• Trends
  • Topics
  • Nodes
Search for keywords, #hashtags, $sites, add a dash to exclude, e.g. -$theonion.com

From ncsc.nl

Routekaart risicomanagement - volledige weergave

0 0

Dit is de visualisatie van de routekaart risicomanagement.  De routekaart risicomanagement is opgesteld om inzicht en overzicht te geven op het gebied van risicomanagement in het digitale domein. De routekaart wordt gebruikt als referentiekader en biedt perspectief aan organisaties die hun...

on Sep 16

From ncsc.nl

Routekaart risicomanagement

0 0

De routekaart risicomanagement is opgesteld om inzicht en overzicht te geven op het gebied van risicomanagement in het digitale domein. De routekaart wordt gebruikt als referentiekader en biedt perspectief aan organisaties die hun digitale weerbaarheid op een passend niveau willen krijgen. Het...

on Sep 13

From ncsc.nl

‘Het beoefenen van een cybercrisis maakt ons land weerbaarder’

0 1

Op 23 augustus 2024 is het evaluatierapport ISIDOOR IV verstuurd aan de Tweede Kamer. In dit rapport deelt het COT (Instituut voor Veiligheids- en Crisismanagement) conclusies en aanbevelingen over de vierde editie van ISIDOOR, de landelijke cyberoefening die in november vorig jaar is...

on Sep 2

From ncsc.nl

Vragen die je als bestuurder kunt stellen aan de CISO

0 0

Deze factsheet helpt jou als bestuurder om het juiste gesprek te hebben met de CISO en zo grip te krijgen op de cyberveiligheid van je organisatie. Het doel van deze factsheet is dan ook niet zozeer het opleveren van een checklist om compliant te zijn, maar om de belangrijke dialoog tussen...

on Aug 1

From ncsc.nl

Update wereldwijde storing Crowdstrike

0 0

De workaround die CrowdStrike vanochtend deelde, lijkt in de meeste gevallen te werken. Hierdoor beginnen de problemen bij organisaties af te nemen. De verwachting is dat veel organisaties de systemen in de loop van de dag volledig kunnen herstellen. Het NCSC blijft de situatie monitoren en...

on Jul 19

From ncsc.nl

Factsheet Omgaan met edge devices

0 0

Hedendaagse organisaties maken vaak gebruik van edge devices. Deze systemen bevinden zich aan de rand van het netwerk en bestaan uit (beveiligings)producten zoals firewalls, VPN-servers, routers, SMTP-servers. Terwijl dit soort edge devices bijdragen aan de productiviteit van jouw organisatie,...

on Jun 29

From ncsc.nl

Aanhoudende statelijke cyberspionagecampagne via kwetsbare edge devices

0 0

Eerder dit jaar heeft het NCSC samen met de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) een rapport gepubliceerd over de geavanceerde COATHANGER-malware gericht op FortiGate-systemen. Sindsdien heeft de MIVD nader onderzoek gedaan...

on Jun 24

From ncsc.nl

Herstel van een cyberincident

0 0

Voor als het dan tóch misgaat Mailen lukt niet meer. Belangrijke data zijn niet meer toegankelijk. Tot overmaat van ramp zijn ook de back-ups versleuteld. Zo maar een scenario dat jou kan overkomen. In zulke gevallen wil je snel terugkeren naar ‘business as usual’. Het vermogen te herstellen...

on May 31

From ncsc.nl

Threat modeling in Nederlandse organisaties

0 0

Veel producten bestaan voor een groot deel uit software. Denk bijvoorbeeld aan je smartphone, je stofzuigerrobot, bank applicaties en password managers. Deze kunnen door kwaadwillenden gehackt en misbruikt worden. Daarom is het belangrijk om al tijdens de ontwikkeling ervan na te denken over...

on May 8

From ncsc.nl

IT Security Guidelines for Transport Layer Security (TLS)

0 0

These guidelines are intended to aid during procurement, set-up and review of configurations of the Transport Layer Security protocol (TLS). TLS is the most popular protocol to secure connections on the Internet.

on Apr 22

From ncsc.nl

Handreiking 'Bescherm domeinen tegen phishing'

0 0

Phishing is nog steeds een van de meest gebruikte methode om data te stelen of toegang te krijgen tot netwerken, aldus het IOCTA 2023 rapport van Europol. Thuisgebruikers maar ook organisaties worden regelmatig geconfronteerd met phishingaanvallen, waarbij soms ook zeer gerichte spear-phishing...

on Feb 27

From ncsc.nl

Nieuwe malware benadrukt aanhoudende interesse in edge devices

0 0

Tijdens een incident response onderzoek, door de Militaire Inlichtingen en Veiligheidsdienst (MIVD) en de Algemene Inlichtingen en Veiligheidsdienst (AIVD), is er op een aantal FortiGate-apparaten nieuwe malware aangetroffen. Dit benadrukt een trend waar interesse wordt getoond in publiek...

on Feb 6

From ncsc.nl

Analysetechnieken en cybersecurity

0 0

Bij het NCSC houden we continu zicht op cyberdreigingen. Dit doen we door het inzetten van technische middelen zoals het Nationaal Detectie Netwerk (NDN). Daarnaast maken we ook gebruik van gestructureerde analysetechnieken (SATs) om zicht en grip op cybersecurityvraagstukken te krijgen. In deze...

on Dec 29

From ncsc.nl

Cyberoefening ISIDOOR 2023: “cybercrisis leek ver van mijn bed”

0 0

Digitale dreigingen nemen toe, terwijl onze weerbaarheid achterblijft. Daarom is het goed om mogelijke cyberscenario’s te oefenen en daar lessen uit te trekken. Ruim 120 organisaties uit de publieke en private sector, meer dan 3000 personen, deden mee aan de cyberoefening ISIDOOR 2023....

on Dec 8

From ncsc.nl

Black hat SEO and You Won

0 0

In this blog we want to inform you about a malicious campaign that we have been observing for a while. We would like to make you aware of this campaign to encourage you to join the fight against cybercrime activities. If you fell victim to this kind of scam, please report it to the  police so...

on Nov 24, 2023

From ncsc.nl

Publications | National Cyber Security Centre

0 0

You will find all of the English-language publications here. To search for a publication, you can use the filters. Our policy is only to show publications whose content or philosophy is still current and valid. Should you have any doubts about the shelf life of specific knowledge and...

on Nov 17, 2023