• Continuïteitsplannen ICT / elektriciteit - inventarisatie van continuïteitsplannen in geval van grootschalige uitval van ICT en/of elektriciteit bij gemeenten, provincies, veiligheidsregio's, politieregio's en waterschappen

      Dorssen, M. van; Holzmann, M.; Franx, K.; Rens, L. (Berenschot Groep, 2012)
      Dit onderzoek bouwt voort op een onderzoek uit 2010 door het Crisis Onderzoeksteam (COT) naar de continuïteit bij de uitval van elektriciteit en ICT binnen de vitale sectoren dat o.a. heeft uitgemond in een informatiepakket voor burgers en voor continuïteitsmanagementen. In deze rapportage worden de volgende twee onderzoeksvragen beantwoord:Hoeveel procent van de organisaties binnen de sectoren Openbaar Bestuur en Openbare Orde en Veiligheid beschikt eind 2011 over een (vastgesteld) continuïteitsplan voor de uitval van ICT of elektriciteit?Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen? INHOUD: 1. Inleiding 2. Uitgangssituatie: voorjaarsmeting 3. Status van het plan en deelname aan de schrijfsessies 4. Redenen waarom organisaties (nog) geen continuïteitsplan hebben 5. Implementatie van continuïteitsplannen 6. Perceptie van risico's en mate van eigen voorbereiding op uitval 7. Inhoud van continuïteitsplannen 8. Conclusies en slotbeschouwing
    • Online discoverability and vulnerabilities of ICS/SCADA devices in the Netherlands

      Ceron, J.M.; Chromik, J.J.; Santanna, J.J.C.; Pras, A. (University of Twente - Faculty of Electrical Engineering, Mathematics and Computer Science (EEMCS), 2019)
      On a regular basis we read in the news about cyber attacks on critical infrastructures, such as power plants. Such infrastructures rely on so-called Industrial Control Systems (ICS) / Supervisory Control And Data Acquisition (SCADA) networks. By hacking the devices in such systems and networks, attackers may take over the control of critical infrastructures, with potentially devastating consequences. This report focusses on critical infrastructures in the Netherlands and investigates three main questions: How many ICS/SCADA devices located in the Netherlands can be easily found by potential attackers? How many of these devices are vulnerable to cyber attacks? What measures should be taken to prevent these devices from being hacked? CONTENT: 1. Introduction 2. ISC/SCADA Device Discoverability 3. Exposed ISC/SCADA Devices in the Netherlands 4. ICS/SCADA Devices Vulnerabilities in the Netherlands 5. Measures to be taken 6. Conclusions