Searched for:
(1 - 20 of 68)

Pages

document
TNO Fysisch en Elektronisch Laboratorium (author), Luiijf, H.A.M. (author)
In de VS controleert de Algemene Rekenkamer (General Accounting Office - GAO) onder andere de kwaliteit van de informatiebeveiliging van overheidsinstanties. Dagelijks publiceert de GAO op internet twee tot drie helder geschreven publicaties, die niets verhullen en goede conclusies en aanbevelingen bevatten. Ook Nederland kent een Algemene...
article 1999
document
Luiijf, H.A.M. (author), TNO Fysisch en Elektronisch Laboratorium (author)
Onze westerse en specifiek de Nederlandse samenleving wordt in sterk toenemende mate afhankelijk van diensten die zijn gebaseerd op informatie- en communicatietechnologie (ICT). Onze informatiesamenleving is daarbij afhankelijk van het goed functioneren van een zeer complex geheel van elektronische diensten, programmatuur, computers,...
bookPart 2001
document
TNO Fysisch en Elektronisch Laboratorium (author), Luiijf, H.A.M. (author)
We leven met name in de Westerse wereld in een sterk opkomende 'informatiemaatschappij'. Door de razendsnelle ontwikkelingen van ICT worden overheden en bedrijven in een steeds hogere mate afhankelijk van kwetsbare en complexe informatieinfrastructuren. Recentelijk zijn er enkele studies (Stroomloos, Kwint en Bitbreuk, zie deel I van dit artikel...
article 2001
document
TNO Fysisch en Elektronisch Laboratorium (author), Luiijf, H.A.M. (author)
De veiligheid van informatie en informatiesystemen is een kritieke factor voor de groei van de elektronische handel en het functioneren van de gehele economie. Het staat hoog op de politieke agenda van de Europese politiek. In maart is in Stockholm afgesproken om op korte termijn een 'allesomvattende strategie' tot aanpak van de problemen te...
article 2001
document
TNO Fysisch en Elektronisch Laboratorium (author), Luiijf, H.A.M. (author)
Op 5 juni jongstleden activeerde demissionair Minister voor Grote Steden- en integratiebeleid, Rogier van Boxtel, het Computer Emergency Response Team voor de Rijksoverheid (CERT-RO). Tevens kondigde Staatssecretaris van Verkeer en Waterstaat, Monique de Vries, een alarmeringsfunctie voor 'cyberonheil' aan voor burgers en het MKB. Deze...
article 2002
document
Luiijf, H.A.M. (author), Nieuwenhuijs, A.H. (author), TNO Defensie en Veiligheid (author)
The European Union-sponsored project Vital Infrastructure Threats and Assurance (VITA) has the objective of exploring and showing new paths in Critical Infrastructure Protection (CIP) R&D. This paper describes one of VITA’s results: the idea and the development of a novel extensible and generic threat taxonomy for Critical Infrastructures (CIs)....
article 2008
document
Bendisch, U. (author), Bologna, S. (author), Le Grand, G. (author), Luiijf, H.A.M. (author)
This paper discusses the European Research Agenda for Critical In formation Infrastructure Protection (CIIP) which has been developed by the EU IST CI <sup>2</sup>RCO project. The Agenda identifies research challenges and analyses existing R&D gaps in CIIP. It integrates the insights and ideas of a broad cross-section of Critical Infrastructure...
conference paper 2008
document
TNO Defensie en Veiligheid (author), Klaver, M.H.A. (author), Luiijf, H.A.M. (author)
Risicobepalingmethoden zijn meestal gericht op het risico van een individueel bedrijf of organisatie. Voor de analyse van het risico op andere aggregatieniveaus zoals over bedrijfsonderdelen heen, een haven of het totale Europese elektriciteitsysteem vergen dergelijke methoden veelal het uitvoeren van een volledig nieuwe risicoanalyse. De...
article 2008
document
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author)
On May 21st , 2008, the Dutch National Infrastructure against Cyber Crime (NICC) organised their first Process Control Security Event. Mrs. Annemarie Zielstra, the NICC programme manager, opened the event. She welcomed the over 100 representatives of key industry sectors. “Earlier studies in the Netherlands and abroad show that many...
article 2008
document
TNO Defensie en Veiligheid (author), Zielstra, A. (author), Ali, M. (author), Luiijf, H.A.M. (author)
Opsporing en vervolging van cybercrime is nodig, maar niet dé oplossing om veilig digitaal te kunnen werken. Alleen als overheid en bedrijfsleven de handen ineenslaan en informatie over dreigingen uitwisselen, wordt het mogelijk cybercriminelen een stap voor te blijven. In Nederland hebben overheid en bedrijfsleven daarom in 2006 gezamenlijk...
article 2008
document
Luiijf, H.A.M. (author), Defensie en Veiligheid (author), DenV (author)
article 2009
document
Nieuwenhuijs, A.H. (author), Luiijf, H.A.M. (author), Klaver, M.H.A. (author), TNO Defensie en Veiligheid (author)
This paper describes a model for expressing critical infrastructure dependencies. The model addresses the limitations of existing approaches with respect to clarity of definition, support for quality and the influence of operating states of critical infrastructures and environmental factors.
conference paper 2009
document
Luiijf, H.A.M. (author), Ali, M. (author), Zielstra, A. (author), TNO Defensie en Veiligheid (author)
International studies have shown that information security for process control systems, in particular SCADA, is weak. As many critical infrastructure (CI) services depend on process control systems, any vulnerability in the protection of process control systems in CI may result in serious consequences for citizens and society. In order to...
bookPart 2009
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
conference paper 2009
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
article 2009
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
Opsporing en vervolging van cybercrime? Heel belangrijk, maar niet dé oplossing voor het probleem. Voorkómen is beter! De sectoren die zijn aangesloten op het Informatieknooppunt Cybercrime hebben de (informatie)beveiliging van procescontrolesystemen (PCS), waaronder SCADA, als uitdaging opgepakt. Deze publicatie maakt duidelijk waarom het...
other 2009
document
TNO Defensie en Veiligheid (author), Vreeburg, R. (author), Luiijf, H.A.M. (author)
Wetgeving zal de veiligheidsregio’s dwingen om voor hun taken in crisismanagement publiek-private samenwerkingen aan te gaan. Maar de regio’s wachten niet op wetgeving en pakken de samenwerking met marktpartijen ook nu al voortvarend ter hand. Vanuit een welbegrepen eigenbelang. Liefst 80% van de vitale infrastructuur is immers in private handen...
article 2009
document
Luiijf, H.A.M. (author), Nieuwenhuijs, A.H. (author), Klaver, M.H.A. (author), van Eeten, M.J.G. (author), Cruz, E. (author)
One type of threat consistently identified as a key challenge for critical infrastructure protection (CIP) is that of dependencies and interdependencies among different critical infrastructures (CI). This article draws on a hitherto untapped data source on infrastructure dependencies: a daily maintained database containing over 4500 serious...
article 2010
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
Projectteam Cyber Storm III - De Verenigde Staten organiseerden de afgelopen jaren een reeks grootschalige ICT-crisisoefeningen met de naam Cyber Storm. Cyber Storm III is de derde oefening in de reeks. Het scenario van Cyber Storm III staat in het teken van grootschalige ICT-verstoringen, waarbij nationaal gecoördineerde crisisbeheersing...
other 2010
document
Luiijf, H.A.M. (author), Stolk, D.J. (author), TNO Defensie en Veiligheid (author)
In 2007, a TableTop eXercise (TTX) on Critical Infrastructure Protection (CIP) was held in Sofia, Bulgaria. It was organised by the Civil Protection Committee (CPC) of the Euro-Atlantic Partnership Council (EAPC). The aim of the TTX was to identify gaps in existing policies and capabilities for the protection of the civil population and Critical...
article 2010
Searched for:
(1 - 20 of 68)

Pages