Admin User Guest Access Granted Full permissions Limited Access Read-only Access Denied No permissions
Tutorials

Access Certification Campaigns: Systematische Rechten Validatie en Cleanup

Toegangsrechten stapelen zich ongemerkt op wanneer medewerkers van rol wisselen of projecten verlaten. Met gerichte certificatiecampagnes valideert u periodiek of toegang nog past bij de actuele verantwoordelijkheid en verwijdert u overbodige rechten. Deze tutorial laat zien hoe Nederlandse organisaties access reviews ontwerpen, reviewers begeleiden en remediatie automatiseren om een robuust least-privilegebeleid te borgen.

30 juli 2025 • 21 min lezen
PIM Vault Admin 1 Admin 2 Admin 3 Azure Admin Global Admin Security Admin ? Time Limited 8h Approval
Tutorials

Azure AD Privileged Identity Management in de Praktijk: Just-in-Time Admin Access

Permanente beheertoegang hoort niet thuis in de Nederlandse Baseline voor Veilige Cloud. Deze tutorial beschrijft stap voor stap hoe Azure AD Privileged Identity Management wordt ingevoerd: van inventarisatie en eligibility-beleid tot operationele procedures, monitoring en compliancebewijslast.

7 januari 2025 • 34 min lezen
Password Complexity Enforced - 256 users Multi-Factor Authentication Enforced - All users Device Encryption Partial - 189/256 devices Data Loss Prevention Active - Monitoring Allow Compliant access ! Warn Notify user Block Deny access Last 24 Hours 1,234 Allowed 47 Warnings 12 Blocked Policies Active 4 rules enforced
Tutorials

Azure Policy Governance: Compliance Automation en Configuration Drift Prevention

Azure Policy verandert configuratiebeheer van ad-hoc herstel naar voorspelbare preventie. Deze tutorial laat zien hoe overheidsorganisaties beleidsregels als code modelleren, governancekaders koppelen aan BIO en NIS2, en met geautomatiseerde controles configuratiedrift elimineren.

19 februari 2025 • 31 min lezen
Security Operations Center Threat Activity Mon Tue Wed Thu Fri Sat Critical Alerts Suspicious login from unknown location Multiple failed authentication attempts System Status Firewall: Active IDS: Running AV: Updated Backup: Pending 1,247 Events Monitored 23 Warnings 5 Critical 24/7
Tutorials

Conditional Access Troubleshooting: Diagnostic Methodologies voor Toegangsproblemen

Conditional Access is de ruggengraat van moderne Zero Trust-toegang maar dezelfde granulariteit veroorzaakt complexe blokkades. Deze uitgebreide tutorial biedt Nederlandse support- en securityteams een diepgaande diagnostische aanpak met loganalyse, simulaties en kennisborging zodat incidenten binnen minuten worden opgelost in plaats van dagen.

26 februari 2025 • 36 min lezen
Digital Forensics Evidence Timeline 10:23 Breach 10:34 Escalation 10:45 Detection 11:15 Contained Collected Evidence: • Memory dump (2.4 GB) • Network traffic (1.2 GB) • System logs (847 MB) • Registry snapshots (156 MB) • File system artifacts (3.1 GB) Chain of Custody Evidence ID: FOR-2024-11-12-001 | Status: Secured
Tutorials

eDiscovery en Legal Hold: Juridische Workflows voor Contentbewaring

Juridische procedures vereisen dat organisaties relevante elektronische informatie bewaren en produceren. Microsoft Purview eDiscovery maakt systematische contentpreservatie, doorzoeken en export mogelijk. Deze tutorial behandelt legal hold workflows, zoekstrategieën en compliance met Nederlands procesrecht voor overheidsjuristen en compliance officers.

19 augustus 2025 • 27 min lezen
Digital Forensics Evidence Timeline 10:23 Breach 10:34 Escalation 10:45 Detection 11:15 Contained Collected Evidence: • Memory dump (2.4 GB) • Network traffic (1.2 GB) • System logs (847 MB) • Registry snapshots (156 MB) • File system artifacts (3.1 GB) Chain of Custody Evidence ID: FOR-2024-11-12-001 | Status: Secured
Tutorials

Forensische Analyse en Digitaal Onderzoek: Bewijsverzameling voor Juridische Procedures

Wanneer cyberincidenten een juridische dimensie krijgen – strafrechtelijke vervolging van aanvallers, civiele procedures tegen nalatige leveranciers, arbeidsrechtelijke zaken met kwaadwillende insiders of onderzoeken door toezichthouders – is digitaal bewijsmateriaal nodig dat aan strenge juridische standaarden voldoet. Onzorgvuldig verzamelde logbestanden, gewijzigde systemen waarop onderzoek heeft plaatsgevonden en onvolledige chain-of-custody-documentatie kunnen bewijsmateriaal ontoelaatbaar maken, zaken ondermijnen en extra aansprakelijkheidsrisico’s creëren. Professionele digitale forensics borgt dat bewijsverzameling de integriteit bewaart, de behandeling zorgvuldig documenteert en de juridische toelaatbaarheid waarborgt.

3 mei 2024 • 29 min lezen
Security Policies Password Policy Enforced - 256 users compliant Active MFA Requirement Enforced - All administrators Active Device Compliance Partial - 189/256 devices 74% Data Loss Prevention Active - 47 policies Active Conditional Access Enforced - 23 policies Active Overall Compliance: 94%
Tutorials

Information Barriers: Compliance-Driven Communication Segregation

Information Barriers in Microsoft 365 maakt het voor Nederlandse financiële instellingen en overheden mogelijk om ethische muren digitaal af te dwingen. Deze tutorial laat zien hoe segmentatie, beleid, testprocedures en operationeel toezicht worden ingericht zodat regelgeving zoals Wft, MAR, AVG, BIO en NIS2 aantoonbaar wordt nageleefd zonder de samenwerking volledig stil te leggen.

29 oktober 2025 • 32 min lezen
INTUNE MDM Laptop Desktop Mobile ! Tablet Compliant 3 devices Action Needed 1 device Syncing
Tutorials

Microsoft Intune Apparaatbeheer: Complete Implementatiegids voor Modern Device Management

De verschuiving naar remote werk en de proliferatie van diverse apparaattypen heeft traditional on-premise device management obsoleet gemaakt. Waar organisaties vroeger alle apparaten fysiek ontvingen, imaged via group policy en beheerd binnen het corporate netwerk, werken medewerkers nu vanaf persoonlijke laptops, smartphones en tablets die mogelijk nooit het kantoor bezoeken. Microsoft Intune biedt cloud-based unified endpoint management dat Windows, macOS, iOS en Android apparaten beheert ongeacht locatie. Deze comprehensive guide behandelt enterprise Intune implementatie voor Nederlandse organisaties die secure, compliant device management willen realiseren zonder de complexiteit van traditional infrastructure.

14 juli 2024 • 26 min lezen
INTUNE MDM Laptop Desktop Mobile ! Tablet Compliant 3 devices Action Needed 1 device Syncing
Tutorials

Microsoft Intune Endpoint Management: Modern Device Governance voor Hybrid Workforce

Microsoft Intune transformeert device management van on-premises Group Policy naar cloud-native endpoint governance. Deze deployment guide behandelt enrollment strategies, compliance policies, configuration profiles, application deployment en co-management voor Nederlandse organisaties transitioning naar modern management.

28 januari 2025 • 26 min lezen
Log Analytics Workspace Log Sources Azure AD Office 365 Azure Resources Custom Logs Query Results 12,457 events found Event Timeline Peak SigninLogs | where ResultType != 0 | summarize count() by TimeGenerated
Tutorials

Logging en Monitoring: Compliance-gedreven Observability voor Overheidsorganisaties

Grondige logging is het zenuwstelsel van een moderne overheidsorganisatie: zonder betrouwbare loggegevens is er geen forensisch onderzoek, geen overtuigende compliance-bewijsvoering en geen effectieve incidentrespons. Deze tutorial vertaalt de eisen uit BIO, NIS2, AVG en Archiefwet naar een praktische loggingstrategie met Azure Monitor, Log Analytics en Microsoft Sentinel, zodat de observability-architectuur zowel juridisch houdbaar als operationeel beheersbaar is.

18 juni 2024 • 23 min lezen
DEFENDER for Endpoint Protected 247 Devices Threats 12 Blocked Scans 89 Today Updates Current Real-time protection enabled
Tutorials

Microsoft Defender XDR: uniforme security operations voor SOC-teams

Microsoft Defender XDR bundelt Defender for Endpoint, Identity, Office 365 en Cloud Apps tot een uniform platform dat waarschuwingen correleert over de hele aanvalsketen. Deze tutorial laat Nederlandse SOC-teams zien hoe zij incidentmanagement, automatisering en georkestreerde respons inrichten, hoe XDR met Sentinel samenwerkt en hoe je prestaties meet.

10 december 2024 • 24 min lezen
Data Retention Policies 1y Email Data Retention: 1 year 7y Financial Records Retention: 7 years (legal requirement) 90d Chat Messages Retention: 90 days Critical Documents Retention: Indefinite Total 2.4 TB Items 1.2M Auto-Delete Active Expired items removed automatically
Tutorials

Microsoft Purview Data Lifecycle Management: Van Bewaarbeleid tot Automated Records Management

Microsoft Purview Data Lifecycle Management (voorheen Microsoft 365 Retention) biedt comprehensive capabilities voor geautomatiseerd bewaarbeleid, archivering en records management. Deze praktische tutorial behandelt retention policies, retention labels, adaptive scopes, multi-stage reviews, event-based retention en regulatory records voor Nederlandse overheidsorganisaties conform Archiefwet en AVG.

18 januari 2025 • 20 min lezen
Data Classification CRITICAL Highly Confidential Financial records, passwords ! HIGH Confidential Customer data, contracts ! MEDIUM Internal Company policies, memos i LOW Public Marketing materials, announcements Auto-Classification ML-based content analysis enabled
Tutorials

Microsoft Purview Information Protection: Praktische Implementatiegids voor Data Classification en DLP

Data classification en bescherming vormen de basis voor elke information governance strategie. Deze praktische tutorial behandelt stapsgewijze Microsoft Purview Information Protection implementatie - van sensitivity labels tot automated classification en Data Loss Prevention policies voor Nederlandse overheidsorganisaties conform AVG en BIO richtlijnen.

22 januari 2025 • 25 min lezen
AUTO ENGINE Alert Trigger ! Event Detected Schedule Block User Isolate Device Send Alert Automated Playbooks 47 Active | 1,234 Runs Today Automation Stats 98% Success Rate 12s Avg Response 342 Time Saved (h)
Tutorials

PowerShell Automation voor Microsoft 365 Security Operations

Handmatige security operations schalen niet in enterprise omgevingen. Deze praktische tutorial behandelt PowerShell automation voor Microsoft 365 security tasks: Microsoft Graph API integratie, automated compliance reporting, bulk security configuration changes, incident response automation, scheduled security audits, en reusable script library voor Nederlandse overheidsorganisaties.

12 oktober 2024 • 22 min lezen
Security Awareness Training Course Progress 70% Module 1: Phishing Detection Completed - Score: 95% Module 2: Password Security Completed - Score: 88% Module 3: Data Protection In Progress - 40% complete Resume Users 256 Stats 85% Completed 92 Avg Score Certificate Available Complete all modules to earn ! Phishing Test: 12% Awareness: +45%
Tutorials

Security Awareness Training Program: Effectieve Opzet voor Overheidsorganisaties

Technische beveiligingsmaatregelen zijn onvoldoende als medewerkers niet herkennen wanneer zij worden misleid. Onderzoeken laten zien dat het merendeel van beveiligingsincidenten begint bij menselijk gedrag: een onschuldig ogende e-mail, een geloofwaardig telefoontje of een onschuldig verzoek om inloggegevens. In deze uitgebreide gids lees je hoe je een volwassen security awareness-programma ontwerpt voor Nederlandse overheidsorganisaties, inclusief phishing-simulaties, rolgebaseerde trainingspaden, meetmethoden, gamification, cultuurverandering, bestuurderstraining en praktische invulling van de BIO‑eisen rondom bewustwording.

28 november 2024 • 23 min lezen
Security Awareness Training Course Progress 70% Module 1: Phishing Detection Completed - Score: 95% Module 2: Password Security Completed - Score: 88% Module 3: Data Protection In Progress - 40% complete Resume Users 256 Stats 85% Completed 92 Avg Score Certificate Available Complete all modules to earn ! Phishing Test: 12% Awareness: +45%
Tutorials

Security Awareness Training: Opbouwen van Menselijke Firewall via Effectieve Bewustwording

Technische beveiligingscontroles zoals firewalls, encryption en endpoint protection zijn essentieel maar insufficient when gebruikers de weakest link blijven. Phishing-e-mails die technical filters omzeilen, social engineering aanvallen die gebruikers manipuleren tot het delen van credentials, fysieke tailgating waarbij ongeauthoriseerde personen volgen authorized employees - deze human-targeted attacks exploiteren psychologische kwetsbaarheden die geen technical patch kunnen fixen. Security awareness training transformeert gebruikers van liability tot asset door hen te leren dreigingen herkennen, veilig te reageren en suspicious activity te rapporteren. Microsoft biedt via Attack Simulation Training en Viva Learning platforms voor comprehensive security bewustwording programma's.

14 juni 2024 • 26 min lezen
Security Hardening Disable unnecessary services Enforce strong passwords Remove default accounts Update firewall rules Enable audit logging Progress 80% Score A Hardened
Tutorials

Microsoft 365 Security Hardening Checklist voor Nieuwe Tenants

Nieuwe Microsoft 365-tenants starten met gebruiksvriendelijke maar risicovolle instellingen. Deze checklist beschrijft hoe je vanaf dag één identiteiten, e-mail, data, endpoints en governance uitlijnt met de Nederlandse Baseline voor Veilige Cloud, de BIO en de CIS Microsoft 365 Foundations Benchmark zodat beheerders onmiddellijk een weerbare tenant afleveren.

18 februari 2025 • 28 min lezen
VERIFY ALWAYS ! !
Tutorials

Zero Trust Network Access (ZTNA): Complete Implementatiegids met Microsoft Entra Private Access

Traditionele VPN's waren ontworpen voor een kasteel-en-grachtmodel waarin alles vertrouwd was zodra een gebruiker binnen was. Zero Trust Network Access met Microsoft Entra Private Access vervangt dat kwetsbare principe door identiteitsgestuurde, applicatiespecifieke toegang die elke sessie controleert op identiteit, apparaatstatus en realtime risico. Deze tutorial legt stap voor stap uit hoe je die transitie uitvoert.

8 januari 2025 • 31 min lezen