Zoeken

84 zoekresultaten

Vul zoekcriteria in
Vul hier een trefwoord in waarop u wilt filteren.
Periode
U kunt hier een specifiek type document kiezen, zoals brochures of jaarverslagen.
Sorteren op:
  1. Bestuurlijke advisering: een vreemde eend in de bijt

    Wat een eer! Uitleggen op de website van het NCSC wat bestuurlijk adviseurs doen tussen alle cyber-superspecialisten in. Als ...

    Weblogbericht | 18-05-2021 | NCSC

  2. Situation Awareness: handreiking

    Situation awareness wordt vaak genoemd in de context van het verhogen van de cyberweerbaarheid. Toch is het niet altijd even ...

    Publicatie | 02-05-2025

  3. Whitepaper Cloudcomputing

    In dit whitepaper vindt u een beschrijving van cloudcomputing en mogelijke risico’s ervan. Als een organisatie kiest voor ...

    Whitepaper | 19-12-2012

  4. Handreiking Bescherm domeinen tegen phishing

    Phishing is nog steeds een van de meest gebruikte methode om data te stelen of toegang te krijgen tot netwerken, aldus het IOCTA ...

    Publicatie | 19-12-2023

  5. NCRSA-II

    In de National Cyber Security Research Agenda II, gepubliceerd in 2017, worden de kaders gesteld voor de volgende noodzakelijke ...

    Publicatie | 30-09-2013

  6. Cyberkompas 2019

    Het is cruciaal om zicht te hebben op de uitdagingen en ontwikkelingen waar je als organisatie de komende jaren mee te maken ...

    Regeling | 27-11-2019

  7. Factsheet DNS-amplificatie

    DDoS-aanvallen hebben in de afgelopen maanden meerdere malen het nieuws gehaald. In sommige aanvallen gebruikten de aanvallers de ...

    Factsheet | 18-11-2020

  8. Forensic Readiness

    Onderzoek kunnen doen na een cyberaanval is belangrijk. Er zijn veel scenario’s denkbaar waarin het niet meteen duidelijk is wat ...

  9. Aan de slag met het beveiligen van OT/IACS

    Deze publicatie beschrijft een aantal basisprincipes voor het beveiligen van Operationele Technologie (OT). Voor het nationale en ...

  10. Herstel van een cyberincident

    Mailen lukt niet meer. Belangrijke data zijn niet meer toegankelijk. Tot overmaat van ramp zijn ook de back-ups versleuteld. Zo ...