- document
-
Luiijf, H.A.M. (author), Nieuwenhuijs, A.H. (author), TNO Defensie en Veiligheid (author)The European Union-sponsored project Vital Infrastructure Threats and Assurance (VITA) has the objective of exploring and showing new paths in Critical Infrastructure Protection (CIP) R&D. This paper describes one of VITA’s results: the idea and the development of a novel extensible and generic threat taxonomy for Critical Infrastructures (CIs)....article 2008
- document
-
Bologna, S. (author), Luiijf, H.A.M. (author), Setola, R. (author), TNO Defensie en Veiligheid (author)In the last few years, there has been an increasing worry about Critical Information Infrastructures, their reliability, security and protection. Due to the huge complexity and novelty of the topic and the new challenge that it poses, world-wide large investment in R&D are planned for the future. Our study has shown that Critical Information...article 2008
- document
- Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author) bookPart 2008
- document
- Luiijf, H.A.M. (author), Klaver, M.H.A. (author), Delsasso, R. (author), Zomerhuis, A. (author), TNO Defensie en Veiligheid (author) conference paper 2008
- document
-
Christiansson, H. (author), Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)Supervisory control and data acquisition (SCADA) systems are commonly used to monitor and control critical infrastructure assets. However, over the past two decades, they have evolved from closed, proprietary systems to open networks comprising commodity platforms running common operating systems and TCP/IP stacks. The open architecture and...bookPart 2008
- document
-
Bendisch, U. (author), Bologna, S. (author), Le Grand, G. (author), Luiijf, H.A.M. (author)This paper discusses the European Research Agenda for Critical In formation Infrastructure Protection (CIIP) which has been developed by the EU IST CI <sup>2</sup>RCO project. The Agenda identifies research challenges and analyses existing R&D gaps in CIIP. It integrates the insights and ideas of a broad cross-section of Critical Infrastructure...conference paper 2008
- document
- TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author) report 2008
- document
-
TNO Defensie en Veiligheid (author), Zielstra, A. (author), Ali, M. (author), Luiijf, H.A.M. (author)Opsporing en vervolging van cybercrime is nodig, maar niet dé oplossing om veilig digitaal te kunnen werken. Alleen als overheid en bedrijfsleven de handen ineenslaan en informatie over dreigingen uitwisselen, wordt het mogelijk cybercriminelen een stap voor te blijven. In Nederland hebben overheid en bedrijfsleven daarom in 2006 gezamenlijk...article 2008
- document
-
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author)Veel vitale en risicovolle processen worden bestuurd met zogenoemde SCADA-systemen. Die maken echter meer en meer plaats voor op Windows en Linux gebaseerde SCADA-toepassingen die internetprotocollen gebruiken. Koppelingen met bedrijfsnetwerken maakt de processen kwetsbaar voor ongewenste beïnvloeding van buitenaf. Vooral omdat de beveiliging...article 2008
- document
-
TNO Defensie en Veiligheid (author), Klaver, M.H.A. (author), Luiijf, H.A.M. (author)Risicobepalingmethoden zijn meestal gericht op het risico van een individueel bedrijf of organisatie. Voor de analyse van het risico op andere aggregatieniveaus zoals over bedrijfsonderdelen heen, een haven of het totale Europese elektriciteitsysteem vergen dergelijke methoden veelal het uitvoeren van een volledig nieuwe risicoanalyse. De...article 2008
- document
-
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author), Klaver, M.H.A. (author)EURAM developed a uniform risk assessment method for Critical Infrastructures that scales across company, sector, cross-sector and European-wide levels.article 2008
- document
-
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author)Many organisations do not manage the information security of their process control systems (PCS). As risk is increasing, there is an urgent need for publicprivate collaboration against potential cyber crime in this domain.article 2008
- document
-
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author)Organisaties die het Internet Protocol(IP) gebruiken voor beveiligingsdoeleinden en aanbieders van beveiligingsproducten ontkomen de komende jaren niet aan de overgang naar het nieuwe protocol lPv6. Enerzijds is het gelukkig dat die overgang niet op één dag wereldwijd zal plaatsvinden, er is geen 'IP-wereldconversiedag' anderzijds betekent het...article 2008
- document
-
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author), Brouwer, W. (author), Griffioen, A. (author)Using the so-called Quick Scan method and in consultation with the industry and government, it was determined in 2002 that the Netherlands’ critical infrastructure comprises 11 sectors and 31 critical products and services. That result was adjusted in the ensuing risk analysis phase. Since April 2004, the list comprises 12 critical sectors and...bookPart 2008
- document
-
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author)Hoge resolutie, dubbelzijdige afdrukken, geniet, kleur en verbonden aan het netwerk: het printwerk wordt steeds mooier en sneller. De keerzijde is dat steeds vaker onveilig wordt omgegaan met de 'originelen' en de informatie die opgeslagen raakt in de printer zelf. Van die keerzijde probeert het European Network lnformation Security Agency ...article 2008
- document
-
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author)On May 21st , 2008, the Dutch National Infrastructure against Cyber Crime (NICC) organised their first Process Control Security Event. Mrs. Annemarie Zielstra, the NICC programme manager, opened the event. She welcomed the over 100 representatives of key industry sectors. “Earlier studies in the Netherlands and abroad show that many...article 2008
- document
-
TNO Defensie en Veiligheid (author), Klaver, M.H.A. (author), Luiijf, H.A.M. (author), Nieuwenhuijs, A.H. (author), Cavenne, F. (author), Ulisse, A. (author), Bridegeman, G. (author)Most risk assessment methodologies aim at the risk at the level of an individual organization or company. The European Union commissioned a study to define the elements for a uniform and scalable risk assessment methodology which takes into account critical infrastructure dependencies across organizations and sectors. The method can be applied...conference paper 2008
- document
-
TNO Defensie en Veiligheid (author), Luiijf, H.A.M. (author), Nieuwenhuijs, A.H. (author), Klaver, M.H.A. (author)Most of our critical infrastructures consist of complex systems-of-systems that provide services or products. The coupling mechanism between the chained systems in such complex systems of systems is dependencies. Dependencies may propagate cascading failures. Most studies on dependencies in infrastructures are based on either an economic model...conference paper 2008
- document
- Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author) conference paper 2007
- document
-
Klaver, M.H.A. (author), Luiijf, H.A.M. (author), Uneri, M. (author), TNO Defensie en Veiligheid (author)A Federation of Systems type system (FoS) is made of individual, independent systems, which are owned by different nations and organizations. To implement a FoS, a number of challenges are to be faced such as interoperability and security of FoS. NEC concept can only be achieved by a Federation of Systems type design approach.conference paper 2007