84 zoekresultaten
- Datum
- Relevantie
-
Start een ketensamenwerking
Het versterken van digitale ketenweerbaarheid gaat niet vanzelf: het vraagt om samenwerking, afstemming, investeringen, ...
-
Hoe stuur je op effectieve informatiebeveiliging?
Effectieve informatiebeveiliging vereist een samenspel van verschillende disciplines, rollen en informatie in (en rondom) de ...
-
Penetratietesten
In dit expertblog gaat Erwin, CTI-Specialist van het NCSC, dieper in op wat een pentest is, vanuit zijn eigen kennis en ervaring ...
-
Security by Behavioural Design: A Feasibility Study
To improve end-user behaviour, many organisations turn to awareness campaigns or training initiatives. The first uses posters, ...
-
Whitepaper Pen-testen doe je zo
(Overheids)organisaties willen steeds vaker een penetratietest uitvoeren op hun IT-systemen. Het is niet eenvoudig zo'n test goed ...
-
Hoe krijg ik grip op mijn security controls?
Security controls zijn beheersmaatregelen die erop gericht zijn om beveiligingsrisico’s te beperken door een (digitale) aanval te ...
-
Factsheet Technische maatregelen voor continuïteit voor online diensten
Welke technische maatregelen kun je treffen om de organisatie tegen verschillende vormen van (D)DoS-aanvallen (Distributed Denial ...
-
Factsheet PKIoverheid verandert
De nieuwe NCSC-factsheet 'PKIoverheid verandert: Coördineer de benodigde veranderingen in uw ICT-processen' helpt u bij het ...
-
CSIRT Maturity Kit
Bent u al een CSIRT gestart, en wilt u deze verder operationaliseren? Volg dan het stappenplan en richtlijnen in deze CSIRT ...
-
ICT-beveiligingsrichtlijnen voor webapplicaties
De ICT-beveiligingsrichtlijnen voor webapplicaties geven een leidraad voor veiliger ontwikkelen, beheren en aanbieden van ...