71 zoekresultaten
- Datum
- Relevantie
-
TNO Memorandum Automatisch delen van security playbooks
Organisaties richten zich in een constant toenemende mate op automatisering van processen. Dit geld took voor operationele ...
-
Hoe krijg ik grip op mijn security controls?
Security controls zijn beheersmaatregelen die erop gericht zijn om beveiligingsrisico’s te beperken door een (digitale) aanval te ...
-
Hoe krijg ik grip op mijn security controls?
Security controls zijn beheersmaatregelen die erop gericht zijn om beveiligingsrisico’s te beperken door een (digitale) aanval te ...
-
ICT-beveiligingsrichtlijnen voor webapplicaties
De ICT-beveiligingsrichtlijnen voor webapplicaties geven een leidraad voor veiliger ontwikkelen, beheren en aanbieden van ...
-
Herstel van een cyberincident
Voor als het dan tóch misgaat Mailen lukt niet meer. Belangrijke data zijn niet meer toegankelijk. Tot overmaat van ramp zijn ook ...
-
Supply Chain
Elke organisatie die een product maakt of een dienst levert gebruikt hierbij (deel)producten of diensten van toeleveranciers. ...
-
Herstel van een cyberincident
Voor als het dan tóch misgaat In dit "basisboek" licht het NCSC toe wat het belang van herstel is, hoe je dat inricht en welke ...
-
Security by Behavioural Design: A Feasibility Study
To improve end-user behaviour, many organisations turn to awareness campaigns or training initiatives. The first uses posters, ...
-
Traffic Light Protocol (TLP)
Het NCSC en haar nationale en internationale partners maken gebruik van de Traffic Light Protocol (TLP) standaard. TLP maakt het ...
-
Omgaan met insider threats
Insiders kunnen een aanzienlijk cybersecurityrisico vormen voor uw organisatie. De impact van een insider threat kan verwoestend ...