Hier vindt u alle publicaties op deze website. Met de filters kunt u zoeken naar een publicatie. Ons beleid is om alleen publicaties weer te geven, waarvan de inhoud of het gedachtengoed nog steeds actueel en geldig is. Mocht u twijfelen aan de 'houdbaarheid' van bepaalde kennis en informatie, dan wijzen wij u er op dat ogenschijnlijk oude systemen en hard- en software vaak nog steeds actief worden gebruikt.

64 documenten

Vul zoekcriteria in

Vul hier een trefwoord in waarop u wilt filteren.

Periode

Vul hier een begin- en einddatum in op de volgende manier: DD-MM-JJJJ

U kunt hier een specifiek type document kiezen, zoals brochures of jaarverslagen.

Factsheet HTTPS kan een stuk veiliger

HTTPS is een veelgebruikt protocol om webverkeer te beschermen tegen partijen, die willen meekijken of het webverkeer willen ...

Factsheet | 05-11-2014

Help! Mijn website is kwetsbaar voor SQL-injectie

SQL-injectie is een populaire en veel toegepaste aanval op websites, die kwaadwillenden gebruiken om grote hoeveelheden ...

Factsheet | 09-10-2014

Help! Mijn gegevens zijn gelekt op internet

In de media kunt u regelmatig lezen dat organisaties of diensten zijn gehackt, waarbij vertrouwelijke (klant)informatie is ...

Factsheet | 07-10-2014

Veilig gebruik van smartphones en tablets

Met een smartphone of tablet kun je internetten, e-mailen en apps downloaden en gebruiken. Smartphones en tabletsĀ  worden zowel ...

Factsheet | 24-05-2014

Factsheet Office-macro's

De kans is groot dat in uw organisatie Microsoft Office wordt gebruikt. In Office-applicaties kunt u macro's inzetten om taken te ...

Factsheet | 30-01-2014

10 vuistregels voor veilig internetten

Via het internet kunnen kwaadwillenden op allerlei manieren persoonlijke gegevens onderscheppen. Malware en phishing komen ...

Factsheet | 12-12-2013

Whitepaper InternetProtocol versie 6 (IPv6)

Het InternetProtocol versie 6 (IPv6) is de opvolger van het IPv4. De ontwikkeling van IPv6 is al in de jaren 90 gestart om met ...

Whitepaper | 01-10-2013

Wifi-beveiliging - de onderschatte schakel in netwerkbeveiliging

Het gebruik van draadloze netwerken heeft een flinke vlucht genomen. Met een mobiel apparaat (smartphone, tablet, laptop) kan ...

Whitepaper | 01-10-2013

NCRSA-II

In de National Cyber Security Research Agenda II, gepubliceerd in 2017, worden de kaders gesteld voor de volgende noodzakelijke ...

Publicatie | 30-09-2013

Factsheet DNS-amplificatie

DDoS-aanvallen hebben in de afgelopen maanden meerdere malen het nieuws gehaald. In sommige aanvallen gebruikten de aanvallers de ...

Factsheet | 04-01-2013