Alle publicaties

Hier vind je alle publicaties op onze website. Gebruik de filters om een specifiek onderwerp te zoeken. Door middel van labels geven we aan of het document actueel is of momenteel wordt herzien. Sommige ogenschijnlijk oude informatie kan nog steeds relevant zijn aangezien verouderde systemen, hard- en software vaak nog steeds actief worden gebruikt.

195 documenten

Vul zoekcriteria in
Vul hier een trefwoord in waarop u wilt filteren.
Periode
U kunt hier een specifiek type document kiezen, zoals brochures of jaarverslagen.
Sorteren op:
Abonneren op de laatste documenten
  1. Referentietabel Te Beschermen Belangen

    Deze bijlage is onderdeel van het kennisproduct "   Hoe breng ik mijn te beschermen belangen in kaart? ".

    Publicatie | 18-07-2024

  2. Vragen die je als bestuurder kunt stellen aan de CISO

    Deze factsheet helpt jou als bestuurder om het juiste gesprek te hebben met de CISO en zo grip te krijgen op de cyberveiligheid ...

    Publicatie | 17-07-2024

  3. Hoe breng ik mijn rechtstreekse leveranciers in kaart

    Ook jouw organisatie is afhankelijk van leveranciers. Als één van de leveranciers getroffen wordt door een cyberaanval kan dat ...

    Factsheet | 15-07-2024

  4. Hoe breng ik mijn dreigingen in kaart?

    Deze publicatie biedt praktische handvatten voor jouw organisatie om dreigingen in kaart te brengen ter voorbereiding op de ...

    Factsheet | 15-07-2024

  5. Hoe breng ik mijn te beschermen belangen in kaart?

    Deze publicatie biedt praktische handvatten die je kunt gebruiken om de ‘te beschermen belangen’ (TBB’s) van jouw organisatie in ...

    Factsheet | 15-07-2024

  6. Hoe krijg ik grip op mijn security controls?

    Security controls zijn beheersmaatregelen die erop gericht zijn om beveiligingsrisico’s te beperken door een (digitale) aanval te ...

    Factsheet | 15-07-2024

  7. ICT-beveiligingsrichtlijnen voor webapplicaties

    De ICT-beveiligingsrichtlijnen voor webapplicaties geven een leidraad voor veiliger ontwikkelen, beheren en aanbieden van ...

    Publicatie | 08-07-2024

  8. SOC van de toekomst

    Beveiligingsbewaking en incidentrespons zullen de komende jaren grote uitdagingen tegenkomen door de toenemende complexiteit van ...

    Publicatie | 27-06-2024

  9. Factsheet Omgaan met edge devices

    In dit kennisproduct gaat het NCSC dieper in op een aantal actuele uitdagingen en dreigingen bij het gebruik van edge devices en ...

    Factsheet | 10-06-2024 | NCSC

  10. De toekomst van cyberaanvallen met Large Language Models

    TNO en het NCSC hebben een verkenning gedaan om te pogen de impact van Large Language Models (LLM’s), onderliggende technologie ...

    Publicatie | 21-05-2024