Searched for: author%3A%22Luiijf%2C+H.A.M.%22
(61 - 80 of 206)

Pages

document
Luiijf, H.A.M. (author)
In de afgelopen tien jaar zijn nieuwe inzichten ontstaan over vitale infrastructuurafhankelijkheden. EU-gesponsord empirisch en theoretisch onderzoek door TNO heeft tot grote stappen voorwaarts geleid en laat onder andere zien dat de impact van vitale infrastructuurverstoringen sterk afhankelijk is van omgevingscondities en menselijke reacties....
article 2012
document
Luiijf, H.A.M. (author)
In order to be aware of the various threats that are relevant to Smart Grids, the team designed an all hazards threat taxonomy taking into account threats that may harm Smart Grid stakeholders. The analysis and weighting of these threats makes it easier to determine how measures can be taken in order to mitigate the overall risk of Smart Grid...
report 2012
document
Luiijf, H.A.M. (author)
Het onderhoud, de monitoring en de bediening van technische gebouwinstallaties gebeurt steeds vaker op afstand, vanaf een andere locatie, door een extern bedrijf via internet. De redenen zijn helder: het is handig en bespaart kosten. Maar is het ook veilig? Grote kans dat dat niet zo is. De hoogste tijd voor een stuk bewustwording van het risico...
article 2012
document
Luiijf, H.A.M. (author)
Uw organisatie of bedrijf heeft een risicoanalyse van de eigen ICT-faciliteiten en -diensten uitgevoerd, informatiebeveiligingsmaatregelen getroffen en houdt nieuwe dreigingen in de gaten. U denkt het ICTrisico volledig te beheersen. De kans is dan groot dat uw organisatie of bedrijf net zoals zo vele andere organisaties en bedrijven, onbewust...
article 2012
document
Luiijf, H.A.M. (author)
Monitoring en besturing van steeds meer technische apparatuur,zowel lokaal als op afstand, gaat met computers. Zonder na te denken over enige vorm van informatiebeveiliging koppelt men de bediening van de apparatuur met het internet of publieke netwerken. Deskundigen maken zich al jaren zorgen. Recente incidenten laten zien dat bedrijven,...
article 2012
document
Luiijf, H.A.M. (author), Healey, J. (author)
The purpose of this section is to review specific types of national cyber security (NCS) areas (also called ‘mandates’) and examine the organisational and collaborative models associated with them. Before discussing the wide variety of organisational structures at the national and international levels, a decomposition model will be presented...
bookPart 2012
document
Lindstrom, G. (author), Luiijf, H.A.M. (author)
bookPart 2012
document
van Eeten, M. (author), Nieuwenhuijs, A.H. (author), Luiijf, H.A.M. (author), Klaver, M.H.A. (author), Cruz, E. (author)
The threat of cascading failures across critical infrastructures has been identified as a key challenge for governments. Cascading failure is seen as potentially catastrophic, extremely difficult to predict and increasingly likely to happen. Infrastructures are largely privately operated and private actors are thought to under-invest in...
article 2011
document
Luiijf, H.A.M. (author), Ali, M. (author), Zielstra, A. (author)
International studies have shown that information security for process control systems, in particular SCADA, is weak. Many of the critical infrastructure (CI) services critically depend on process control systems. Therefore, any vulnerability in the protection of process control systems in CI may result in serious consequences for citizens and...
article 2011
document
Luiijf, H.A.M. (author), Klaver, M.H.A. (author), Nieuwenhuijs, A.H. (author)
All European Union Member States are obliged by European Council Directive 2008/114/EC to identify and designate European critical infrastructure (ECI) and to assess the need to improve their protection. is obligation stimulated Member States to also look at their national critical infrastructures. However, it was discovered that there is a...
article 2011
document
Luiijf, H.A.M. (author)
Onafhankelijk van elkaar brachten Frankrijk, Duitsland en Nederland hun nationale cyber security strategieën vrijwel tegelijk uit. De strategieën hebben overeenkomsten, maar tonen ook grote verschillen. De drie landen onderkennen een urgente noodzaak om cyber security aan te pakken, maar hebben andere vertrekpunten. Een korte analyse1
article 2011
document
Klaver, M.H.A. (author), Luiijf, H.A.M. (author), Nieuwenhuijs, A.H. (author), Breedveld M., (author), Lahdahda, S. (author)
Hoewel Nederland één van de landen is waar vaak naar wordt gekeken als het gaat om de aanpak van de bescherming van vitale infrastructuur1, kunnen ook wij nog veel leren van de aanpak van andere landen. Dit was dan ook de aanleiding voor TNO en het ministerie van Veiligheid en Justitie (toen nog het ministerie van Binnenlandse Zaken) om samen...
article 2011
document
Luiijf, H.A.M. (author)
Recent werd de Nederlandse 'Nationale Cybersecurity Strategie: Slagkracht door samenwerking' openbaar gemaakt. Wat zijn de hoofdpunten van deze strategie en wat betekend dat voor de burgers, bedrijven, overheid, afnemers of leveranciers van informatie- en communicatie technologie?
article 2011
document
Luiijf, H.A.M. (author), Nieuwenhuijs, A.H. (author), Klaver, M.H.A. (author), van Eeten, M.J.G. (author), Cruz, E. (author)
One type of threat consistently identified as a key challenge for critical infrastructure protection (CIP) is that of dependencies and interdependencies among different critical infrastructures (CI). This article draws on a hitherto untapped data source on infrastructure dependencies: a daily maintained database containing over 4500 serious...
article 2010
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
Projectteam Cyber Storm III - De Verenigde Staten organiseerden de afgelopen jaren een reeks grootschalige ICT-crisisoefeningen met de naam Cyber Storm. Cyber Storm III is de derde oefening in de reeks. Het scenario van Cyber Storm III staat in het teken van grootschalige ICT-verstoringen, waarbij nationaal gecoördineerde crisisbeheersing...
other 2010
document
Luiijf, H.A.M. (author), Stolk, D.J. (author), TNO Defensie en Veiligheid (author)
In 2007, a TableTop eXercise (TTX) on Critical Infrastructure Protection (CIP) was held in Sofia, Bulgaria. It was organised by the Civil Protection Committee (CPC) of the Euro-Atlantic Partnership Council (EAPC). The aim of the TTX was to identify gaps in existing policies and capabilities for the protection of the civil population and Critical...
article 2010
document
Borgers, H.J. (author), Langeslag, P.J.H. (author), Luiijf, H.A.M. (author), Rome, E. (author), Usov, A. (author), Beyel, C. (author), Mechlaoui, N. (author), Adinolfi, F. (author), Dipoppa, G. (author), Gorbil, G. (author), TNO Defensie en Veiligheid (author)
report 2010
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
public lecture 2010
document
TNO Defensie en Veiligheid (author), Averill, B. (author), Luiijf, H.A.M. (author)
Recent news of a “highly sophisticated and targeted” cyber attack on Google, Yahoo, and perhaps on as many as a dozen other companies has once again brought the issue of cyber security to the top of the news. Internet companies, however, are not the only ones vulnerable to such attacks. Over the past decade, a series of events has highlighted...
article 2010
document
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author), Zielstra, A. (author)
On December 1st, 2009, the fourth Dutch Process Control Security Event took place in Baarn, The Netherlands. The security event with the title ‘Manage IT!’ was organised by the Dutch National Infrastructure against Cybercrime (NICC). Mid of November, a group of over thirty people participated in the Department of Homeland Security Red Team –...
article 2010
Searched for: author%3A%22Luiijf%2C+H.A.M.%22
(61 - 80 of 206)

Pages