Alle publicaties
Hier vind je alle publicaties op onze website. Gebruik de filters om een specifiek onderwerp te zoeken. Door middel van labels geven we aan of het document actueel is of momenteel wordt herzien. Sommige ogenschijnlijk oude informatie kan nog steeds relevant zijn aangezien verouderde systemen, hard- en software vaak nog steeds actief worden gebruikt.
195 documenten
- Datum
- Relevantie
-
Rapport: Evaluatie ISIDOOR IV
-
TNO Memorandum Automatisch delen van security playbooks
Organisaties richten zich in een constant toenemende mate op automatisering van processen. Dit geld took voor operationele ...
-
Referentietabel Te Beschermen Belangen
Deze bijlage is onderdeel van het kennisproduct " Hoe breng ik mijn te beschermen belangen in kaart? ".
-
Vragen die je als bestuurder kunt stellen aan de CISO
Deze factsheet helpt jou als bestuurder om het juiste gesprek te hebben met de CISO en zo grip te krijgen op de cyberveiligheid ...
-
Hoe breng ik mijn rechtstreekse leveranciers in kaart
Ook jouw organisatie is afhankelijk van leveranciers. Als één van de leveranciers getroffen wordt door een cyberaanval kan dat ...
-
Hoe breng ik mijn dreigingen in kaart?
Deze publicatie biedt praktische handvatten voor jouw organisatie om dreigingen in kaart te brengen ter voorbereiding op de ...
-
Hoe breng ik mijn te beschermen belangen in kaart?
Deze publicatie biedt praktische handvatten die je kunt gebruiken om de ‘te beschermen belangen’ (TBB’s) van jouw organisatie in ...
-
Hoe krijg ik grip op mijn security controls?
Security controls zijn beheersmaatregelen die erop gericht zijn om beveiligingsrisico’s te beperken door een (digitale) aanval te ...
-
ICT-beveiligingsrichtlijnen voor webapplicaties
De ICT-beveiligingsrichtlijnen voor webapplicaties geven een leidraad voor veiliger ontwikkelen, beheren en aanbieden van ...
-
SOC van de toekomst
Beveiligingsbewaking en incidentrespons zullen de komende jaren grote uitdagingen tegenkomen door de toenemende complexiteit van ...