{
  "version": "https://jsonfeed.org/version/1.1",
  "title": "BeCyber — IT Beheer & Cybersecurity Nieuws",
  "home_page_url": "https://becyber.nl",
  "feed_url": "https://becyber.nl/feed.json",
  "description": "Kennis en inzicht over cybersecurity, managed IT, NIS2 en digitale weerbaarheid voor het Nederlandse MKB.",
  "user_comment": "Dit is een JSON Feed. Meer informatie op https://jsonfeed.org",
  "icon": "https://becyber.nl/img/web/icon-512.png",
  "favicon": "https://becyber.nl/img/web/favicon.ico",
  "language": "nl-NL",
  "authors": [
    {
      "name": "BeCyber",
      "url": "https://becyber.nl",
      "avatar": "https://becyber.nl/img/logo.png"
    }
  ],
  "items": [
    {
      "id": "https://becyber.nl/nieuws/wachtwoordbeheer-in-2026-tips",
      "url": "https://becyber.nl/nieuws/wachtwoordbeheer-in-2026-tips",
      "title": "Wachtwoorden in 2026: Waarom Passkeys en Enterprise Password Managers de nieuwe standaard zijn",
      "summary": "Het klassieke wachtwoord heeft zijn langste tijd gehad. Ontdek hoe biometrische Passkeys en zakelijke wachtwoordmanagers uw organisatie veiliger én gebruiksvriendelijker maken.",
      "image": "https://becyber.nl/img/illustrations/undraw_fingerprint-login_19qv.svg",
      "date_published": "2026-03-08T00:00:00+01:00",
      "date_modified": "2026-03-08T00:00:00+01:00",
      "authors": [
        {
          "name": "BeCyber",
          "url": "https://becyber.nl"
        }
      ],
      "tags": [
        "Identity & Access"
      ]
    },
    {
      "id": "https://becyber.nl/nieuws/3-2-1-backup-strategie-is-niet-meer-genoeg",
      "url": "https://becyber.nl/nieuws/3-2-1-backup-strategie-is-niet-meer-genoeg",
      "title": "Data Resilience: Waarom de 3-2-1 backup strategie in 2026 niet meer volstaat",
      "summary": "Ransomware-groepen richten hun pijlen steeds vaker specifiek op backups. De geupdate 3-2-1-1-0 strategie is uw enige garantie op herstel na een incident.",
      "image": "https://becyber.nl/img/illustrations/undraw_server_9eix.svg",
      "date_published": "2026-03-05T00:00:00+01:00",
      "date_modified": "2026-03-05T00:00:00+01:00",
      "authors": [
        {
          "name": "BeCyber",
          "url": "https://becyber.nl"
        }
      ],
      "tags": [
        "Data Protection"
      ]
    },
    {
      "id": "https://becyber.nl/nieuws/lancering-nieuwe-website",
      "url": "https://becyber.nl/nieuws/lancering-nieuwe-website",
      "title": "BeCyber lanceert vernieuwde digitale omgeving voor MKB Nederland",
      "summary": "Met trots presenteren wij onze nieuwe website en huisstijl, volledig afgestemd op onze missie: Enterprise-niveau security toegankelijk maken voor het MKB.",
      "image": "https://becyber.nl/img/illustrations/undraw_launch-event_aur1.svg",
      "date_published": "2026-03-01T00:00:00+01:00",
      "date_modified": "2026-03-01T00:00:00+01:00",
      "authors": [
        {
          "name": "BeCyber",
          "url": "https://becyber.nl"
        }
      ],
      "tags": [
        "Bedrijfsnieuws"
      ]
    },
    {
      "id": "https://becyber.nl/nieuws/shadow-it-gevaar-cloud",
      "url": "https://becyber.nl/nieuws/shadow-it-gevaar-cloud",
      "title": "Shadow IT: Het onzichtbare risico van ongeautoriseerde cloud-apps",
      "summary": "Wanneer medewerkers zelfstandig tools als Dropbox of WeTransfer gaan gebruiken, ontstaat Shadow IT. Een fenomeen dat productiviteit lijkt te verhogen, maar uw data-integriteit ernstig bedreigt.",
      "image": "https://becyber.nl/img/illustrations/undraw_private-files_m2bw.svg",
      "date_published": "2026-02-22T00:00:00+01:00",
      "date_modified": "2026-02-22T00:00:00+01:00",
      "authors": [
        {
          "name": "BeCyber",
          "url": "https://becyber.nl"
        }
      ],
      "tags": [
        "Cloud Security"
      ]
    },
    {
      "id": "https://becyber.nl/nieuws/windows-10-einde-ondersteuning-voorbereiding",
      "url": "https://becyber.nl/nieuws/windows-10-einde-ondersteuning-voorbereiding",
      "title": "Windows 10 End-of-Life: Strategisch migratieplan voor 2026",
      "summary": "Met het definitieve einde van Windows 10 ondersteuning in zicht, is actie vereist. Een onbeheerde migratie brengt beveiligingsrisico\\",
      "image": "https://becyber.nl/img/illustrations/undraw_windows_kqsk.svg",
      "date_published": "2026-02-10T00:00:00+01:00",
      "date_modified": "2026-02-10T00:00:00+01:00",
      "authors": [
        {
          "name": "BeCyber",
          "url": "https://becyber.nl"
        }
      ],
      "tags": [
        "Lifecycle Management"
      ]
    },
    {
      "id": "https://becyber.nl/nieuws/ai-gestuurde-phishing-aanvallen-herkennen",
      "url": "https://becyber.nl/nieuws/ai-gestuurde-phishing-aanvallen-herkennen",
      "title": "De nieuwe dreiging: AI-Driven Phishing en Deepfakes",
      "summary": "Vergeet de slecht vertaalde phishing e-mails. Generatieve AI stelt criminelen in staat om perfecte, gepersonaliseerde aanvallen uit te voeren op schaal.",
      "image": "https://becyber.nl/img/illustrations/undraw_hacker-mind_j91b.svg",
      "date_published": "2026-01-28T00:00:00+01:00",
      "date_modified": "2026-01-28T00:00:00+01:00",
      "authors": [
        {
          "name": "BeCyber",
          "url": "https://becyber.nl"
        }
      ],
      "tags": [
        "Cyber Threat Intelligence"
      ]
    },
    {
      "id": "https://becyber.nl/nieuws/nis2-richtlijn-mkb-checklist-2026",
      "url": "https://becyber.nl/nieuws/nis2-richtlijn-mkb-checklist-2026",
      "title": "NIS2 Compliance: Wat betekent de zorgplicht voor uw organisatie?",
      "summary": "De NIS2-richtlijn is volledig van kracht. Dit brengt niet alleen technische verplichtingen met zich mee, maar ook directe bestuurdersaansprakelijkheid. Bent u in control?",
      "image": "https://becyber.nl/img/illustrations/undraw_certification_i2m0.svg",
      "date_published": "2026-01-12T00:00:00+01:00",
      "date_modified": "2026-01-12T00:00:00+01:00",
      "authors": [
        {
          "name": "BeCyber",
          "url": "https://becyber.nl"
        }
      ],
      "tags": [
        "Governance, Risk & Compliance"
      ]
    }
  ]
}