Articles

 

van Genuchten, E. (2023). 4 Types of Cyber-Attacks on the Smart Grid That Can Endanger Energy Security
Sustainable Decisions, NL.

van Genuchten, E. (2021). Dataopslag en -vernietiging. Zo werkt dat.
Reuzado ICT Services. Halfweg, NL.

van Genuchten, E. (2018). Ein Social Engineering-Test - Was geschieht denn da? Einführung in die Methodologie eines Penetrationstests – Teil 7 (A social engineering test - How does that work? | Introduction into the methodology of a penetration test, part 7).
Newsletter SySS GmbH. Tübingen, DE.

van Genuchten, E. (2018). Ein interner Netzwerktest - Was geschieht denn da? Einführung in die Methodologie eines Penetrationstests – Teil 6 (An internal network test - How does that work? | Introduction into the methodology of a penetration test, part 6).
Newsletter SySS GmbH. Tübingen, DE.

van Genuchten, E. (2018). Ein WLAN-Test - Was geschieht denn da? Einführung in die Methodologie eines Penetrationstests – Teil 5 (A wifi test - How does that work? | Introduction into the methodology of a penetration test, part 5).
Newsletter SySS GmbH. Tübingen, DE.

van Genuchten, E. (2017). Ein Mobile-Test – Was geschieht denn da? Einführung in die Methodologie eines Penetrationstests – Teil 4 (A mobile test - How does that work? | Introduction into the methodology of a penetration test, part 4).
Newsletter SySS GmbH. Tübingen, DE.

van Genuchten, E. (2017). Ein Hardwaretest – Was geschieht denn da? Einführung in die Methodologie eines Penetrationstests – Teil 3 (A hardware test - How does that work? | Introduction into the methodology of a penetration test, part 3).
Newsletter SySS GmbH. Tübingen, DE.

van Genuchten, E. (2017). Das Unsichtbare (The invisible).
Newsletter SySS GmbH. Tübingen, DE.

van Genuchten, E. (2017). Wo bleibt das S im IoT? Zur IT-Sicherheit bei Produkten im Internet der Dinge (Where is the S in IoT? About IT-security in the Internet of Things). Digital Engineering Magazin, 2, 32-33.

van Genuchten, E. (2016). Ein Perimetertest – Was geschieht denn da? Einführung in die Methodologie eines Penetrationstests, Teil 2 (An infrastructure test - How does that work? | Introduction into the methodology of a penetration test, part 2). Newsletter SySS GmbH. Tübingen, DE.

van Genuchten, E. (2015). Ein Webapplikationstest – Was geschieht denn da? | Einführung in die Methodologie eines Penetrationstests (A web application test - How does that work? | Introduction into the methodology of a penetration test). Newsletter SySS GmbH. Tübingen, DE.