95 zoekresultaten
- Datum
- Relevantie
-
Herstel van een cyberincident
Mailen lukt niet meer. Belangrijke data zijn niet meer toegankelijk. Tot overmaat van ramp zijn ook de back-ups versleuteld. Zo ...
-
Voorbij de e-learning
Met deze publicatie bieden we je leidende principes waarmee je veilig digitaal gedrag van de medewerkers in jouw organisatie ...
-
Aan de slag met het beveiligen van OT / IACS
Deze publicatie beschrijft een aantal basisprincipes voor het beveiligen van Operationele Technologie (OT). Voor het nationale en ...
-
Tjaco (Security Specialist)
-
Cybersecuritybeeld 2024: turbulente tijden, onvoorziene effecten
Digitale risico’s zijn dynamisch en worden beïnvloed door vele factoren die ook niet-digitaal kunnen zijn. Zeker sinds enkele ...
-
Incidentresponse: waar begin ik?
Een cyberincident kan ook jouw organisatie treffen. In sommige gevallen duurt het weken of zelfs maanden voordat alle ...
-
Hoe breng ik mijn technische te beschermen belangen in kaart?
Deze publicatie biedt handvaten die je kunt gebruiken om de ‘te beschermen belangen’ (TBB’s) van jouw organisatie op technisch ...
-
Hoe stuur je op effectieve informatiebeveiliging?
Effectieve informatiebeveiliging vereist een samenspel van verschillende disciplines, rollen en informatie in (en rondom) de ...
-
Consumentenrouters doelwit van meerdere botnets
Het Nationaal Cyber Security Centrum (NCSC) heeft, naar aanleiding van een incident response onderzoek, twee ...
-
TNO Memorandum Automatisch delen van security playbooks
Organisaties richten zich in een constant toenemende mate op automatisering van processen. Dit geld took voor operationele ...