- document
-
Luiijf, H.A.M. (author), Klaver, M.H.A. (author)This chapter discusses new societal risk due to the fast information and communication as well as operational technology changes which are not yet fully taken into account by governmental policymakers and egulators. Internet-of-things, cloud computing, mass consumer markets and embedded operational technologies are some of the areas outlined in...conference paper 2019
- document
-
Luiijf, H.A.M. (author)De snelle ontwikkelingen van robotisering leiden tot nieuw risico voor de medewerkers op de werkvloer. Welke nieuwe arbogerelateerde dreigingen liggen hieraan ten grondslag? U heeft het antwoord nodig om maatregelen te kunnen nemen die dat risico beheersbaar maken. Wellicht verrassend is dat u ook aandacht moet besteden aan de cybersecurity van...article 2017
- document
- Sol, E.J. (author), Luiijf, H.A.M. (author) article 2017
- document
-
Luiijf, H.A.M. (author), van Schie, T.C.C. (author)Early 2016, the Meridian Process and the GFCE tasked the Netherlands Organisation for Applied Scientific Research TNO to develop a Good Practice Guide on Critical Information Infrastructure Protection (CIIP) for governmental policy-makers [1]. The guide primarily aims at governmental policy-makers, but other stakeholders such as Critical...article 2017
- document
-
Rome, E. (author), Luiijf, H.A.M. (author), Rosato, V. (author)The EU FP7 Network of Excellence project CIPRNet has bundled its ser-vices to the CIP/CIR community in a Virtual Centre of Competence & Ex-pertise in CIP (VCCC). The VCCC services include CIP/CIR knowledge sharing, demonstrations of new technical capabilities, an e-Lear-ning platform, and access to CIPe-dia©, a very popular online glossary of...article 2017
- document
-
Luiijf, H.A.M. (author), van der Beek, F.A. (author)Steeds vaker worden robots voor productie en bewakingsdoeleinden gebruikt. Het aantal robots verdubbelt zich inmiddels jaarlijks.Nieuwe typen robots staan niet meer in een veiligheidskooi, maar werken nauw samen met mensen en bewegen zich samen met de medewerkers over dezelfde werkvloer. Daardoor ontstaat er een nieuw arbeidsrisico die een...article 2017
- document
- Burghouwt, P. (author), Maris, M. (author), van Peski, S. (author), Luiijf, H.A.M. (author), van de Voorde, I. (author), Spruit, M. (author) conference paper 2017
- document
- Klaver, M.H.A. (author), Luiijf, H.A.M. (author), Rome, R. (author) report 2017
- document
-
Luiijf, H.A.M. (author)De aandacht voor cybersecurity piekte in juli. De Rijksoverheid bracht zowel het cybersecuritybeeld Nederland 2017 uit als de risicorapportage cyberveilige economie. Hoofdconclusie is dat onze cyberweerbaarheid achterblijft. Nederland staat volgens de ITU op de vijftiende plaats van cyberveilige landen, lager dan gedacht. Verder stelde de Cyber...article 2017
- document
-
Luiijf, H.A.M. (author), van Schie, T.C.C. (author), van Ruijven, T.W.J. (author)The 2016 GPG [GM2016] outlined that Critical Information Infrastructure Protection (CIIP) is a complex but important topic1 for nations. By nature, CIIP is a national security topic in the sense that failure, disruption or destruction of critical information infrastructures (CII) may cause serious impact to society, the economy, and the well...report 2017
- document
-
Setola, R. (author), Luiijf, H.A.M. (author), Theocharidou, M. (author)This chapter introduces the concept of Critical Infrastructure (CI). Although old civilisations had CI, the protection and resilience of CI has come to the fore again in the last two decades. The risk to society due to inadvertent and deliberate CI disruptions has largely increased due to interrelation, complexity, and dependencies of these...conference paper 2016
- document
-
Luiijf, H.A.M. (author), Steijn, W.M.P. (author)De Arbeidsomstandighedenwet 1998 (*1) legt de werkgever en ook de werknemers een aantal eisen en verplichtingen op inzake de veiligheid van het werk en de zorg voor de gezondheid van de medewerkers. Maar is er wel rekening mee gehouden dat onbevoegden of malware digitaal gestuurde processen kunnen overnemen of verstoren en dat daarmee de...article 2016
- document
-
Luiijf, H.A.M. (author)De rijksoverheid heeft begin september het cybersecuritybeeld Nederland 2016 uitgebracht. Cybercriminaliteit vormt volgens de overheid steeds meer een kwalitatief en kwantitatief groeiend probleem voor onze samenleving. Activiteiten van statelijke actoren zoals electronische spionage vormen een toenemend risico voor het bedrijfsleven en de...article 2016
- document
-
Luiijf, H.A.M. (author), Klaver, M.H.A. (author)Nationale overheden maken zich zorgen over de cyberveiligheid van vitale infrastructuren [1]. Met specifieke wet- en regelgeving proberen de Verenigde Staten, de Europese Unie en ookarticle 2016
- document
- Luiijf, H.A.M. (author) bookPart 2016
- document
- Sullivan, D. (author), Luiijf, H.A.M. (author), Colbert, E.J.M. (author) bookPart 2016
- document
- Luiijf, H.A.M. (author) bookPart 2016
- document
-
Luiijf, H.A.M. (author), van Schie, T.C.C. (author), van Ruijven, T.W.J. (author), Huistra, A.W.W. (author)Critical Information Infrastructure Protection (CIIP) is a complex but important topic for nations. Nations at large critically depend on Critical Infrastructure (CI) services such as energy supply, telecommunications, financial systems, drinking water, and governmental services. Critical Infrastructures (CI) are defined as: “Those...report 2016
- document
-
Luiijf, H.A.M. (author), Steijn, W.M.P. (author)Een werkgever is conform de Arbowet integraal verantwoordelijk voor een veilige werkomgeving en heeft daartoe een risico-inventarisatie en -evaluatie uitgevoerd. Er zijn de nodige risicobeperkende maatregelen getroffen zodat de medewerkers een veilige werkomgeving hebben. Maar is er ook gekeken naar het risico voor de arbeidsveiligheid door...article 2016
- document
-
Rossebo, J.E.Y. (author), Fransen, F. (author), Luiijf, H.A.M. (author)The SEGRID (Security for Smart Electricity GRIDs) collaboration project, funded by the EU under the FP7 program investigates risk assessment methodologies and their possible need for enhancement. In this paper we discuss the need to include threat actor analysis in threat, vulnerability and risk assessments for smart grids based on the first...conference paper 2016