Hier vindt u alle publicaties op deze website. Met de filters kunt u zoeken naar een publicatie. Ons beleid is om alleen publicaties weer te geven, waarvan de inhoud of het gedachtengoed nog steeds actueel en geldig is. Mocht u twijfelen aan de 'houdbaarheid' van bepaalde kennis en informatie, dan wijzen wij u er op dat ogenschijnlijk oude systemen en hard- en software vaak nog steeds actief worden gebruikt.

59 documenten

Vul zoekcriteria in

Vul hier een trefwoord in waarop u wilt filteren.

Vul hier een begin- en einddatum in op de volgende manier: DD-MM-JJJJ

U kunt hier een specifiek type document kiezen, zoals brochures of jaarverslagen.

Wat is een NCSC beveiligingsadvies?

Een NCSC beveiligingsadvies is een advies met informatie over een recent gevonden kwetsbaarheid of dreiging in een specifiek ...

Publicatie | 01-01-2017

Factsheet Indicators of Compromise

Om malafide digitale activiteiten binnen een organisatie waar te nemen, zijn Indicators of Compromise (IoC’s) een waardevol ...

Factsheet | 08-12-2016

Flip Feng Shui-aanvalstechniek: vraag en antwoord

Op 10 augustus 2016 hebben onderzoekers van de Vrije Universiteit Amsterdam en de Katholieke Universiteit Leuven de Flip Feng ...

Whitepaper | 10-08-2016

Virtualiseer met verstand

Virtualisatie van ICT-diensten zorgt voor efficiënter en flexibeler gebruik van hardware. Deze factsheet gaat over specifieke ...

Factsheet | 10-08-2016

Uw ICS/SCADA- en gebouwbeheersystemen online

Kwaadwillenden en securityonderzoekers tonen interesse in de (on)veiligheid van industriële controlesystemen. Men kijkt naar ...

Factsheet | 06-06-2016

Factsheet Continuïteit van online diensten

Met een DDoS-aanval (Distributed Denial of Service) worden de de systemen van online diensten aangevallen. Het resultaat van een ...

Factsheet | 14-03-2016

Factsheet Technische maatregelen voor continuïteit voor online diensten

Welke technische maatregelen kunt u treffen om uw organisatie tegen verschillende vormen van (D)DoS-aanvallen (Distributed Denial ...

Factsheet | 14-03-2016

Schakel SSL 2.0 uit en upgrade OpenSSL

Met DROWN maakt een aanvaller misbruik van servers die nog SSL 2.0 ondersteunen. Servers die een kwetsbare versie van OpenSSL ...

Factsheet | 02-03-2016

Checklist beveiliging van ICS/SCADA

Met deze checklist kunt u bepalen of uw ICS/SCADA- en gebouwbeheersystemen afdoende zijn beveiligd. De checklist beschrijft ...

Publicatie | 22-12-2015

Zicht op risico's van legacy-systemen

Nederland is in hoge mate afhankelijk van goed functionerende ICT-systemen. Incidenten met ICT-systemen kunnen grote ...

Whitepaper | 01-11-2015