelen die relevant zijn voor hun rol. Hierdoor kunnen onbevoegde gebruikers geen gevoelige informatie meer inzien en wordt het risico van interne dreigingen verkleind.<\/p>\n<h2>Change management<\/h2>\n<p>Met een \u2018change\u2019 bedoelen we in de IT elke mogelijke aanpassing in de IT-infrastructuur. Het kan gaan om een simpele wijziging, zoals het installeren van een nieuwe printer, of een gecompliceerd proces, zoals het implementeren van nieuwe software. Groot of klein, elke wijziging brengt cyberrisico\u2019s met zich mee. Het is dus van cruciaal belang dat je het proces voor <a href=\"https:\/\/www.topdesk.com\/nl\/glossary\/wat-is-change-management\/\" target=\"_blank\" rel=\"noopener\">change management<\/a> afstemt op de best practices voor cybersecurity.<\/p>\n<h3>Hoe kan change management helpen bij het verminderen van securityproblemen?<\/h3>\n<p>Als onderdeel van het proces voor change management maak je een beoordeling van de potenti\u00eble risico\u2019s die gepaard gaan met een voorgestelde wijziging, inclusief mogelijke securityproblemen. Brengt een wijziging bijvoorbeeld nieuwe kwetsbaarheden met zich mee? Een goede risicobeoordeling helpt je om zwakke plekken aan te wijzen die kunnen ontstaan als onderdeel van een wijziging, zodat je maatregelen kunt nemen om toekomstige inbreuken te voorkomen.<\/p>\n<p>Een ander belangrijk aspect van change management is het documenteren van elke wijziging en de bijbehorende stappen. Hierdoor krijgt je servicedesk de beschikking over een gedetailleerd auditspoor. Aan de hand van deze wijzigingsgeschiedenis wordt het veel makkelijker de oorzaak te achterhalen van eventuele securityproblemen die zich na de wijziging voordoen.<\/p>\n<h2>Kennisbeheer<\/h2>\n<p>Cybersecurity is niet alleen een zorg voor IT \u2013 het is ook iets waar je eindgebruikers actief over moeten nadenken. Uit onderzoek blijkt namelijk dat <a href=\"https:\/\/www.weforum.org\/agenda\/2020\/12\/cyber-risk-cyber-security-education\/\" target=\"_blank\" rel=\"noopener\">95% van de security-inbreuken te wijten is aan menselijke fouten<\/a>. Daarom is <a href=\"https:\/\/www.topdesk.com\/nl\/glossary\/wat-is-kennisbeheer\/\" target=\"_blank\" rel=\"noopener\">kennisbeheer<\/a> zo belangrijk. Door te zorgen dat kennis over cybersecurity overal binnen de organisatie wordt gedeeld, kun je de kans verkleinen dat een van je eindgebruikers onbedoeld een datalek veroorzaakt.<\/p>\n<h3>Hoe kan kennisbeheer helpen bij het verminderen van securityproblemen?<\/h3>\n<p>Er is geen betere bondgenoot voor je IT-afdeling dan een veiligheidsbewuste eindgebruiker. Een goed bijgehouden <a href=\"https:\/\/www.topdesk.com\/nl\/features\/kennissysteem\/\" target=\"_blank\" rel=\"noopener\">kennissysteem<\/a> kan dienen om je gebruikers en klanten te trainen in cyberbewustzijn en best practices.<\/p>\n<blockquote><p>Met kennisbeheer kun je het volgende doen:<\/p>\n<ul>\n<li>Praktische informatie delen over veelvoorkomende dreigingen<\/li>\n<li>Gebruikers leren hoe ze phishing-pogingen kunnen herkennen<\/li>\n<li>Richtlijnen geven voor het kiezen en veilig bewaren van sterke wachtwoorden<\/li>\n<\/ul>\n<\/blockquote>\n<p>Ook je servicedeskmedewerkers kunnen gebruikmaken van het kennissysteem. Wanneer zich een cyberincident voordoet, kunnen je IT-medewerkers in het kennissysteem snel een oplossing vinden met stap-voor-stap instructies voor een standaard afhandelingsprocedure.<\/p>\n<h2>Versterk je ITSM-beveiliging met de ITSM-tool van TOPdesk<\/h2>\n<p>Als het gaat om het versterken van je cybersecurity, heb je behoefte aan een tool voor servicemanagement die het leven makkelijker maakt, niet moeilijker.<\/p>\n<p><a href=\"https:\/\/www.topdesk.com\/nl\/itsm-software\/\" target=\"_blank\" rel=\"noopener\">De ITSM-tool van TOPdesk<\/a> is volledig afgestemd op ITIL en ondersteunt onder meer incident management, asset management en change management. Hierdoor kun je heel eenvoudig een security-aanpak implementeren die aansluit bij deze processen. Onze software laat zich makkelijk integreren met monitoringsoftware en andere beveiligingstools, zodat de incidentrespons en de incidentrapportage moeiteloos verlopen. En met functies zoals multifactorauthenticatie (MFA) en rolgebaseerde toegangscontrole heb je alles wat nodig is om te voldoen aan de richtlijnen en frameworks voor cybersecurity, inclusief NIS 2.<\/p>\n<p>Ontdek tijdens ons Cybersecurity Event wat onze software voor jouw organisatie kan betekenen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersecurity is voor IT-organisaties altijd al een topprioriteit geweest. En niet ten onrechte. Volgens IBM bedroegen de kosten van een datalek in 2024 gemiddeld $ 4,88 miljoen. Nu nieuwe richtlijnen zoals NIS 2 steeds strengere eisen stellen aan de cybersecurity van organisaties, is het belangrijker dan ooit om security-problemen grondig aan te pakken. ITSM is<\/p>\n","protected":false},"author":235,"featured_media":30138,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-30678","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":24252,"blog_hubspot_cta_link":{"title":"Meld je aan voor het event","url":"https:\/\/page.topdesk.com\/nl\/cyber-security","target":""},"toc_display":"compact","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyberincidenten oplossen met ITSM | TOPdesk<\/title>\n<meta name=\"description\" content=\"Wil je op de hoogte blijven van cybersecurity en compliant blijven met frameworks zoals NIS 2? Integreer best practices voor beveiliging in je ITSM-processen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity-incidenten tegengaan met ITSM | Geweldige service, blije klanten | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"Wil je op de hoogte blijven van cybersecurity en compliant blijven met frameworks zoals NIS 2? Integreer best practices voor beveiliging in je ITSM-processen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/\" \/>\n<meta property=\"og:site_name\" content=\"T1 TOPdesk - NL\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-21T07:00:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-21T08:53:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tim\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tim\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/\"},\"author\":{\"name\":\"Tim\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/50af32dacb01b1c2f2ba0273af5f928f\"},\"headline\":\"Cybersecurity-incidenten tegengaan met ITSM\",\"datePublished\":\"2024-10-21T07:00:27+00:00\",\"dateModified\":\"2024-10-21T08:53:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/\"},\"wordCount\":1147,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg\",\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/\",\"url\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/\",\"name\":\"Cyberincidenten oplossen met ITSM | TOPdesk\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg\",\"datePublished\":\"2024-10-21T07:00:27+00:00\",\"dateModified\":\"2024-10-21T08:53:26+00:00\",\"description\":\"Wil je op de hoogte blijven van cybersecurity en compliant blijven met frameworks zoals NIS 2? Integreer best practices voor beveiliging in je ITSM-processen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.com\/nl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity-incidenten tegengaan met ITSM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#website\",\"url\":\"https:\/\/www.topdesk.com\/nl\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.com\/nl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.com\/nl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/50af32dacb01b1c2f2ba0273af5f928f\",\"name\":\"Tim\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d504929ec9b5c783294aacb2053822255f43a8a39a79ce3e40e21c4293f64bcb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d504929ec9b5c783294aacb2053822255f43a8a39a79ce3e40e21c4293f64bcb?s=96&d=mm&r=g\",\"caption\":\"Tim\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyberincidenten oplossen met ITSM | TOPdesk","description":"Wil je op de hoogte blijven van cybersecurity en compliant blijven met frameworks zoals NIS 2? Integreer best practices voor beveiliging in je ITSM-processen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/","og_locale":"en_US","og_type":"article","og_title":"Cybersecurity-incidenten tegengaan met ITSM | Geweldige service, blije klanten | TOPdesk","og_description":"Wil je op de hoogte blijven van cybersecurity en compliant blijven met frameworks zoals NIS 2? Integreer best practices voor beveiliging in je ITSM-processen.","og_url":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/","og_site_name":"T1 TOPdesk - NL","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2024-10-21T07:00:27+00:00","article_modified_time":"2024-10-21T08:53:26+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg","type":"image\/jpeg"}],"author":"Tim","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Tim","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/"},"author":{"name":"Tim","@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/50af32dacb01b1c2f2ba0273af5f928f"},"headline":"Cybersecurity-incidenten tegengaan met ITSM","datePublished":"2024-10-21T07:00:27+00:00","dateModified":"2024-10-21T08:53:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/"},"wordCount":1147,"publisher":{"@id":"https:\/\/www.topdesk.com\/nl\/#organization"},"image":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg","inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/","url":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/","name":"Cyberincidenten oplossen met ITSM | TOPdesk","isPartOf":{"@id":"https:\/\/www.topdesk.com\/nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg","datePublished":"2024-10-21T07:00:27+00:00","dateModified":"2024-10-21T08:53:26+00:00","description":"Wil je op de hoogte blijven van cybersecurity en compliant blijven met frameworks zoals NIS 2? Integreer best practices voor beveiliging in je ITSM-processen.","breadcrumb":{"@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#primaryimage","url":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg","contentUrl":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/sikkehedsproblemer-og-itsm.jpg","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.com\/nl\/blog\/cyberincidenten-itsm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.com\/nl\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity-incidenten tegengaan met ITSM"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.com\/nl\/#website","url":"https:\/\/www.topdesk.com\/nl\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.com\/nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.com\/nl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.com\/nl\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.com\/nl\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.com\/nl\/wp-content\/media\/sites\/32\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/50af32dacb01b1c2f2ba0273af5f928f","name":"Tim","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/nl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d504929ec9b5c783294aacb2053822255f43a8a39a79ce3e40e21c4293f64bcb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d504929ec9b5c783294aacb2053822255f43a8a39a79ce3e40e21c4293f64bcb?s=96&d=mm&r=g","caption":"Tim"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/posts\/30678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/comments?post=30678"}],"version-history":[{"count":11,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/posts\/30678\/revisions"}],"predecessor-version":[{"id":41727,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/posts\/30678\/revisions\/41727"}],"acf:post":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/person\/24252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/media\/30138"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.com\/nl\/wp-json\/wp\/v2\/media?parent=30678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}