Blog

The Cybersecurity Blog

Our blog is the information source of the latest news, opinion, advice, research & insights into cyber security and IT security for business.

Twee developers reviewen code op een groot scherm tijdens een OWASP Top 10 security check op kantoor

OWASP Top 10 in 2026: the ten critical risks to Web applications explained

What is the OWASP Top 10 in 2026? The ten critical risks to Web applications
Een productie-ingenieur in werkkleding inspecteert een verouderd HMI-scherm en PLC-systeem in een fabriek, wat de risico's van legacy-apparatuur en de noodzaak voor gespecialiseerde OT-security illustreert.

IT vs. OT security: why traditional cybersecurity doesn’t work on the factory floor

Discover why IT security solutions fail in OT environments. Learn the fundamental differences and protect
Een IT-professional bekijkt geconcentreerd een risicomatrix en roadmap op een tablet in een serverruimte, wat de strategische waarde en inzichten van een cybersecurity audit voor KMO's illustreert. Cyberplan

Cybersecurity audit: what does it cost and what does it deliver?

What does a cybersecurity audit cost? We list prices and VLAIO grants. Protect your SME
Een IT-manager bekijkt een digitale roadmap op een laptop met mijlpalen voor ISO 27001 en CyberFundamentals, wat de strategische keuze illustreert die Belgische bedrijven moeten maken voor NIS2-compliance.

ISO 27001 or CyberFundamentals? Here’s how to choose the right framework for NIS2 compliance

Are you hesitating between ISO 27001 and CyberFundamentals for NIS2? Compare costs and lead time,
Een cybersecurity specialist analyseert kwetsbaarheden op een applicatie dashboard tijdens een application pentest om softwarelekken te dichten voor hackers ze vinden.

Application pentest: this is how to find vulnerabilities before hackers do

Protect your software in 2026. Learn how an application pen test exposes OWASP risks and
Drie kantoormedewerkers bekijken aandachtig een computerscherm tijdens een phishing-simulatie om verdachte e-mailkenmerken en AI-gegenereerde fraude te leren herkennen.

7 types of phishing every Flemish employee should recognize by 2026

Discover the 7 phishing types affecting Flemish companies in 2026, from AI-spear phishing to quishing.
en groep medewerkers van een Vlaams bedrijf bestudeert tijdens een Cyberplan phishing simulatie een verdachte e-mail op een groot presentatiescherm om phishing-signalen gezamenlijk te leren herkennen.

Phishing simulation for your business: how it works and what it delivers

A phishing simulation tests how alert your employees are to fake emails. Find out how
Een divers team van experts bij Cyberplan plant de NIS2-compliance roadmap op een whiteboard met post-its, ter voorbereiding op de Belgische verificatiedeadline van 18 april 2026.

NIS2 in Belgium: the complete guide to Flemish companies in 2026

What does NIS2 mean for your Flemish company? Discover the obligations, deadlines and penalties of
Een team van IT-experts en een zaakvoerder analyseren bij Cyberplan de resultaten van een vulnerability scan en pentest om de optimale beveiligingsstrategie voor hun KMO te bepalen.

Vulnerability scan vs. pen test: what’s the difference and what does your company need?

What's the difference between a vulnerability scan and a pen test? Find out which test