93 zoekresultaten
- Datum
- Relevantie
-
Security by Behavioural Design: A Feasibility Study
To improve end-user behaviour, many organisations turn to awareness campaigns or training initiatives. The first uses posters, ...
-
Whitepaper Pen-testen doe je zo
(Overheids)organisaties willen steeds vaker een penetratietest uitvoeren op hun IT-systemen. Het is niet eenvoudig zo'n test goed ...
-
Annex 6 of the Cyber Resilience Network (CRN) Construction Plan
Between September 2024 and May 2025, the National Cyber Security Centre (NCSC) worked on a plan for the Caribbean part of the ...
-
Hoe krijg ik grip op mijn security controls?
Security controls zijn beheersmaatregelen die erop gericht zijn om beveiligingsrisico’s te beperken door een (digitale) aanval te ...
-
Factsheet Technische maatregelen voor continuïteit voor online diensten
Welke technische maatregelen kun je treffen om de organisatie tegen verschillende vormen van (D)DoS-aanvallen (Distributed Denial ...
-
Factsheet PKIoverheid verandert
De nieuwe NCSC-factsheet 'PKIoverheid verandert: Coördineer de benodigde veranderingen in uw ICT-processen' helpt u bij het ...
-
CSIRT Maturity Kit
Bent u al een CSIRT gestart, en wilt u deze verder operationaliseren? Volg dan het stappenplan en richtlijnen in deze CSIRT ...
-
ICT-beveiligingsrichtlijnen voor webapplicaties
De ICT-beveiligingsrichtlijnen voor webapplicaties geven een leidraad voor veiliger ontwikkelen, beheren en aanbieden van ...
-
Effectiviteit van Capture the Flag (CTF) Educatie
Capture the Flag (CTF) om cybersecurityonderwijs te stimuleren. Effectiveness of CTF education Measuring the learning outcomes ...
-
Herstel van een cyberincident
Mailen lukt niet meer. Belangrijke data zijn niet meer toegankelijk. Tot overmaat van ramp zijn ook de back-ups versleuteld. Zo ...