71 zoekresultaten
- Datum
- Relevantie
-
Factsheet PKIoverheid verandert
De nieuwe NCSC-factsheet 'PKIoverheid verandert: Coördineer de benodigde veranderingen in uw ICT-processen' helpt u bij het ...
-
CSIRT Maturity Kit
Bent u al een CSIRT gestart, en wilt u deze verder operationaliseren? Volg dan het stappenplan en richtlijnen in deze CSIRT ...
-
ICT-beveiligingsrichtlijnen voor webapplicaties
De ICT-beveiligingsrichtlijnen voor webapplicaties geven een leidraad voor veiliger ontwikkelen, beheren en aanbieden van ...
-
Effectiviteit van Capture the Flag (CTF) Educatie
Capture the Flag (CTF) om cybersecurityonderwijs te stimuleren. Effectiveness of CTF education Measuring the learning outcomes ...
-
Hoe breng ik mijn technische te beschermen belangen in kaart?
Deze publicatie biedt handvaten die je kunt gebruiken om de ‘te beschermen belangen’ (TBB’s) van jouw organisatie op technisch ...
-
TNO Memorandum Automatisch delen van security playbooks
Organisaties richten zich in een constant toenemende mate op automatisering van processen. Dit geld took voor operationele ...
-
Herstel van een cyberincident
Voor als het dan tóch misgaat In dit "basisboek" licht het NCSC toe wat het belang van herstel is, hoe je dat inricht en welke ...
-
Stand van de uitvoering 2022
Bij de uitvoering van onze werkzaamheden lopen we, net als andere uitvoeringsorganisaties, tegen uitdagingen en dilemma’s aan. In ...
-
CVN whitepaper Data-exfiltratie
Cyberveilig Nederland (CVN) heeft het Whitepaper Data-exfiltratie gepubliceerd. Dit whitepaper is tot stand gekomen door ...
-
Vier cybersecuritylessen uit één jaar oorlog in Oekraïne
Aan de oorlog in Oekraïne gerelateerde digitale aanvallen hebben vooralsnog niet gezorgd tot grote verstoringen in Nederland. ...