Alle publicaties

Hier vind je alle publicaties op onze website. Gebruik de filters om een specifiek onderwerp te zoeken. Door middel van labels geven we aan of het document actueel is of momenteel wordt herzien. Sommige ogenschijnlijk oude informatie kan nog steeds relevant zijn aangezien verouderde systemen, hard- en software vaak nog steeds actief worden gebruikt.

163 documenten

Vul zoekcriteria in
Vul hier een trefwoord in waarop u wilt filteren.
Periode
U kunt hier een specifiek type document kiezen, zoals brochures of jaarverslagen.
Sorteren op:
Abonneren op de laatste documenten
  1. Omgaan met insider threats

    Insiders kunnen een aanzienlijk cybersecurityrisico vormen voor uw organisatie. De impact van een insider threat kan verwoestend ...

    Publicatie | 29-02-2024

  2. Infosheet NIS2 verplichtingen: Zorgplicht

    Organisaties die onder de NIS2-richtlijn komen te vallen krijgen te maken met een zorgplicht. Dit betekent dat zij maatregelen ...

    Publicatie | 27-02-2024

  3. Jaarbeeld Ransomware 2023

    Het  Project Melissa presenteert hierbij het Jaarbeeld Ransomware 2023 over de periode januari tot en met december 2023.

    Publicatie | 22-02-2024

  4. TLP:CLEAR MIVD AIVD Advisory Coathanger

    Publicatie | 09-02-2024

  5. Bescherm ook jouw organisatie tegen supply chain aanvallen!

    In de zomer van 2017 werd een containerterminal in de Rotterdamse haven getroffen door een cyberaanval. Een terminal -waar ...

    Publicatie | 06-02-2024

  6. Jaarplan 2024

    Wij zijn het Nationaal Cyber Security Centrum. Als nationale cybersecurity autoriteit werken wij aan een digitaal veiliger ...

    Jaarplan | 06-02-2024

  7. PGP-key

    Publicatie | 02-01-2024

  8. Handreiking Bescherm domeinen tegen phishing

    Phishing is nog steeds een van de meest gebruikte methode om data te stelen of toegang te krijgen tot netwerken, aldus het IOCTA ...

    Publicatie | 19-12-2023

  9. Voorbeeld richtlijnen voor lidmaatschap ISAC

    Gebruik deze richtlijnen om de voorwaarden voor lidmaatschap van organisaties van een ISAC op te stellen.

    Publicatie | 09-11-2023

  10. Factsheet Post-Quantum Cryptografie

    Met een quantumcomputer wordt het mogelijk gegevens te ontsleutelen die beveiligd zijn met de meestgebruikte vormen van ...

    Factsheet | 08-11-2023