Publicaties


Enkele publicaties, of waaraan is meegewerkt, zijn openbaar en mogen vrij worden gebruikt – zonder commerciële bedoelingen, kopiëring of verspreiding – ten behoeve van de beveiliging van uw eigen organisatie. U dient altijd de bron te vermelden en de originele tekst aan te halen.

  • Grip op ICS Security: Een introductie in de beveiligingsaspecten van industriële controle systemen en netwerken, september 2012, ISBN 9789082024500
    Dit boek is een introductie in de beveiligingsaspecten van industriële controle systemen en netwerken zoals procesautomatisering, SCADA of DCS. Het beschrijft het snijvlak van informatie-, personele en fysieke beveiliging, ICT, ICS security, bedrijfscontinuïteit, risicoanalyses en -management. Het boek richt zich op personen die werkzaam zijn bij industriële bedrijven of in vitale infrastructuren.
  • Omgaan met Cybercrime: Inleiding in het herkennen, aanpakken en forensisch onderzoeken van computercriminaliteit en beveiligingsincidenten in een juridische context, januari 2013, ISBN 9789082024517
    Dit boek is een inleiding in het herkennen, aanpakken en forensisch onderzoeken van computercriminaliteit en beveiligingsincidenten. Hoe bereid je je voor als bedrijf? Hoe ga je om met een forensisch onderzoek? Het boek biedt handvatten voor bedrijven, overheidsinstanties en opsporingsambtenaren maar ook burgers bij het herkennen en het doen van aangifte van criminele activiteiten binnen – of dankzij – de digitale wereld. Waar moet men opletten? Wat is eigenlijk strafbaar? Welke acties kan of moet je ondernemen bij vermoedens van een incident? Wat mag ik allemaal onderzoeken? Het boek vormt hierbij een brug tussen de technische en juridische aspecten van cybercrime.
  • Gebrek aan middelen funest voor beveiliging, april 2012
    Deze whitepaper beschrijft enkele bedreigingen ten aanzien van informatie doordat er onvoldoende ICT voorzieningen en middelen aanwezig zijn. Hierbij worden enkele voorbeelden gegeven waarom gebruikers noodgedwongen op zoek gaan naar alternatieven.
  • Security gevaren bij Online Sociale Netwerken, oktober 2011
    Deze whitepaper helpt om informatiebeveiliging en privacy risico’s van het gebruik van sociale netwerken – zoals LinkedIn en Twitter – door medewerkers van een organisatie te beoordelen en te beperken. Omdat deze risico\’s niet louter zijn gerelateerd aan ICT of informatiebeveiliging, worden ook verschillende andere aspecten genoemd. De whitepaper wordt afgesloten met enkele handreikingen voor het opstellen van een gedragscode voor medewerkers.
  • Uitwisseling van gevoelige informatie, Platform voor Informatiebeveiliging, oktober 2009
    Aan het verstrekken, het ter beschikking stellen of op andere wijze uitwisselen van gevoelige informatie (met externe partijen) zijn risico\’s verbonden. Dit artikel geeft een samenvatting van de NAVI leidraad voor de uitwisseling van gevoelige informatie.
  • Handreiking risicoanalyse, co-auteur, NAVI, 2009
    In deze handreiking wordt – op basis van de vele methodieken die er zijn – een generieke risicoanalyse methodiek beschreven waarin de relevante stappen aan de orde komen die zich specifiek richten op risico’s aangaande moedwillige verstoring (security) en niet sector specifiek zijn.
  • Website Security Checklist, NAVI, oktober 2008
    High-level checklist om snel de voornaamste aandachtspunten t.a.v. de beveiliging, waarborgen en weerstand van websites tegen moedwillig menselijk handelen te toetsen.
  • De US-CCU Checklist voor cybersecurity, vertaald uit het Engels, 2008
    Deze checklist/vragenlijst is bedoeld als een uitgebreid overzicht van de stappen die ondernemingen en organisaties kunnen nemen om minder kwetsbaar te worden voor cyberaanvallen.