Zobrazeno 1 - 10
of 55
pro vyhledávání: '"Joosten, H.J.M."'
Autor:
Joosten, H.J.M., Smulders, A.C.M.
Networked Risk Management (NRM) is a methodology aimed at managing dynamic risks. The methodology facilitates the mind shift from risk management to success governance. The result is an accountable prioritisation of risks that could lead to being uns
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::fcda471448e609fe521a375b514ca592
http://resolver.tudelft.nl/uuid:95b1a97a-2d5c-41b1-b5d9-43bcd04d981b
http://resolver.tudelft.nl/uuid:95b1a97a-2d5c-41b1-b5d9-43bcd04d981b
Autor:
Joosten, H.J.M.
Publikováno v:
Informatiebeveiliging, februari, 2, 4-8
Alle IT incidenten die WebWereld in oktober 2011 [1] heeft gemeld, zijn veroorzaakt door één van de top 10 exploits, zoals die op het OWASP-afstreeplijstje van 2010 reeds zijn vermeld [2]. Het is merkwaardig dat regelmatig wordt gemeld dat servers
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::df67183cc17e4eec837ba3f4ff097a09
http://resolver.tudelft.nl/uuid:5677f1a2-b9dd-4f1f-a0ce-c2b5d16bcf96
http://resolver.tudelft.nl/uuid:5677f1a2-b9dd-4f1f-a0ce-c2b5d16bcf96
Autor:
Joosten, H.J.M., Smulders, A.C.M.
Publikováno v:
Magazine nationale veiligheid en crisisbeheersing, augustus, 4, 11, 38-39
Volgens prof. Paté-Cornell van Stanford zijn er twee soorten incidenten waar regulier risicomanagement tekort schiet en een crisis onvermijdelijk is: ‘Black Swans’ en ‘Perfect Storms’. In dit artikel laten we zien dat een analyse van het Dig
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::85670ee90f7a72f6429478ea40a94afb
http://resolver.tudelft.nl/uuid:9e5203c7-d7b5-44de-b5a4-a402bfc38ec4
http://resolver.tudelft.nl/uuid:9e5203c7-d7b5-44de-b5a4-a402bfc38ec4
Autor:
Joosten, H.J.M.
Publikováno v:
P&I Privacy & Informatiwe, juni, 3, 16, 110-117
De Europese Commissie heeft in januari 2012 een nieuwe richtlijn en verordening voorgesteld betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens [1, 2]. Deze zijn bedoeld om de huidige Data Protection
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::13849fe0ec9a78b7a4cf834319372202
http://resolver.tudelft.nl/uuid:b83369b7-2897-4088-9ad2-c16926a1abe6
http://resolver.tudelft.nl/uuid:b83369b7-2897-4088-9ad2-c16926a1abe6
Publikováno v:
European Journal of Ultrasound, 3, 25-32
European Journal of Ultrasound, 3, pp. 25-32
European Journal of Ultrasound, 3, pp. 25-32
Item does not contain fulltext
A method and a system for securing communication between at least a first and a second hardware components of a mobile device is described. The method includes establishing a first shared secret between the first and the second hardware components du
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::648b5d2d2c95f8612ff4d18c1dc83913
http://resolver.tudelft.nl/uuid:683e5f25-4839-48dd-b4ab-abbf02313dbd
http://resolver.tudelft.nl/uuid:683e5f25-4839-48dd-b4ab-abbf02313dbd
Autor:
Joosten, H.J.M.
Publikováno v:
Informatiebeveiliging, oktober, 6, 14-17
Vanuit de geschiedenis weten we dat kleine gebeurtenissen en verwaarloosbaar ingeschatte risico’s, grootschalige uitval van dienstverlening tot gevolg kunnen hebben. Daarom is een actueel overzicht van dreigingen en goed ingeschatte risico’s onon
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::beb8a77918d2faa939c6c242d093a620
http://resolver.tudelft.nl/uuid:365c04fd-325d-478d-9c2a-06332a712efa
http://resolver.tudelft.nl/uuid:365c04fd-325d-478d-9c2a-06332a712efa
Publikováno v:
Informatie, maart, 24-30
ICT-ketens worden enerzijds steeds complexer en anderzijds van steed vitaler belang voor de maatschappij en voor organisaties. Daarbij neemt ook het belang van robuustheid van ICT-ketens en de beheersing daarvan toe. De auteurs beschrijven een nieuwe
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::b5661281dfe045f00b8051fec7adc4a1
http://resolver.tudelft.nl/uuid:9ed060c3-fb73-4435-b4c0-cd30bc7955a5
http://resolver.tudelft.nl/uuid:9ed060c3-fb73-4435-b4c0-cd30bc7955a5
Publikováno v:
Hesselman C.Giannelli, C., Mobile Wireless Middleware, Operating Systems, and Applications-Workshops Mobilware 2009 Workshops : Mobilware 2009 Workshops, Berlin, Germany, April 2009, Revised Selected Papers, 131–134
We describe a basic service architecture that extends the currently dominant device-oriented approach of Personal Networks (PNs). It specifies functionality for runtime selection and execution of appropriate service components available in the PN, re
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::bfc1267a42ef9f68badb5375e507ef71
http://resolver.tudelft.nl/uuid:3951c032-c5c8-49bc-a4f1-968d8214d2bf
http://resolver.tudelft.nl/uuid:3951c032-c5c8-49bc-a4f1-968d8214d2bf