overheid

955 nieuwsberichten gevonden

Samenwerking in Rotterdamse haven boekt goede resultaten in 2018
8 maanden
Hoe maak je de Rotterdamse haven digitaal weerbaar? Als onderdeel van het Port Cyber Resilience Programma stond het NCSC, samen met andere partners, het programma FERM ook in 2018 bij om de cyberweerbaarheid in het havengebied verder te vergroten. Met succes. Op maandag 17 december blikten de samenwerkingspartners Havenbedrijf Rotterdam en NCSC terug op de behaalde successen in 2018 en vooruit naar de uitdagingen in 2019.
2,4 miljoen euro voor vijf cybersecurity-onderzoeksprojecten
9 maanden
Het NCSC heeft, samen met NWO en het Amerikaanse Department of Homeland Security (DHS), 2,4 miljoen euro toegekend aan vijf Amerikaans-Nederlandse onderzoeksteams op het gebied van cybersecurity. De vijf projecten komen uit de call ‘Joint U.S. - Netherlands Cyber Security Research Programme’ die in mei 2017 is opengesteld. Deze call maakt samenwerking mogelijk tussen onderzoekers werkzaam in Nederland en de VS op het gebied van cybersecurity.
Wet beveiliging netwerk- en informatiesystemen per 9 november van kracht
9 maanden
Vanaf vandaag moeten aanbieders van essentiële diensten (AED’s) en digitale dienstverleners (DSP’s) aan de Wet beveiliging netwerk- en informatiesystemen (Wbni) voldoen. De Wbni is erop gericht de digitale weerbaarheid van Nederland te vergroten, de gevolgen van cyberincidenten te beperken en zo maatschappelijke ontwrichting te voorkomen. Binnen de wet fungeert het NCSC als Computer Security Incident Response Team (CSIRT) voor AED’s en als nationaal contactpunt voor EU-lidstaten.
Factsheet Gebruik tweefactorauthenticatie
9 maanden
Accounts worden beveiligd door middel van een gebruikersnaam en wachtwoord. Deze techniek is al tientallen jaren in gebruik en is de meestgebruikte manier om toegang te krijgen tot een account. Vaak kiest een gebruiker voor simpele wachtwoorden die hij gemakkelijk onthoudt. Dit maakt het makkelijker voor kwaadwillenden om toegang te krijgen tot accounts. Wanneer een kwaadwillende toegang krijgt tot een account, kan hij zich voordoen als de eigenaar van het account en dit misbruiken.
Update factsheet Gebruik tweefactorauthenticatie gepubliceerd
9 maanden
Accounts worden vaak beveiligd door middel van een gebruikersnaam en wachtwoord. Deze techniek is al tientallen jaren in gebruik en is de meest voorkomende manier om toegang te krijgen tot een account. Vaak kiest een gebruiker voor simpele wachtwoorden die gemakkelijk te onthouden zijn. Dit maakt het eenvoudig voor kwaadwillenden om toegang te krijgen tot accounts. Wanneer een kwaadwillende toegang krijgt tot een account, kan hij zich voordoen als de eigenaar van het account en dit misbruiken.
Aanscherpen beveiligingsmaatregelen voor RDP-protocol
10 maanden
Het NCSC adviseert om de beveiligingsmaatregelen voor netwerkverbindingen op basis van het Remote Desktop Protocol aan te scherpen. Dit advies is gebaseerd op een waarschuwing uitgebracht door het Internet Crime Complaint Center (IC3).
Onderzoeksrapport over digitale hygiëne in Nederland
10 maanden
De GDI.Foundation, een non-profit organisatie met als missie om een vrij en open internet te bewaken, heeft onderzoek gedaan naar het Nederlandse digitale landschap. Met de resultaten uit dit onderzoek hopen wij de digitale belangen van Nederland beter te kunnen inschatten.
Factsheet Veilig beheer van digitale certificaten
1 jaar
Sinds het DigiNotar-incident in 2011 zijn er vele ontwikkelingen geweest rond het versterken van het digitale certificatenstelsel. Verschillende stappen zijn gezet om de robuustheid en weerbaarheid van het certificatenstelsel te vergroten, zoals bijvoorbeeld strengere richtlijnen vanuit het CA/Browser Forum en recente technische ontwikkelingen zoals Certificate Transparency (CT) en Certificate Authority Authorization (CAA). Het DigiNotar-incident heeft geleid tot inzichten die beheerders en gebruikers van certificaten kunnen helpen om hun stelsel van maatregelen te toetsen en aan te scherpen. Deze factsheet beschrijft maatregelen om de kans op incidenten met certificaten zo klein mogelijk te maken en, in het geval van een incident, de schade zo snel mogelijk te herstellen.
Factsheet TLS-interceptie
1 jaar
TLS-interceptie maakt versleutelde verbindingen binnen het netwerk van een organisatie toegankelijk voor inspectie. Inzet van deze technische maatregel vergt vanwege bijkomende risico’s een gedegen afweging en dient aan een aantal belangrijke randvoorwaarden te voldoen.

Factsheet SOC inrichten: begin klein
1 jaar
Een Security Operations Center (SOC) is een steeds meer gebruikt middel om zicht te krijgen op de beveiliging van applicaties en netwerken binnen organisaties. Om een SOC succesvol te laten zijn is het noodzakelijk om aansluiting te vinden bij de vele processen binnen uw organisatie. Dit maakt het inrichten van een SOC een uitdagende opgave. Door de vele organisatorische en technische zaken die komen kijken bij het inrichten van een SOC, kan het voor een nieuwkomer lastig zijn om een juiste aanpak te vinden.
Factsheet Kies een berichtenapp voor uw organisatie
1 jaar
Openbare berichtenapps zorgen voor snelle communicatie en het efficiënt delen van informatie. Wat betekent het gebruik van berichtenapps voor uw organisatie? Deze factsheet gaat in op de risico’s die het gebruik van berichtenapps met zich meebrengen.
Factsheet Postkwantumcryptografie
1 jaar
De komst van kwantumcomputers kan grote gevolgen hebben voor organisaties die werken met versleutelde gegevens. Met een kwantumcomputer wordt het mogelijk gegevens te ontsleutelen die beveiligd zijn met de meestgebruikte vormen van cryptografie. Gegevens die op dit moment nog voldoende beveiligd zijn, zijn dat na de komst van kwantumcomputers niet meer. De gevolgen zijn echter nog groter: er kunnen nu al versleutelde gegevens worden onderschept, zodat ze in de toekomst met een kwantumcomputer ontsleuteld kunnen worden.
Factsheet Beveilig verbindingen van mailservers
2 jaar
Verbindingen tussen mailservers zijn van oudsher zeer zwak beveiligd. STARTTLS is een uitbreiding om bestaande protocollen te voorzien van verbindingsbeveiliging. Als u alleen STARTTLS gebruikt om verbindingen tussen mailservers te beveiligen, helpt dat tegen zogenaamde passieve aanvallers. Een actieve aanvaller kan het gebruik van STARTTLS eenvoudig ongedaan maken. U kunt met behulp van DANE op een betrouwbare manier duidelijk maken dat uw mailservers via een beveiligde verbinding bereikbaar zijn.
Factsheet Indicators of Compromise
2 jaar
Om malafide digitale activiteiten binnen een organisatie waar te nemen, zijn Indicators of Compromise (IoC’s) een waardevol middel. Met IoC’s kunnen organisaties op centrale punten in het netwerk snel zicht krijgen op malafide digitale activiteiten. Wanneer uw organisatie deze activiteiten waarneemt, is het belangrijk om te weten wat u kunt doen om te herleiden welk systeem geïnfecteerd is. Vergaar zo veel mogelijk contextinformatie bij een IoC, zodat u een duidelijk beeld krijgt van wat er aan de hand is en hoe erg dat is.
Gedupliceerde PGP Sleutels
3 jaar
Er is recent geconstateerd dat er duplicaat PGP sleutels gepubliceerd zijn op de keyservers. Deze sleutels hebben dezelfde ‘user-ID’(het e-mailadres) en ‘key-ID’. Het ‘key-ID’ wordt gevormd door de laatste 32 bits van de sleutel. Indien gezocht wordt op e-mailadres of het korte ‘key-ID’ kan de duplicaat sleutel worden opgehaald. Deze methode is in 2014 gepubliceerd als de Evil32 aanval.
Flip Feng Shui-aanvalstechniek: vraag en antwoord
3 jaar
Op 10 augustus hebben onderzoekers van de Vrije Universiteit Amsterdam en de Katholieke Universiteit Leuven de Flip Feng Shui-aanvalstechniek gepubliceerd. Met behulp van deze aanvalstechniek kunnen virtuele servers aangevallen worden via een (andere) virtuele server op dezelfde fysieke host.

Pagina's

Abonneren op overheid