Searched for: mods_originInfo_dateIssued_s:"2008"
(1 - 10 of 10)
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
Veel vitale en risicovolle processen worden bestuurd met zogenoemde SCADA-systemen. Die maken echter meer en meer plaats voor op Windows en Linux gebaseerde SCADA-toepassingen die internetprotocollen gebruiken. Koppelingen met bedrijfsnetwerken maakt de processen kwetsbaar voor ongewenste beïnvloeding van buitenaf. Vooral omdat de beveiliging...
article 2008
document
Luiijf, H.A.M. (author), Klaver, M.H.A. (author), TNO Defensie en Veiligheid (author)
EURAM developed a uniform risk assessment method for Critical Infrastructures that scales across company, sector, cross-sector and European-wide levels.
article 2008
document
Zielstra, A. (author), Ali, M. (author), Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
Opsporing en vervolging van cybercrime is nodig, maar niet dé oplossing om veilig digitaal te kunnen werken. Alleen als overheid en bedrijfsleven de handen ineenslaan en informatie over dreigingen uitwisselen, wordt het mogelijk cybercriminelen een stap voor te blijven. In Nederland hebben overheid en bedrijfsleven daarom in 2006 gezamenlijk...
article 2008
document
Luiijf, H.A.M. (author), Nieuwenhuijs, A.H. (author), TNO Defensie en Veiligheid (author)
The European Union-sponsored project Vital Infrastructure Threats and Assurance (VITA) has the objective of exploring and showing new paths in Critical Infrastructure Protection (CIP) R&D. This paper describes one of VITA’s results: the idea and the development of a novel extensible and generic threat taxonomy for Critical Infrastructures (CIs)....
article 2008
document
Klaver, M.H.A. (author), Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
Risicobepalingmethoden zijn meestal gericht op het risico van een individueel bedrijf of organisatie. Voor de analyse van het risico op andere aggregatieniveaus zoals over bedrijfsonderdelen heen, een haven of het totale Europese elektriciteitsysteem vergen dergelijke methoden veelal het uitvoeren van een volledig nieuwe risicoanalyse. De...
article 2008
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
Organisaties die het Internet Protocol(IP) gebruiken voor beveiligingsdoeleinden en aanbieders van beveiligingsproducten ontkomen de komende jaren niet aan de overgang naar het nieuwe protocol lPv6. Enerzijds is het gelukkig dat die overgang niet op één dag wereldwijd zal plaatsvinden, er is geen 'IP-wereldconversiedag' anderzijds betekent het...
article 2008
document
Bologna, S. (author), Luiijf, H.A.M. (author), Setola, R. (author), TNO Defensie en Veiligheid (author)
In the last few years, there has been an increasing worry about Critical Information Infrastructures, their reliability, security and protection. Due to the huge complexity and novelty of the topic and the new challenge that it poses, world-wide large investment in R&D are planned for the future. Our study has shown that Critical Information...
article 2008
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
Hoge resolutie, dubbelzijdige afdrukken, geniet, kleur en verbonden aan het netwerk: het printwerk wordt steeds mooier en sneller. De keerzijde is dat steeds vaker onveilig wordt omgegaan met de 'originelen' en de informatie die opgeslagen raakt in de printer zelf. Van die keerzijde probeert het European Network lnformation Security Agency ...
article 2008
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
On May 21st , 2008, the Dutch National Infrastructure against Cyber Crime (NICC) organised their first Process Control Security Event. Mrs. Annemarie Zielstra, the NICC programme manager, opened the event. She welcomed the over 100 representatives of key industry sectors. “Earlier studies in the Netherlands and abroad show that many...
article 2008
document
Luiijf, H.A.M. (author), TNO Defensie en Veiligheid (author)
Many organisations do not manage the information security of their process control systems (PCS). As risk is increasing, there is an urgent need for publicprivate collaboration against potential cyber crime in this domain.
article 2008
Searched for: mods_originInfo_dateIssued_s:"2008"
(1 - 10 of 10)