Zoeken

95 zoekresultaten

Vul zoekcriteria in
Vul hier een trefwoord in waarop u wilt filteren.
Periode
U kunt hier een specifiek type document kiezen, zoals brochures of jaarverslagen.
Sorteren op:
  1. Inkopen van cybersecuritydiensten

    Uitbesteden of zelf doen is op het gebied van cybersecurity voor iedere organisatie een discussiepunt. Belangrijke vragen in die ...

    Publicatie | 15-05-2025

  2. Penetratietesten

    In dit expertblog gaat Erwin, CTI-Specialist van het NCSC, dieper in op wat een pentest is, vanuit zijn eigen kennis en ervaring ...

    Weblogbericht | 09-05-2025 | NCSC

  3. Situation Awareness: handreiking

    Situation awareness wordt vaak genoemd in de context van het verhogen van de cyberweerbaarheid. Toch is het niet altijd even ...

    Publicatie | 02-05-2025

  4. Forensic Readiness

    Onderzoek kunnen doen na een cyberaanval is belangrijk. Er zijn veel scenario’s denkbaar waarin het niet meteen duidelijk is wat ...

    Publicatie | 17-04-2025

  5. Ransomware

    Sinds enkele jaren neemt de dreiging van ransomware wereldwijd toe. Deze kwaadaardige software kan elke organisatie treffen die ...

  6. Hoe breng ik mijn technische te beschermen belangen in kaart?

    Deze publicatie biedt handvatten die je kunt gebruiken om de ‘te beschermen belangen’ (TBB’s) van jouw organisatie op technisch ...

  7. Aan de slag met het beveiligen van OT/IACS

    Deze publicatie beschrijft een aantal basisprincipes voor het beveiligen van Operationele Technologie (OT). Voor het nationale en ...

  8. Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen

    Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminelen ...

    Nieuwsbericht | 21-03-2025 | 14:20

  9. Hoe stuur je op effectieve informatiebeveiliging?

    Effectieve informatiebeveiliging vereist een samenspel van verschillende disciplines, rollen en informatie in (en rondom) de ...

  10. Herstel van een cyberincident

    Mailen lukt niet meer. Belangrijke data zijn niet meer toegankelijk. Tot overmaat van ramp zijn ook de back-ups versleuteld. Zo ...