#governance
14 artikelen met dit onderwerp
Onboarding-offboarding parity: de beste test voor je IAM
Als onboarding iets doet, doet offboarding het omgekeerde. Als die pariteit niet klopt, blijven er weeshuizen over — vaak jarenlang onopgemerkt.
Access reviewsAccess review scope: wat valt erin, wat niet?
Niet elke gebruiker, niet elk systeem hoeft in elke review. Hier hoe je scope afbakent zodat het behapbaar blijft én audit-verdedigbaar.
Access reviewsManagers betrekken bij access reviews zonder weerstand
Een security-officer kan niet de sales-toegang beoordelen — dat moet de sales-manager. Hoe maak je dat een natuurlijk onderdeel van hun werk in plaats van een jaarlijkse hoofdpijn?
ToegangsbeheerShadow IT opruimen zonder revolutie
De marketeer betaalt Canva Pro privé. Sales heeft een eigen LinkedIn-scraper. Dev gebruikt ChatGPT Team via privé-mail. Dat is shadow IT — en het is bijna nooit kwaadwillend.
Access reviewsPeriodieke access reviews: proces, frequentie, bewijsvoering
Een access review is een audit-vereiste waar bijna elk MKB mee worstelt. De tweede keer hoef je er geen week meer voor uit te trekken — als je het de eerste keer goed opzet.
OffboardingWaterdichte offboarding in 12 stappen
Iemand gaat weg. In het MKB is dit waar de meeste datalekken ontstaan. Hier is een checklist die dekt wat je écht moet doen — met termijnen, verantwoordelijken, en valkuilen.
ComplianceDe management review: wat moet erin en wie doet mee?
Eén van de sectie-9-eisen van ISO 27001. Jaarlijks, met de directie, 2 uur. Hier de agenda die een auditor accepteert én die voor jou als oefening bruikbaar is.
ComplianceDe PDCA-cyclus uitgelegd voor bestuurders
Plan-Do-Check-Act klinkt bureaucratisch. In de praktijk is het: schrijf op wat je doet, doe het, kijk of het werkt, pas het aan. Hier de kortste bruikbare uitleg.
ToegangsbeheerTijdelijke toegang: hoe je hem geeft én weer intrekt
Een consultant voor 6 weken, een developer die alleen de migratie moet doen, een vervanger tijdens zwangerschapsverlof. Tijdelijke toegang is makkelijk geven — moeilijk intrekken.
ComplianceEen incidentenlog opzetten dat auditors geloven
Een lege incident-log is een rode vlag voor auditors. Het betekent niet dat er geen incidenten zijn — het betekent dat je ze niet logt. Hier hoe je een werkbaar log opzet.
ToegangsbeheerHet least-privilege-beginsel uitgelegd voor ondernemers
Geef zo min mogelijk toegang voor zo kort mogelijk. Dat klinkt alsof het productiviteit kost — in de praktijk bespaart het je van een datalek dat je maanden kost om uit te leggen.
ComplianceWat is een ISMS en waar begin je?
Information Security Management System — het klinkt groter dan het is. Voor een MKB is het een set documenten en routines, geen platform dat je ergens op installeert.
Microsoft 365 & Entra IDMicrosoft 365 governance voor MKB — pragmatisch, niet perfectionistisch
M365 is het grootste stuk SaaS in de meeste MKB's. Deze gids loopt de governance-lagen af: identity, licentie, MFA, Conditional Access, data, retention — met wat écht moet en wat pas later.
ToegangsbeheerToegangsbeheer voor het MKB: de complete gids (2026)
Van de eerste toegangsmatrix tot periodieke reviews en directory-sync — alles wat je moet weten als je bedrijf groeit voorbij 10 mensen maar nog geen IT-afdeling heeft.